Informática


Dispositivos de interconexión entre redes


DISPOSITIVOS DE INTERCONEXIÓN ENTRE REDES

INDICE DE CONTENIDOS

A) INTRODUCCIÓN ..............................................................................................: 2

1. CONCEPTO DE RED. TIPOS .....................................................................: 2

2. PROTOCOLOS DE TRANSMISIÓN DE DATOS .........................................: 3

3. LA CAPA DE RED ........................................................................................: 3

B) DISPOSITIVOS DE CONEXIÓN EN LA RED ..................................................: 4

1. CONCENTRADORES (HUBS) .....................................................................: 4

2. FRONTALES ................................................................................................: 5

3. MULTIPLEXORES ........................................................................................: 8

4. INTERRUPTORES (SWITCHES) .................................................................: 12

5. REPETIDORES ............................................................................................: 12

6. PUENTES (BRIDGES) .................................................................................: 12

7. ROUTERS Y BROUTERS ............................................................................: 16

8. PASARELAS (GATEWAYS) .........................................................................: 16

A) INTRODUCCIÓN

En el presente trabajo vamos a desarrollar una serie de temas relacionados con los sistemas de red, en el ámbito de los componentes físicos que se encargan de la interconexión entre sus elementos, es decir entre el ordenador central y sus estaciones de trabajo y entre varias redes, ahondando en esta última cuestión. Este será el punto principal de nuestro estudio, aunque también entraremos muy someramente en el tema de cómo se transmiten los datos a través de la red (protocolos) y en una breve explicación sobre los tipos y niveles (ó capas) en las que ésta se divide. Esta última parte se englobaría en esta introducción que acabamos de empezar y en la cual entramos de inmediato.

1.- CONCEPTO DE RED. TIPOS.

De forma genérica podríamos definir una red (teleinformática) como una serie de puntos (ó nodos) conectados entre sí por ciertas vías de comunicación (...) Las redes pueden conectarse entre sí para formar redes mayores y contener subredes, como veremos más adelante.

El sistema debe cumplir ciertas funciones, como el establecer enlaces elementales y transmitir información por ellos, como transportar información a través de la red, suministrar a los programas y a los terminales el acceso a la transmisión y memorizar y tratar los datos que nos interesen.

COMPONENTES

Antes de entrar a desarrollar el grosso del temario deberíamos explicar los conceptos básicos, los componentes de la red que van a aparecer a menudo en la exposición y que sin su conocimien­to previo no tiene sentido explicar lo demás.

Servidor

Viene a ser un ordenador central que contiene una serie de recursos que van a ser compartidos por los usuarios de la red (impresoras, volúmenes, etc.) Pueden ser dedicados (servidores de ficheros) limitándose a dar servi­cio a los usuarios, y a gestionar las comunicaciones, pero sin poder trabajar con él localmen­te, o no dedicados, con los que sí podemos trabajar localmente como usuarios además de las otras funciones comentadas. El servidor tiene las siguientes características:

Potente en todos los aspectos:

  • Procesos y gestión de las comunicaciones, aplicaciones, terminales, colas de espera ...

  • Memoria volátil grande, para que todos sus procesos y gestiones se ejecuten más rápidamen­te

  • Memoria de almacenamiento permanente también muy grande, para así poder contener todas las aplicaciones y ficheros que los usuarios van a utilizar y compartir así como para que éstos puedan dejar allí sus trabajos

  • Control de acceso de los usuarios a la información y a sus recursos

Los parámetros de todas estas especificaciones las determina el Administrador de la Red.

Terminales, Nodos, Estaciones de Trabajo

Un nodo es un punto de conexión a la red, un punto donde la información se redistribuye a otros puntos ó un punto final para la transmisión de los datos. En general un nodo está programado ó fabricado con la capacidad de reconocer, procesar y redirigir las transmisiones a otros puntos. En principio se pueden usar estos tres términos indistintamente. Serían PC's, teclados y panta­llas con sus procesadores, impresoras, y demás dispositivos. Son los dispositivos con los que trabaja directamente el Usuario.

TIPOS DE REDES

Hay muchos criterios para su clasificación. El primero, según su configuración (ó su topología), es decir en base a la conexión entre ellas ó a su configuración particular. Las típicas son la de bus lógico, estrella y anillo, las cuales serán explicadas con detalle por el grupo que se encarga de las Topologías

Otro muy común será el de la distancia espacial entre sus elementos, así tendríamos:

  • LANs (Local Area Networks) : son redes en las que las estaciones de trabajo comparten los recursos de un único procesador ó servidor en un área geográfica relativamente peque­ña, como puede ser la red de una oficina de varias plantas, aunque existe un tipo concreto de tecnología para las LAN, la FDDI, que permite un área mayor y pasar de los cinco ó seis usuarios cómo máximo de la LAN típica a los miles a los que puede servir la segunda. El servidor tiene aplicaciones y datos almacenados que pueden ser usados y compartidos por esos usuarios a la vez. Y los usuarios pueden compartir datos de sus estacio­nes con otros usuarios a través del servidor de la LAN dependiendo de lo que haya establecido su administrador (si deja ó no escribir ó leer, a qué usuarios sí y cuales no, etc.)

Otras tecnologías típicas son la Ethernet, Token Ring, ARCNET en las que no es necesa­rio entrar.

  • MANs (Metropolitan Area Networks) y WANs (Wide area Networks) en las que el nº de servidores, el de usuarios que se pueden conectar y la distancia entre los puntos conecta­dos es muy superior como indican sus propios nombres.

También podemos catalogar las redes en función del protocolo que utilizan para transmitir los datos: Red Ethernet, Red TCP/IP, Red SNA, etc.

Por el tipo de usuario que la usa: Red Pública ó Privada.

Por los medios físicos de transmisión: Red coaxial, Red por fibra óptica, Red por microondas, Red telefónica, etc.

Y las divisiones que se nos puedan ocurrir...

2.- PROTOCOLOS

Los protocolos son el software que contiene el conjunto de reglas y procedimientos para la ges­tión de la comunicación y transferencias entre terminales y servidores a través de las vías de comunicación. Ambos terminales deben reconocer y observar el protocolo para que se pueda dar una transmisión de datos correcta.

Los protocolos permiten transmitir la información dividida en paquetes ó marcos de cierto nº de bytes lo que asegura que un envío de cierto usuario por muy grande que sea no va a monopoli­zar los servicios de la red (líneas telefónicas, routers, servidores...) ya que paquetes de un mismo envío pueden viajar por vías distintas, llegando también a su destino sin ningún orden. El protocolo se encargará de reconstruir la información en el punto de destino también.

Pasaremos a explicar los protocolos más típicos e importantes.

TCP/ IP (Transmission Control Protocol / Internet Protocol)

Es el usado por todas las redes que forman parte de Internet. Cada ordenador se identifica en la Red con su nº IP, dirección física en la Red, que lógicamente es diferente para cada equipo conectado. Los paquetes que viajan por la red son marcados por el protocolo con las direccio­nes IP de los terminales de envío y destino. Después los routers, que conectan las diferentes redes y sistemