Está en la página 1de 129

Curso 2004/2005

Tema 1
Introducción

Conceptos Generales

María del Carmen Romero Ternero


mcromero@dte.us.es
Despacho G1.47 – 1ª planta L3
http://www.dte.us.es/personal/mcromero
Atribución-NoComercial-LicenciarIgual 2.5

Tu eres libre de:

copiar, distribuir, comunicar y ejecutar públicamente la obra


hacer obras derivadas

Bajo las siguientes condiciones:

Atribución. Debes reconocer y citar la obra de la forma especificada por


el autor o el licenciante.

No Comercial. No puedes utilizar esta obra para fines comerciales.

Licenciar Igual. Si alteras o transformas esta obra, o generas una obra


derivada, sólo puedes distribuir la obra generada bajo una licencia
idéntica a ésta.

Al reutilizar o distribuir la obra, tienes que dejar bien claro los términos de la
licencia de esta obra.
Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular
de los derechos de autor

Los derechos derivados del uso legítimo, del agotamiento u otras limitaciones o
excepciones reconocidas por la ley no se ven afectados por lo anterior.

Esto es un resumen simple del texto legal. La licencia completa está disponible en:
http://creativecommons.org/licenses/by-nc-sa/2.5/legalcode
Attribution-NonCommercial-ShareAlike 2.5

You are free:

to copy, distribute, display, and perform the work


to make derivative works

Under the following conditions:

Attribution. You must attribute the work in the manner specified by the
author or licensor.

Noncommercial. You may not use this work for commercial purposes.

Share Alike. If you alter, transform, or build upon this work, you may
distribute the resulting work only under a license identical to this one.

For any reuse or distribution, you must make clear to others the license terms of
this work.
Any of these conditions can be waived if you get permission from the copyright
holder.

Your fair use and other rights are in no way affected by the above.

This is a human-readable summary of the Legal Code. Read the full license at:
http://creativecommons.org/licenses/by-nc-sa/2.5/legalcode
Índice
„ Definición de red
„ Estructura de una comunicación genérica
„ ¿Por qué usar redes?
„ Un poco de historia
„ Clasificación de las redes:
„ Topológica
„ Geográfica
„ Según la técnica de conmutación
„ Conmutación de circuitos
„ Conmutación de mensajes
„ Conmutación de paquetes
„ Bibliografía
María del Carmen Romero Ternero
mcromero@dte.us.es 2
Definición de red
„ ¿Qué es una red de computadores? Conjunto de
nodos interconectados entre sí mediante un enlace
utilizando protocolos de comunicaciones.
„ Nodo: localización física de un proceso.
„ Enlace (o medio físico): vínculo entre dos nodos, a
través del cual fluye la información.
„ Protocolo: conjunto de reglas previamente establecidas
que definen procedimientos para que 2 ó más procesos
intercambien información.

María del Carmen Romero Ternero


mcromero@dte.us.es 3
Estructura de comunicación genérica

Sistema de
Fuente Transmisor Receptor Destino
transmisión

Genera los datos a Tx Toma los datos del


Se encarga de llevar los receptor
Transforma los datos datos desde fuente hasta
Transforma lo que llega
para su Tx destino
para su Rx

María del Carmen Romero Ternero


mcromero@dte.us.es 4
¿Por qué usar redes?
„ Primeros objetivos:
„ Compartimiento de recursos
„ Fiabilidad
„ Ahorro económico
„ Hoy día, más allá:
„ Procesamiento distribuido
„ Aplicaciones multimedia
„ Comercio electrónico
„ ...

María del Carmen Romero Ternero


mcromero@dte.us.es 5
Un poco de historia
1957 El DoD de EEUU crea ARPA
1962 Primeros trabajos de Paul Barand (RAND) en redes de conmutación de paquetes
1967 Larry Roberts publica el primer artículo sobre ARPANET
1969 ARPANET se instala en varias universidades estadounidenses
Década 70 Se extiende el uso de los circuitos digitales integrados; primeras computadoras personales digitales
1973 Primeros experimentos con TCP/IP
Década 80 Se extiende el uso de computadores personales y minicomputadores basados en Unix
1981 El término Internet es utilizado para hacer referencia a un conjunto de redes interconectadas
1982 ISO saca a la luz el modelo de referencia OSI
1983 TC/IP empieza a ser considerado un lenguaje universal en Internet
1986 Comienza el desarrollo de NSFNET Æ principal red troncal de Internet (EEUU)
1989 El número de usuarios conectados a Internet excede los 100.000
1990 ARPANET se convierte en Internet
1991 Nace el WWW (World Wide Web)
1992 Se funda la Internet Society. El número de usuarios excede el millón
1996 El número de usuarios excede los 10 millones
1998 Se crea el IANA (Internet Assigned Number Authority). Internet 2 viene de camino
Década 90 Hasta la actualidad, el número de usuarios en Internet crece de forma exponencial
1999 La red backbone de Internet 2 desarrolla IPv6. Convergencia multimedia
2001 El número de usuarios excede los 110 millones
María del Carmen Romero Ternero
mcromero@dte.us.es 2004 En el segundo trimestre del año, el número de usuarios se sitúa en torno a los 729 millones 6
Clasificación de las redes

„ Clasificación según topología


„ Clasificación según ámbito geográfico
„ Clasificación según técnica de conmutación
aplicada

María del Carmen Romero Ternero


mcromero@dte.us.es 7
Clasificación topológica
„ Física y Lógica
„ Bus
„ Anillo
„ Anillo doble
„ Estrella
„ Estrella extendida
„ Árbol o jerárquica
„ Malla completa
„ Red celular
„ Híbrida

María del Carmen Romero Ternero Una misma red puede tener topologías física y lógica diferentes.
mcromero@dte.us.es 8
Características de cada topología
Topología Punto de vista matemático Punto de vista físico Punto de vista lógico
Todos los dispositivos de networking
Cada host conectado a un cable común.
pueden ver todas las señales de los otros
Todos los nodos conectados directa/ a un enlace y sin (+) Se pueden comunicar directa/ entre sí
Bus dispositivos
conexión entre nodos (-) Si se rompe cable Æ todos hosts
(+) Comparten información
desconectados
(-) Problemas de tráfico y colisiones
Para que la información circule, cada
Los dispositivos están conectados entre sí estación debe pasar info a la estación
Anillo Cada nodo sólo está conectado con sus dos adyacentes
mediante cadena margarita adyacente.
(+) No colisiones
>>confiabilidad y flexibilidad de la red.
2 anillos independientes, de los cuales
Anillo doble 2 anillos concéntricos no conectados entre sí Cada dispositivo forma parte de 2
sólo se usa uno en un momento dado
topologías de anillo independientes
(+) Los nodos se comunican entre sí
El flujo de info pasa a través de un solo
conveniente/
Nodo central desde donde se irradian los enlaces hacia los dispositivo.
Estrella (-) Si nodo central falla Æ falla todo
demás nodos. No permite otros enlaces (+) Seguridad y acceso restringido
(-) Según dispositivo que hace de nodo
(-) Colisiones
central Æ colisiones
(+) Cableado más corto y limita la cantidad Es muy jerárquica; busca que la info se
Igual que en estrella, pero cada nodo conectado al nodo
Estrella extendida de dispositivos que se deben interconectar mantenga local (como actual sistema
central se convierte en centro de otra estrella
al nodo central telefónico)
Parecida a estrella extendida, pero sin nodo central. Tiene
El enlace troncal es un cable con varias
Árbol o jerárquica un nodo troncal desde donde se ramifican el resto de los Flujo de información jerárquico
capas de ramificaciones
nodos
(+) Cada nodo se conecta física/ con los
demás nodos Æ redundancia de info que Depende mucho de los dispositivos
Malla completa Cada nodo enlaza directamente con los demás nodos
puede circular por distintas vías utilizados
(-) Sólo para poco nº de nodos
Las tecnologías celulares se pueden
Área geográfica dividida en regiones Æ
comunicar entre sí directa/ o sólo con
Compuesta por áreas circulares o hexagonales, cada una tecnología inalámbrica
Red celular celdas adyacentes.
de las cuales tiene un nodo individual en el centro (+) No hay enlaces físicos Æ ondas e.m.
Se suelen integrar con otras topologías
(-) Disturbios y violaciones de seguridad
(que usen atmósfera o satélites)
Híbrida Es una combinación de 2 ó + de las topologías anteriores

María del Carmen Romero Ternero


mcromero@dte.us.es 9
Clasificación geográfica
„ PAN (Personal Area Network)
„ Distancias menores a 10 m
„ Weareable computer
„ LAN (Local Area Network)
„ Distancias de hasta 100 km
„ De ámbito privado y corporativo
„ Se distinguen por su: tamaño limitado, tecnología de transmisión y topología
„ MAN (Metropolitan Area Network)
„ Similar a LAN, pero en el ámbito de una ciudad
„ No contiene elementos de conmutación
„ Diseño estandarizado en DQDB (Dual Queue Dual Bus) [IEEE 802.6]
„ WAN (Wide Area Network)
Distancias mayores a 100 km
„
1 2 3 ... n
„ Requiere elementos de conmutación
„ Conecta diferentes LANs

María del Carmen Romero Ternero


mcromero@dte.us.es 10
Clasificación por técnicas de conmutación
„ Redes conmutadas o punto a punto
„ La información pasa por nodos intermedios desde el origen al
destino
„ Multiplicidad de caminos
„ Redes por difusión o de broadcasting
„ Hay un solo canal de comunicación compartido
„ Uno Tx y el resto Rx
„ Unicast: la información sólo se procesa en un destino
„ Multicast: la información se procesa en varios destinos
„ Broadcast: la información se procesa en todos los nodos que Rx

María del Carmen Romero Ternero


mcromero@dte.us.es 11
Técnicas de conmutación
„ ¿Qué son? Mecanismos para establecer un
camino de intercambio de datos
„ Tipos:
„ Conmutación de circuitos
„ Conmutación de mensajes
„ Conmutación de paquetes

María del Carmen Romero Ternero


mcromero@dte.us.es 12
Técnicas de conmutación.
Conmutación de Circuitos
„ Establece un circuito físico dedicado entre ambos
extremos de la transmisión.
„ Orientada a la comunicación por voz.
„ Ejemplos:
„ Red Telefónica Conmutada (RTC)
„ Red Digital de Servicios Integrados (RDSI)
„ Fases de operación:
„ 1. Establecimiento del circuito: reserva de recursos
„ 2. Transferencia de datos: “directa” entre origen y destino
„ 3. Desconexión del circuito: Txor o Rxor liberan el canal

María del Carmen Romero Ternero


mcromero@dte.us.es 13
Técnicas de conmutación.
Conmutación de Circuitos
Señal solicitud de llamada

„ La información solo Retraso de


propagación
puede ser enviada
cuando quien efectúa Búsqueda de línea saliente
(reserva de recursos)
la llamada se da
cuenta que ésta ha
sido establecida.
Aceptación de llamada
Puede utilizarse para

TIEMPO
„
la transmisión de
datos, pero:
„ Canal ocupado
DATOS
aunque no se
transmita.
„ Retraso introducido
por el
establecimiento de Acuse de recibo o/y
finalización de la conexión
la conexión.
Nodos 1 2 3 4
María del Carmen Romero Ternero
mcromero@dte.us.es 14
Técnicas de conmutación.
Conmutación de Circuitos
„ Tipos de conmutadores:
„ Por división en el espacio (I)
„ Las rutas establecidas son físicamente independientes.
„ Cada conexión requiere un camino físico a través del conmutador
que se dedique exclusivamente a transmitir señales de esa conexión.
„ Conmutadores monoetapa (matriz de líneas):
„ Demasiados puntos de cruce.
„ Pérdida de un punto de cruce imposibilita la conexión entre dos
dispositivos.
„ Puntos de cruce usados ineficientemente: la mayor parte del tiempo
desocupados.
„ No bloqueante (permite conexión simultánea de todos los dispositivos).

María del Carmen Romero Ternero


mcromero@dte.us.es 15
Técnicas de conmutación.
Conmutación de Circuitos
„ Tipos de conmutadores:
„ Por división en el espacio (II)
„ Conmutadores multietapa:
„ Número de puntos de cruce menor.
„ Aumenta la utilización de las líneas de cruce.
„ Hay más de un camino posible a través de la red para conectar dos
dispositivos.
„ Control más complejo para establecer la ruta.
„ Bloqueante (no permite conexión simultánea de todos los dispositivos).

María del Carmen Romero Ternero


mcromero@dte.us.es 16
Técnicas de conmutación.
Conmutación de Circuitos
„ Tipos de conmutadores:
„ Por división en el tiempo
„ Partir la cadena de bits en fragmentos que compartirán una cadena de
mayor velocidad.
„ Técnicas:
„ Conmutación mediante bus TDM
(Time-Division Multiplexing)
„ Conmutación mediante TSI (Time-Slot Interchange)
Unidad de control
A C 1 3
1 1
2 4
B 3 1
D
2 D C B A B A D C 2 4 2
TDM

TSI
TDM

C A
3 3 1 1
D B
Unidad de
control 2
4 2
4

RAM 3 3
Controlado Controlado
1 3
secuencialmente selectivamente
2 4
3 1 4 4
4 2
Bus de alta velocidad
María del Carmen Romero Ternero
mcromero@dte.us.es 17
Técnicas de conmutación.
Conmutación de Mensajes
„ En la transmisión se establecen una serie de enlaces punto a punto.
„ El mensaje se envía al nodo de conmutación directamente
conectado al nodo que acaba de recibir el mensaje, este nodo:
„ ALMACENA el mensaje
„ VERIFICA los errores
Store and Forward
„ ENCUENTRA la mejor línea de envío
„ ENVIA el mensaje
„ La línea se encuentra libre para ser usada por otros mensajes
mientras el próximo nodo efectúa el proceso.
„ No hay límite en tamaño de los mensajes, pero:
„ Los conmutadores deben contar con suficiente memoria
„ Un solo mensaje muy largo puede acaparar una línea de conmutador a
conmutador durante un tiempo considerable Æ ¿tráfico interactivo?

María del Carmen Romero Ternero


mcromero@dte.us.es 18
Técnicas de conmutación.
Conmutación de Mensajes
Retraso de
propagación

Mensaje
Retraso de

Tiempo
store and forward
Mensaje

Mensaje

1 2 3 4

María del Carmen Romero Ternero


mcromero@dte.us.es 19
Técnicas de conmutación.
Conmutación de Paquetes
„ Es la técnica más comúnmente utilizada en comunicación
de datos.
„ Los mensajes son divididos en submensajes de igual
longitud denominados paquetes.
„ Cada paquete se enruta de manera independiente de
fuente a destino:
„ Los paquetes podrían alcanzar el destino por diferentes caminos
„ Pueden llegar al destino en diferente orden
„ La fragmentación del mensaje en paquetes se realiza en
el nodo fuente antes de enviarlo por la red.
María del Carmen Romero Ternero
mcromero@dte.us.es 20
Técnicas de conmutación.
Conmutación de Paquetes
„ Los paquetes incluyen información de control para que la
red pueda realizar el encaminamiento (routing).
„ Ventajas:
„ reduce retrasos
„ requiere menos capacidad de almacenamiento dentro de los
nodos intermedios
„ aprovecha mejor los recursos de transmisión
„ Técnicas de conmutación de paquetes:
„ Modo datagrama
„ Modo circuito virtual

María del Carmen Romero Ternero


mcromero@dte.us.es 21
Técnicas de conmutación.
Conmutación de Paquetes
Conmutación de circuitos Conmutación de paquetes

Circuito virtual Datagrama


Paquete de
solicitud de pqt1
conexión pqt2 pqt1
pqt3 pqt2
pqt4 pqt1
pqt3 pqt2
pqt4 pqt3
pqt1 pqt4

Tiempo
pqt2 pqt1
pqt3 pqt2
Datos pqt4 pqt1
pqt3 pqt2
pqt4 pqt3
pqt4
Paquete
de acuse
de recibo

1 2 3 4 1 2 3 4 1 2 3 4

María del Carmen Romero Ternero


mcromero@dte.us.es 22
Técnicas de conmutación.
Conmutación de Paquetes
„ Datagrama:
„ Cada paquete viaja independientemente
„ Se usa información de control (nº del paquete, dirección destino...)
„ Un paquete puede adelantar a otro posterior, en cuyo caso la estación destino debe
ordenar los paquetes.
„ La estación destino debe detectar pérdidas de paquetes e intentar su recuperación.
„ Circuito virtual:
„ Se establece previamente el camino de todos los paquetes:
„ Fuente hace la petición de conexión con el destino.
„ Nodos negocian la ruta.
„ Todos los paquetes subsiguientes usan la misma ruta.
„ Cada nodo intermedio puede mantener multitud de CV a la vez
„ Sigue existiendo almacenamiento de paquetes, pero no se toma decisión de
encaminamiento para cada paquete.

María del Carmen Romero Ternero


mcromero@dte.us.es 23
Técnicas de conmutación.
Conmutación de Paquetes
„ La longitud de cada paquete es una característica
de diseño trascendental, ya que existe una relación
entre el tamaño del paquete y el tiempo de
transmisión:
„ cuanto menor sea el paquete menor es el tiempo de
transmisión pero,
„ el envío de cabecera puede recargar la transmisión.

María del Carmen Romero Ternero


mcromero@dte.us.es 24
Técnicas de conmutación.
Conmutación de Paquetes
„ Ventajas de circuitos virtuales:
„ La red puede ofrecer servicios de orden secuencial: paquetes son recibidos
en orden al usar el mismo circuito virtual.
„ Servicios de control de errores entre nodos que intercambian paquetes.
„ Los paquetes viajan más rápidamente porque no hay que tomar decisiones
sobre el encaminamiento
„ Ventajas de los datagramas:
„ No existe establecimiento de llamada.
„ Mayor flexibilidad en situaciones de congestión local.
„ Más tolerante a fallos. Si un nodo falla se pueden usar caminos alternativos.
„ La mayor parte de las redes de conmutación de paquetes actuales
usan circuitos virtuales.

María del Carmen Romero Ternero


mcromero@dte.us.es 25
Comparación de CC y CP
Factor Conmutación de Circuitos Conmutación de paquetes

Existe una trayectoria física dedicada Sí No

Ancho de banda disponible Fijo Dinámico

Sí, cuando se mantiene una conexión No, sólo se usan los recursos cuando
Se desperdicia ancho de banda
y no se está transmitiendo nada realmente se utilizan

Tx de almacenamiento y envío No Sí

Cada paquete sigue la misma ruta Sí No

Establecimiento de llamada Obligatorio No obligatorio

Cuándo puede haber congestión Durante el establecimiento En cada paquete

Tarificación Por tiempo (minuto) Por volumen de tráfico (paquete)

María del Carmen Romero Ternero


mcromero@dte.us.es 26
Bibliografía
„ William Stallings, “Comunicaciones y Redes de Computadores”, 6ª
edición, Prentice Hall, 2000.

„ León-García, “Redes de Computadores, Fundamentos, Conceptos y


Arquitectura”, Mc. Graw Hill, 2001.

„ Andrew S. Tanenbaum, “Redes de Computadoras”, 3a edición,


Prentice Hall, 1997.

„ Fred Halsall, “Comunicaciones de Datos, Redes de Computadores y


Sistemas Abiertos”, 4ª edición, Addison-Wesley Iberoamericana,
1998.

María del Carmen Romero Ternero


mcromero@dte.us.es 27
Modelo OSI

Ing. Aníbal
Coto
Cortés.

Setiembre 2019

https://community.fs.com/blog/
tcpip-vs-osi-whats-the-
difference-between-the-two-
models.html
Forma en que viajan los
datos:
Paquetes de bits

https://www.sccpre.cat/maxp/ibxTTxo/
http://getdrawings.com/this-pc-icon-windows-10
http://getdrawings.com/package-icon-png
Contenido del paquete
Un paquete de datos es una
unidad de información,
lógicamente agrupada, que se
desplaza entre los sistemas de
computación. Incluye la
información origen junto con
otros elementos necesarios para
hacer que la comunicación sea
factible y confiable en relación
con los dispositivos destino.

http://getdrawings.com/package-icon-png
Protocolo
Un protocolo es un conjunto
de reglas que hacen que la
comunicación en una red sea
factible y confiable.
Protocolo de Comunicación
es el conjunto de reglas que
especifican el intercambio de
datos u ordenes durante la
comunicación entre las
entidades que forman parte de
una red.
http://freeiconshop.com/icon/agreement-icon-glyph/
Propiedades Típicas de un protocolo

No es posible generalizar, pero algunas de las


propiedades deseables de un protocolo pueden ser:
• Detección de la conexión física sobre la que se realiza la conexión
(cableada o sin cables)
• Pasos necesarios para comenzar a comunicarse (Handshaking)
• Negociación de las características de conexión (velocidad, tipo de datos)
• Cómo se inicia y cómo termina un mensaje.
• Formato de los mensajes (información que se envía, orden).
• Qué hacer con los mensajes erróneos o corruptos
• Qué hacer ante la pérdida inesperada de la conexión.
• Terminación de la sesión de conexión.
• Estrategias para asegurar la seguridad (autenticación, cifrado).

http://getdrawings.com/rules-icon#rules-icon-64.png
Necesidad de Estandarizar:
• Compatibilidad e Interoperabilidad:
Capacidad de los equipos de informática de
diferentes fabricantes para comunicarse entre
sí con éxito en una red.

http://www.cognitivemetropolis.com/wp-content/uploads/2019/07/workswith_platforms.jpg
La Solución: OSI
Organización Internacional
para la Normalización (ISO)
crea en 1984 el modelo de
referencia OSI (Open Systems
Interconnected)

7
¿Por qué un modelo de red
dividido en capas?

• Reduce la complejidad

• Estandariza interfaces

• Facilita la técnica modular

• Asegura la interoperabilidad

• Acelera la evolución

• Simplifica la enseñanza y aprendijaze

9
http://getdrawings.com/the-thinker-icon#the-thinker-icon-54.png
Navegadores
Capa 7 de Web.
Capa 6 Formato de
datos común.
Diálogos y
Capa 5 conversaciones
Calidad de
Capa 4 servicio y
confiabilidad.
Selección de ruta,
Capa 3 conmutación,
direccionamiento y
enrutamiento
Capa 2 Tramas y control de
acceso al medio
Señales y
Capa 1 medios.
Comunicación capa a capa
PDU: Unidades de Datos de Protocolo
Encapsulamiento
• Crear los datos.

• Empaquetar los datos para ser transportados de extremo a
extremo.

• Cada capa agrega sus propios datos para ser interpretados por
la correspondiente capa del receptor.

• Realizar la conversión a bits para su transmisión.

https://www.networkhunt.com/understanding-7-layers-osi-model/
Ejemplos de algunos protocolos

Capa 1: Nivel físico (estándares): DSL, IEEE802.

Capa 2: Nivel de enlace de datos: ARP, HDLC, IEEE802.3,PPP, ATM.

Capa 3: Nivel de red: IPv4, IPv6, IPX, Apple talk, IPSec, ICMP, IGMP.

Capa 4: Nivel de transporte: TCP, UDP, SPX.

Capa 5: Nivel de sesión: NetBIOS, L2TP, SAP

Capa 6: Nivel de presentación: SSL, TLS.

Capa 7: Nivel de aplicación: HTTP, POP3, SMTP, IMAP, FTP.


Modelo TCP-IP
Transfer Control Protocol - Internet Protocol
Comparación TCP/IP y OSI

Capa de Aplicación

TCP Capa de Transporte


IP Capa de Internet

Capa de Acceso a Red


Protocolos TCP-IP

Funcionamiento
de los protocolos
en el modelo
TCP-IP

https://commons.wikimedia.org/wiki/File:InternetProtocolStack.png
TCP
• Orientado a la Conexión, al flujo de datos
• Utiliza el three-way handshake para establecer la conexión
• Protocolo seguro (asegura la entrega)
• Usa números de secuencia para controlar el envío y la recepción
• Tiene control de errores
• Utiliza retransmisiones (ACK, NACK)
• Tiene control de flujo (reacción ante redes congestionadas)
TCP
Tiene 20 bytes de encabezado
UDP
• No orientado a la Conexión, sino orientado al mensaje
• Protocolo no seguro (del mejor esfuerzo)
• No utiliza retransmisiones (No ACKs)
• Usa detección pero NO corrección de errores
UDP
Tiene 8 bytes de encabezado
TCP vs UDP

https://pc-solucion.es/2018/04/04/diferencias-entre-udp-y-tcp/
Puertos
• En un sistema de información existen dos
tipos de puertos: Físicos y Lógicos

• Puertos Físicos: aquellos que permiten la


entrada/salida de datos por un punto físico.
Ejemplo: VGA, USB, HDMI, Firewire, etc…

• Puertos Lógicos: son números que


identifican una conexión en memoria, que
sirve para la entrada y salida de datos.
Puertos lógicos
• La capa de transporte usa puertos lógicos (números de
16 bits para un total de 65536 puertos) para identificar
sus comunicaciones.

• Cada comunicación se envía a un destinatario físico


(identificado por su dirección IP), y dentro del sistema,
el servicio al que está siendo enviado se identifica por
un número de puerto.

• TODA comunicación tiene en sus espacios de


destinatario un número de puerto de destino.

• En el remitente, se envía el número de puerto local,


para que el destinatario sepa a cual servicio debe
enviar la respuesta.
Clasificación de puertos
Los puertos están administrados por la
IANA (Internet Assigned Numbers Authority)

• Los puertos numerados del 0 al 1023 están


reservados, son los puertos de Sistema (antes
conocidos como puertos bien conocidos)

• Los puertos del 1024 al 49151 son los puertos de


usuario.

• Los puertos del 49152 al 65535 son llamados puertos


dinámicos o privados.

www.iana.org/assignments/port-numbers
Algunos puertos populares
• FTP - File Transfer Protocol - (20, 21)

• SSH - Secure Shell - (22)

• Telnet - Telecommunication Network - (23)

• SMTP - Simple Mail Transfer Protocol - (25)

• DNS - Domain Name Service - (53)

• TFTP - Trivial FTP - (69)

• HTTP - HiperText Transfer Protocol - (80)

• POP3 - Post Office Protocol v3 - (110)

• IMAP - Internet Message Access Protocol -(143)


Datos DATOS Proceso de encapsulado
con ejemplo de TCP/IP

Segmento ORIGEN = 1024 ORIGEN = (ARBITRARIO)


DATOS DESTINO = HTTP (WEB )
DESTINO = 80

ORIGEN = Mi IP
Paquete ORIGEN = 223.1.2.3 ORIGEN = 1024 DATOS
DESTINO = 198.1.45.1 DESTINO = 80 DESTINO = 198.1.45.1

Trama ORIGEN = AABBCC ORIGEN = 223.1.2.3 ORIGEN = 1024


DATOS
DESTINO = 123456 DESTINO = 198.1.45.1 DESTINO = 80

Bits 33
Modelo TCP/IP
Arquitectura

 El modelo OSI describe las comunicaciones de red ideales


con una familia de protocolos. TCP/IP no se corresponde
directamente con este modelo. TCP/IP combina varias capas
OSI en una única capa, o no utiliza determinadas capas. La
tabla siguiente muestra las capas de la implementación de
Oracle Solaris de TCP/IP. La tabla enumera las capas desde
la capa superior (aplicación) hasta la capa inferior (red física).
MODELO
OSI
Capas y Funciones
Capa de red física

 La capa de red física especifica las características del


hardware que se utilizará para la red. Por ejemplo, la
capa de red física especifica las características físicas del
medio de comunicaciones. La capa física de TCP/IP
describe los estándares de hardware como IEEE 802.3, la
especificación del medio de red Ethernet, y RS-232, la
especificación para los conectores estándar.
Capa de vínculo de datos

 La capa de vínculo de datos identifica el tipo de


protocolo de red del paquete, en este caso TCP/IP. La
capa de vínculo de datos proporciona también control
de errores y estructuras. Algunos ejemplos de
protocolos de capa de vínculo de datos son las
estructuras Ethernet IEEE 802.2 y Protocolo punto a
punto (PPP).
Protocolo ARP

 El protocolo de resolución de direcciones (ARP) se


encuentra conceptualmente entre el vínculo de datos
y las capas de Internet. ARP ayuda al protocolo IP a
dirigir los datagramas al sistema receptor adecuado
asignando direcciones Ethernet (de 48 bits de
longitud) a direcciones IP conocidas (de 32 bits de
longitud).
Capa de Internet

 La capa de Internet, también conocida


como capa de red o capa IP, acepta y
transfiere paquetes para la red. Esta capa
incluye el potente Protocolo de Internet (IP),
el protocolo de resolución de direcciones
(ARP) y el protocolo de mensajes de control
de Internet (ICMP).
Protocolo IP
El protocolo IP y sus protocolos de enrutamiento asociados son posiblemente la parte
más significativa del conjunto TCP/IP. El protocolo IP se encarga de:
 Direcciones IP: Las convenciones de direcciones IP forman parte del protocolo
IP. Cómo diseñar un esquema de direcciones, direcciones IPv4 y Descripción general
de las direcciones IPv6
 Comunicaciones de host a host: El protocolo IP determina la ruta que debe utilizar
un paquete, basándose en la dirección IP del sistema receptor.
 Formato de paquetes: el protocolo IP agrupa paquetes en unidades conocidas
como datagramas. Puede ver una descripción completa de los datagramas en Capa
de Internet: preparación de los paquetes para la entrega.
 Fragmentación: Si un paquete es demasiado grande para su transmisión a través
del medio de red, el protocolo divide el paquete en fragmentos de menor tamaño. A
continuación, el protocolo IP del sistema receptor reconstruye los fragmentos y crea
el paquete original.
Protocolo ICMP

 El protocolo de mensajes de control de Internet


(ICMP) detecta y registra las condiciones de error de
la red. ICMP registra:
Paquetes soltados: Paquetes que llegan demasiado
rápido para poder procesarse.
 Fallo de conectividad: No se puede alcanzar un
sistema de destino.
Redirección: Redirige un sistema de envío para
utilizar otro enrutador.
Capa de transporte

 La capa de transporte TCP/IP garantiza que los paquetes


lleguen en secuencia y sin errores, al intercambiar la
confirmación de la recepción de los datos y retransmitir los
paquetes perdidos. Este tipo de comunicación se conoce
como transmisión de punto a punto. Los protocolos de capa
de transporte de este nivel son el Protocolo de control de
transmisión (TCP), el Protocolo de datagramas de usuario
(UDP) y el Protocolo de transmisión para el control de flujo
(SCTP). Los protocolos TCP y SCTP proporcionan un servicio
completo y fiable. UDP proporciona un servicio de
datagrama poco fiable.
Capa de sesión

La capa de sesión es la encargada de


establecer el enlace de comunicación
entre la computadora emisora y
receptora. Esta capa
tambien gestiona la sesión que se
establece entre ambos nodos.
Capa de presentación

 Lacapa de Presentación del modelo


OSI se encarga de traducir el formato y
asigna una sintaxis a los datos para su
transmisión en la red.
Capa de aplicación
 La capa de aplicación define las aplicaciones de red y los servicios de Internet
estándar que puede utilizar un usuario. Estos servicios utilizan la capa de
transporte para enviar y recibir datos. Existen varios protocolos de capa de
aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de
aplicación:
 Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
 Comandos UNIX "r", como rlogin o rsh.
 Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
 Servicios de directorio (LDAP).
 Servicios de archivos, como el servicio NFS.
 Protocolo simple de administración de red (SNMP), que permite administrar la
red.
 Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing
TEMA 8

RDSI
(Red Digital de Servicios
Integrados)

1
TÉRMINOS DE UNA WAN
• Equipo terminal del abonado (CPE): Los
dispositivos ubicados físicamente en las instalaciones
del suscriptor. Incluye tanto los dispositivos que son
propiedad del suscriptor como los que el proveedor de
servicios le alquila al suscriptor.
• Demarcación (o demarc): El punto donde termina el
CPE y comienza la porción de loop local del servicio.
A menudo se ubica en el POP de un edificio.
• Loop local (o "última milla"): Cableado (por lo
general cableado de cobre) que se extiende desde la
demarcación hacia la oficina central del proveedor de
servicios WAN.
• Switch CO (de la oficina central): Servicio de
conmutación que suministra el punto de presencia
más cercano para el servicio WAN del proveedor.
• Red de larga distancia: Switches e instalaciones
colectivos (denominados enlaces troncales) dentro de
la nube del proveedor de WAN. El tráfico del que
realiza la llamada puede atravesar un enlace troncal
hacia un centro primario, luego hacia un centro de
sección y luego hacia un centro de portadora regional
(o internacional) a medida que la llamada recorre la
distancia hacia el destino. 2
Opciones Básicas de enlaces
WAN

3
TECNOLOGÍA WAN
• Un circuito virtual es un circuito lógico, en
oposición a un circuito punto a punto, creado
para asegurar la comunicación confiable
entre dos dispositivos de red. Existen dos
tipos de circuitos virtuales: los circuitos
virtuales conmutados (SVC) y los circuitos
virtuales permanentes (PVC).
• Los SVC son circuitos virtuales que se
establecen dinámicamente bajo demanda y
que se terminan cuando se completa la
transmisión.
4
Circuitos Virtuales Conmutados
(SVC)
• La comunicación a través de un SVC consta de tres fases: el
establecimiento del circuito, la transferencia de datos y la
terminación del circuito.
• La fase de establecimiento involucra la creación del circuito virtual entre los
dispositivos origen y destino.
• La transferencia de datos implica la transmisión de datos entre los dispositivos a
través del circuito virtual,
• y la fase de terminación de circuito implica la interrupción del circuito virtual entre
los dispositivos origen y destino.
• Los SVC se utilizan cuando la transmisión de datos entre
dispositivos es esporádica.
• Los SVC aumentan el ancho de banda utilizado en las fases de
establecimiento y terminación de circuito, pero reducen el costo
asociado con la disponibilidad constante del circuito virtual.

5
CIRCUITOS VIRTUALES
PERMANENTES
• Un PVC es un circuito virtual
establecido de forma
permanente que consta de un
modo: la transferencia de datos.
• Se utilizan cuando la
transferencia de datos entre
dispositivos es constante.
• Reducen el uso del ancho de
banda asociado con el
establecimiento y la terminación
de los circuitos virtuales, pero
aumentan los costos debidos a
la disponibilidad constante del
circuito virtual

6
Conceptos de RDSI
• RDSI está diseñada específicamente para solucionar los
problemas de ancho de banda bajo que tienen las pequeñas
oficinas o los usuarios de marcado con los servicios telefónicos
de marcado tradicionales.
• Las compañías telefónicas desarrollaron RDSI con la intención
de crear una red totalmente digital.
• RDSI se desarrolló para utilizar el sistema de cableado
telefónico existente y funciona de forma similar a un teléfono.
• Cuando realiza una llamada de datos con RDSI, el enlace WAN
se activa durante la duración de la llamada y se desactiva
cuando la llamada se completa.

7
Descripción general de RDSI
• RDSI permite que las señales
digitales se transmitan a
través del cableado telefónico
existente. Esto se hizo posible
cuando se actualizaron los
switches de la compañía
telefónica para que manejaran
señales digitales. RDSI
generalmente se considera
como una alternativa para las
líneas alquiladas, que se
pueden utilizar para el trabajo a
distancia y conectar mediante
networking oficinas pequeñas y
remotas en las LAN.

8
Estándares RDSI
• Los estándares RDSI definen
los esquemas de hardware y
de configuración de llamadas
para la conectividad digital de
extremo a extremo, que ayudan
a cumplir con el objetivo de
lograr conectividad a nivel
mundial al asegurar que las
redes RDSI se puedan
comunicar fácilmente entre
sí.
• Básicamente, la función de
digitalización se realiza en el
sitio del usuario en lugar de
realizarse en la compañía
telefónica.

9
Fase de diseño
• En esta fase debe asegurarse de que el equipo seleccionado cuente
con un conjunto de funciones que aproveche la flexibilidad de RDSI.
• Además, debe tener en cuenta las siguientes cuestiones relacionadas
con el diseño RDSI:
– Temas de seguridad: Como en la actualidad los dispositivos de red se
pueden conectar a través de la Red pública de telefonía conmutada
(PSTN), es fundamental diseñar y confirmar un modelo de seguridad sólido
para proteger la red.
– Temas económicos y contención: Uno de los objetivos principales de la
selección de RDSI para la red es evitar alcanzar el coste de los servicios de
datos de tiempo completo (como las líneas arrendadas o Frame Relay). Por
lo tanto, es sumamente importante evaluar los perfiles de tráfico de datos y
monitorizar los modelos de uso de RDSI para asegurarse de que los costes
de WAN estén controlados.

10
11
Componentes básicos de RDSI
• Equipo terminal 1 (TE1) - Designa a un dispositivo que sea compatible con la
red RDSI. Un TE1 se conecta a una terminación de red de tipo 1 o de tipo 2.
• Equipo terminal 2 (TE2) - Designa a un dispositivo que no es compatible con
RDSI y requiere un adaptador de terminal.
• Adaptador de terminal (TA) - Convierte las señales eléctricas estándar en la
forma utilizada por RDSI de modo tal que los dispositivos no RDSI puedan
conectarse a la red RDSI.
• Terminación de red de tipo 1 (NT1) - Conecta un cableado de abonado RDSI
de 4 cables a la facilidad del bucle local convencional de 2 cables.
• Terminación de red de tipo 2 (NT2) - Dirige el tráfico hacia y desde
diferentes dispositivos de abonado y el NT1. El NT2 es un dispositivo
inteligente que realiza conmutación y concentración.

12
PUNTOS DE REFERENCIA
Los puntos de referencia que afectan al lado del cliente de la conexión RDSI
son los siguientes:
• R - Hace referencia al punto (conexión) que se encuentra entre un dispositivo
no compatible con RDSI y un adaptador de terminal.
• S - Hace referencia a los puntos que se conectan a la NT2, o dispositivo de
conmutación del cliente. Es la interfaz que habilita llamadas entre los diversos
equipos terminal del abonado.
• T - Eléctricamente idéntica a la interfaz S, hace referencia a la conexión de
salida desde la NT2 a la red RDSI.
Las similitudes eléctricas entre las referencias S y T son la causa de que
algunas interfaces se rotulen como interfaz S/T, porque aunque efectúan
funciones totalmente diferentes, el puerto es eléctricamente el mismo y puede
utilizarse para cualquiera de las funciones.
• U - Hace referencia a la conexión entre la NT1 y la red RDSI propiedad de la
compañía telefónica.

13
14
Ejemplo de configuración RDSI
• En la figura aparece un ejemplo
de configuración RDSI, en la que
hay tres dispositivos conectados a
un switch RDSI en la Oficina
central (CO). Dos de estos
dispositivos son compatibles con
RDSI, de modo que se pueden
conectar a través de un punto de
referencia S con los dispositivos
NT2. El tercer dispositivo (un
teléfono estándar, que no es del
tipo RDSI), se conecta a través del
punto de referencia R a un TA.
Aunque no aparecen en la figura,
hay estaciones de usuario
similares conectadas al switch
RDSI ubicado a la derecha.
15
Distintos tipos de Switches
• Antes de poder conectar un router a un
servicio RDSI, se debe de saber cuáles son
los tipos de switch que se utilizan en la CO
(Oficina Central).
• Esta información se especifica durante la
configuración del router, de modo que el
router pueda realizar llamadas a nivel de la
red RDSI y enviar datos.
• También debe saber cuáles son los
identificadores del perfil del servicio (SPID)
asignados a su conexión.
• La portadora RDSI suministra un SPID para
identificar la configuración de línea del
servicio RDSI.
• Los SPID son un conjunto de caracteres
(que pueden ser similares a los números de
teléfono) que lo identifican ante el switch en
la CO. Una vez que está identificado, el
switch enlaza los servicios que ha pedido
con la conexión.
16
Diferenciación entre los
protocolos E, I y Q RDSI
*UIT-T o ITU-T agrupa y organiza los
protocolos de RDSI en E,I y Q:
• La serie I.100 incluye conceptos
generales sobre ISDN y la estructura
de otras recomendaciones de la serie
I; I.200 trata acerca de los aspectos
del servicio de ISDN; I.300 describe
los aspectos de la red; I.400 describe
como se proporciona la interfaz de
red a usuario (UNI).

• En la serie Q, el término
“señalización” significa el proceso
de establecimiento de llamada
utilizado. Q.921 describe los
procesos de enlace de datos ISDN
de LAPD, que funciona como los
procesos de capa 2 del modelo de
referencia OSI. Q.931 especifica las
funciones de capa 3 del modelo de
referencia ISO/OSI
*Sector de normalización de las Telecomunicaciones
17
de la Unión Internacional de las Telecomunicaciones.
Estándares de la UIT-T de las
capas inferiores
• Capa física: La especificación de la capa
física de la interfaz de acceso básico (BRI)
RDSI se define en UIT-T I.430. La
especificación de la capa física de la interfaz
de acceso principal (PRI) RDSI se define en
UIT-T I.431.
• Capa de enlace de datos: La especificación
de la capa de enlace de datos RDSI se basa
en LAPD (Proced. de acceso al enlace en el
canal D) y se especifica formalmente en UIT-
T Q.920, UIT-T Q.921, UIT-T Q.922 y UIT-T
Q.923.
• Capa de red RDSI: La capa de red RDSI se
define en UIT-T Q.930 (también denominado
I.450) y UIT-T Q.931 (también denominado
I.451). De forma conjunta, estos dos
estándares especifican conexiones de
usuario a usuario, conmutadas por circuito y
conmutadas por paquete. 18
Encapsulaciones RDSI
• Por defecto HDLC (Control de
enlace de datos de alto nivel) es la
encapsulación configurada de
RDSI.
• En forma alternativa, puede
utilizarse también el protocolo
punto a punto (PPP). Con PPP,
puede habilitarse el Challenge
Handshake Authentication Protocol
(CHAP).
• Entre las otras encapsulaciones
para RDSI de extremo a extremo se
encuentra LAPB (Procedimiento de
acceso al enlace balanceado).
• Las interfaces RDSI permiten un
único tipo de encapsulación.

19
Usos de RDSI
• RDSI tiene varios usos en networking:

– Acceso remoto
– Nodos remotos
– Conectividad de oficinas pequeñas/oficinas
hogareñas (SOHO)

20
Acceso Remoto
• El acceso remoto implica conectar
a los usuarios que se encuentren en
las ubicaciones remotas a través de
conexiones de acceso telefónico.
• La conectividad se ve afectada por
la velocidad, el coste, la distancia y
la disponibilidad.
• Las cuotas RDSI pueden variar
mucho, dependiendo de factores
como el área geográfica, método de
facturación etc

21
Nodo Remoto
• Los usuarios se conectan a la LAN local
en el sitio central durante la duración de
la llamada.
– Conexión de más baja velocidad
pero el usuario ve el mismo
ambiente que ve el usuario local.
– La conexión a la LAN se efectúa
generalmente a través de un
servidor de acceso. Este dispositivo
usualmente combina las funciones
de un modem y un router.
– Una vez que se efectúa el login, el
usuario remoto puede acceder a los
servidores de la LAN local como si
fueran locales.

22
Teletrabajo
• El teletrabajo/teletrabajador dedicado
full-time trabaja normalmente en el
hogar. Este usuario es más bien un
usuario de poder que necesita acceso a
las redes empresariales por un largo
periodo de tiempo.
• Esta conexión debe ser fiable y estar
disponible en cualquier momento.
Tales requerimientos apuntarán
generalmente a RDSI como método de
conexión.
• Puesto que el teletrabajo necesita
también un servicio telefónico, la
conexión RDSI puede utilizarse
también para prestar servicio a
cualquier necesidad telefónica.
23
Oficina en el hogar con LAN
• Una pequeña oficina u oficina
en el hogar que consista de unos
pocos usuarios requiere de una
conexión que proporcione
conectividad más rápida y más
fiable que una conexión
telefónica analógica. En esta
configuración todos los
usuarios en la ubicación remota
tendrán igual acceso a los
servicios ubicados en la oficina
corporativa.
• El sito SOHO puede soportar
múltiples dispositivos, pero
aparecer como una sola
dirección IP ( NAT)
24
Servicios RDSI (1/2)

• Hay dos servicios RDSI: Interfaz de


acceso básico (BRI) e Interfaz de
acceso principal (PRI). La BRI RDSI
opera en general a través del cableado
telefónico de par trenzado de cobre que
se utiliza en la actualidad. La BRI RDSI
proporciona un ancho de banda total de
una línea de 144 kbps en tres canales
distintos. Dos de los canales,
denominados canales B (principales),
operan a 64 kbps y se utilizan para
transportar tráfico de voz o datos. El
tercer canal, denominado canal D
(delta), es un canal de señalización de
16 kbps que se utiliza para transportar
instrucciones que le indican a la red
telefónica cómo debe administrar cada
uno de los canales B. La BRI RDSI a
menudo se denomina 2B+D
25
Servicios RDSI (2/2)
• La BRI RDSI suministra un ancho de banda total de una línea de 144 kbps en
tres canales individuales (8000 tramas por segundo*(2*canales B de 8
bits+canal D de 2 bits)=8000*18 = 144kbps). El servicio del canal B de BRI
opera a 64 kbps (8000 tramas por segundo*canal B de 8 bits) y está diseñado
para transportar datos de usuario y tráfico de voz.

• El servicio de PRI RDSI ofrece 23 canales de 8 bits y 1 canal D de 8 bits más 1


bit de entramado en América del Norte y Japón (23B+D), lo que significa una
velocidad binaria total de 1,544 Mbps (8000 tramas por segundo * (23 * canales
B de 8 bits + canal D de 8 bits + 1 bit de entramado) = 8000*8*24,125 = 1,544
Mbps) (el canal D de PRI funciona a 64 kbps). Línea T1.
• PRI RDSI en Europa, Australia y otras partes del mundo suministran 30
canales B de 8 bits más un canal D de 8 bits más un canal de entramado de 8
bits (30B+D), lo que otorga una velocidad total de interfaz de 2,048 Mbps (8000
tramas por segundo* (30*canales B de 8 bits + canal D de 8 bits + canal de
entramado de 8 bits) = 8000*8*32 =2,048 Mbps). Línea E1.

26
RDSI de banda estrecha

• Una ventaja de RDSI es la posibilidad de activar canales B


bajo demanda
• RDSI es muy adecuado para datos cuando la conexión es
de pocas horas al día. También para configuraciones de
emergencia (backup)
• Sobre un RDSI básico es posible hacer videoconferencia
de una calidad razonable, usando los dos canales B
• Actualmente Telefónica ofrece tarifa plana a precios muy
interesantes en RDSI.

27
Establecimiento de la
conectividad de BRI (1/2)
• Los servicios BRI o PRI se seleccionan para la conectividad RDSI de
cada sitio según la necesidad de las aplicaciones y la ingeniería de
tráfico.
• La ingeniería de tráfico puede requerir múltiples servicios BRI o
múltiples PRI en algunos sitios.
• Una vez que se ha conectado a la estructura RDSI a través de las
interfaces BRI o PRI, se debe implementar el diseño de los servicios
extremo a extremo de RDSI.
• Hay dos tipos comunes de CPE ( Equipo terminal del abonado) RDSI
para los servicios BRI: Routers LAN y TA de PC. Algunos dispositivos
de BRI ofrecen NT1 integrados y TA integrados para teléfonos
analógicos.

28
Establecimiento de la
conectividad de BRI (2/2)
• Los routers LAN RDSI suministran enrutamiento entre la BRI RDSI y la LAN
mediante enrutamiento por llamada telefónica bajo demanda (DDR). DDR
establece y envía llamadas conmutadas por circuito de forma automática,
suministrando conectividad transparente hacia sitios remotos basándose en el
tráfico de networking. DDR también controla el establecimiento y el envío de
canales B secundarios basándose en umbrales de carga. Se utiliza PPP
multienlace para suministrar ancho de banda agregado al utilizar múltiples
canales B. Algunas aplicaciones de RDSI pueden requerir que el usuario de
SOHO asuma control directo sobre las llamadas RDSI.
• Los TA de PC se conectan a las estaciones de trabajo de PC ya sea por el bus
de PC o de forma externa a través de los puertos de comunicación (como RS-
232) y se pueden utilizar de forma similar a los módems analógicos externos e
internos (como V.34).
Los TA de PC pueden suministrar control directo a un solo usuario de PC sobre
el inicio y el envío de una sesión RDSI, lo que es similar al uso de un módem
analógico. Se deben suministrar mecanismos automatizados para soportar la
adición y eliminación del canal B secundario. Las tarjetas de PC Serie 200 de
Cisco pueden suministrar servicios RDSI a un PC.

29
Instalación BRI típica
• El loop local de BRI termina en la
terminal del cliente en un NT1. La
interfaz del loop local en el NT1 se
denomina punto de referencia U. En
las instalaciones del cliente del NT1
se ubica el punto de referencia
S/T. La figura muestra una
instalación BRI típica.

30
31
Tareas de parámetros globales

• Seleccionar el switch que concuerde con el switch del


proveedor de RDSI en la CO. Este requisito es necesario dado
que, a pesar de los estándares, las especificaciones de
señalización varían a nivel regional y nacional.

• Establecer detalles destino. Esto implica indicar rutas


estáticas desde el router hacia otros destinos de RDSI y
establecer los criterios para los paquetes interesantes en el
router que inician una llamada RDSI hacia el destino adecuado.

32
Tareas de parámetros de interfaz/
funciones opcionales
• Seleccionar especificaciones de interfaz. Especificar el tipo de interfaz
BRI y el número para este puerto BRI RDSI. La interfaz utiliza una
dirección IP y una máscara de subred.
• Configurar el direccionamiento RDSI utilizando la información de acceso
telefónico DDR y cualquier ID suministrado por el proveedor de servicios
RDSI. Indicar si la interfaz forma parte del grupo de acceso telefónico,
mediante los paquetes interesantes establecidos de forma global.
Comandos adicionales envían la llamada RDSI al destino adecuado.
Funciones opcionales:
• Después de la configuración de la interfaz, puede definir funciones
opcionales, incluyendo el tiempo de espera que debe respetar la portadora
RDSI para contestar la llamada y los segundos de tiempo de inactividad
antes de que el router agote al límite de tiempo y descarte la llamada.
• A continuación, la configuración de BRI involucra la configuración de RDSI,
el tipo de switch y los SPID RDSI.

33
Comandos de IOS para
configurar BRI RDSI
interface bri number
• El argumento number describe el
puerto, conector o número de
tarjeta de interfaz. Los números se
asignan en fábrica en el momento
de la instalación o cuando se
agregan a un sistema, y se pueden
visualizar utilizando el comando
show interfaces.
• El resultado del ejemplo que
aparece en la figura configura a BRI
0 para realizar y recibir llamadas
desde dos sitios, utilizar
encapsulamiento PPP en llamadas
salientes y utilizar la autenticación
CHAP en llamadas entrantes.
34
Configuración del tipo de Switch
• Antes de utilizar la BRI RDSI, se debe
definir el comando global ISDN
switch-type switch-type para
especificar el switch de la CO al que se
conecta el router.
• El argumento switch-type indica el
tipo de switch del proveedor de
servicio. switch-type , por defecto,
se transforma en none, que inhabilita
el switch en la interfaz RDSI. Para
inhabilitar el switch en la interfaz RDSI,
especifique isdn switch-type
none.
• El siguiente ejemplo configura el tipo de
switch AT&T 5ESS:
isdn switch-type basic-5ess

35
Comandos de IOS correspondientes
a los SPID´s (1/2)
• Los SPID permiten que múltiples dispositivos RDSI, como dispositivos
de voz y datos, compartan el loop local. Los SPID se procesan durante
cada operación de configuración de llamada.
• Se utiliza el comando isdn spid2 en modo de configuración de
interfaz para definir en el router el número de SPID que el proveedor
de servicios RDSI le ha asignado al canal B2.
• La sintaxis completa del comando es isdn spid2 ( o spid 1)
spid-number [ldn]. El LDN no es necesario para
establecer conexiones salientes, pero debe de ser
especificado si queremos recibir llamadas entrantes
sobre el canal B2. Es requerido cuando dos SPIDs son
configurados. Cada SPID es asociado con un LDN. Si el
LDN no está configurado las llamadas entrantes al
canal B 2 pueden fallar.
• El argumento spid-number indica el número que identifica el servicio
al que se ha suscripto. El proveedor de servicios RDSI asigna este
valor, que por lo general es un número telefónico de 10 dígitos con
algunos dígitos adicionales. No hay ningún número de SPID definido
por defecto.
36
FORMATO DE SPID´s
isdn spid1 51255544440101 5554444
• Three Digit Area CodeSeven Digit: 512
• Telephone Number: 5554444
• Additional Digits (Optional):0101
• Local Directory Number (LDN)
(Optional):5554444
Notas:
- Los SPID´s sólo son requeridos en USA, y además sólo si son requeridos
por el proveedor de servicios.
-Los Switches que los requieren son DMS-100 e ISDN-1 (NI-1).
37
El AT¬T 5ESS puede soportarlos.
Comandos de IOS
correspondientes a los SPID´s (2/2)

• Se utiliza el comando no isdn


spid2 para inhabilitar el SPID
especificado, impidiendo de
este modo el acceso al switch.
Si incluye el LDN (Número de
directorio local) con la forma no
de este comando, se permite el
acceso al switch, pero es
posible que el otro canal B no
pueda recibir llamadas
entrantes. La sintaxis completa
de este comando es:
• no isdn spid2 spid-
number [ldn]

38
39
Descripción de comandos

40
SHOW ISDN status (1/2)
• show isdn status para
inspeccionar el estado de las
interfaces BRI. En el
resultado del ejemplo, los
**TEI se han negociado con
éxito y la Capa 3 (de
extremo a extremo) RDSI
está lista para hacer o recibir
llamadas.

**El TEI o identificador de terminal (Terminal Endpoint Identifier), es la segunda parte de la


dirección LAP-D, y permite que sean identificados diferentes dispositivos en un determinado
grupo. Esta dirección es empleada sólo en el canal D, y no debe de ser confundida con
ninguna dirección de la capa 3, que corresponden a la red.
41
SHOW ISDN status (2/2)
(Tipo de switch no configurado)
maui-soho-01 #show isdn status
**** No Global ISDN Switchtype currently defined ****
ISDN BRI0 interface dsl 0, interface ISDN Switchtype = none
Layer 1 Status:
ACTIVE
Layer 2 Status:
Layer 2 NOT Activated
!-- An invalid switch type can be displayed as a Layer 1 or Layer 2
problem.
Layer 3 Status: 0 Active Layer 3 Call(s)
Activated dsl 0 CCBs = 0
The Free Channel Mask: 0x80000003
Total Allocated ISDN CCBs = 0
42
Enrutamiento por llamada
telefónica bajo demanda. (1/2)
• Al crear aplicaciones de networking, se debe
determinar cómo se inician, establecen y mantienen
las conexiones RDSI.
• DDR crea conectividad entre los sitios RDSI
estableciendo y enviando conexiones conmutadas
por circuito según sea necesario para el tráfico de
networking.
• DDR puede suministrar enrutamiento de red y
servicios de directorio de varias maneras para dar la
ilusión de conectividad permanente a través de
conexiones conmutadas por circuito.

43
Enrutamiento por llamada
telefónica bajo demanda. (2/2)
Para ofrecer control total sobre conexiones DDR iniciales, debe
considerar cuidadosamente los siguientes temas:
• ¿Cuáles son los sitios que pueden iniciar conexiones basadas
en el tráfico?
• ¿Los sitios SOHO requieren marcado saliente? ¿Se requiere
marcado saliente para la administración de red o estación de
trabajo? ¿Cuáles son los sitios que pueden terminar conexiones
basadas en enlaces inactivos?
• ¿Cómo se soportan los servicios de directorio y las tablas de
enrutamiento a través de una conexión inactiva?
• ¿Cuáles son las aplicaciones que se deben soportar a través de
conexiones DDR? ¿Para qué cantidad de usuarios se deben
soportar?
• ¿Cuáles son los protocolos inesperados que pueden provocar
conexiones DDR? ¿Se pueden filtrar? 44
Verificación de la operación
DDR

45
Diagnostico de fallos

46
DEBUG ISDN

• Es posible diagnosticar las


fallos de los problemas de SPID
utilizando el comando debug
isdn q921 (para
conmutación y
señalización en canal D
con LAP Link Acces
Procedure.Nivel de
enlace).
• En el resultado del ejemplo, se
puede observar que el switch
RDSI rechazó el comando isdn
spid1.
• debug isdn q931 para capa de
nivel de red, capa 3

47
Show status
• El estado de la línea
RDSI de Cisco 700
se verifica mediante
el comando show
status, como se
indica en la figura

48
Práctica de RDSI
Interfaces BRI0/0 (WAN)

Extensiones para conexiones RDSI


49
Configuración router GUATEKE1
*****Guateke1***** Necesitamos dar el nombre de usuario y
Hostname Guateke1 la contraseña que espera el router remoto.
!
Nombre = host remoto.
enable password genios
Password: El mismo en ambos routers.
!
username Guateke2 password 100 Tipo de switch. La centralita
! del laboratorio se comporta
ip route 208.19.19.0 255.255.255.0 como tal.
208.18.18.2
ip route 0.0.0.0 0.0.0.0 210.93.105.1
! La negociación de capa2
isdn switch-type basic-net3 con el switch, se procederá
isdn tei-negotiation first-call en la primera llamada,
! no cuando el router
interface Eth0/0 arranque.
ip address 210.93.105.10 255.255.255.0

50
Cont. Config. router GUATEKE1
El tiempo tras el cual se procederá
interface BRI0/0 a la desconexión cuando el enlace
ip address 208.18.18.1 255.255.255.0 no esté utilizado = 45 segundos.
encapsulation ppp
dialer idle-timeout 45 El tiempo transcurrido para
dialer enable-timeout 5 reintentar conexión cuando la
dialer map ip 208.18.18.2 name línea haya fallado =5 segundos.
guateke2 24
dialer-group 1
ppp authentication chap
! Permitir la conexión de la línea con
dialer-list 1 protocol ip permit la petición de cualquier paquete IP.
!
line con 0
login Protocolo ip, direccion destino y
password netacad nombre del router remoto “guateke2”,
! número de conexión RDSI que
line vty 0 4 se utiliza para alcanzar
login este destino DDR.
password cisco
51
Config. router GUATEKE2
*****Guateke2*****
Necesitamos dar el nombre de usuario y
Hostname Guateke2
la contraseña que espera el router remoto.
!
Nombre = host remoto.
enable password genios Password: El mismo en ambos los routers.
!
username Guateke1 password 100
!
ip route 0.0.0.0 0.0.0.0 208.18.18.1
!
!
isdn switch-type basic-net3
isdn tei-negotiation first-call
!
interface Eth0/0
ip address 208.19.19.1 255.255.255.0

52
Cont. Config. router GUATEKE2
interface BRI0/0
ip address 208.18.18.2 255.255.255.0 Tipo de encapsulamiento PPP.
encapsulation ppp Uso de CHAP para autentificar
dialer idle-timeout 45 llamadas entrantes.
dialer enable-timeout 5
dialer map ip 208.18.18.1 name
guateke1 23
dialer-group 1
Relaciona la interfaz BRI 0
isdn caller 23 callback con el grupo de acceso telefónico 1.
ppp authentication chap
! Relaciona el tráfico IP
dialer-list 1 protocol ip permit permitido con el grupo
! de marcación 1.
line con 0
login
password netacad
line vty 0 4 Se efectuará una devolución de
login llamada, de tal forma que todas
password cisco las conexiones las pagará “guateke2”. 53

También podría gustarte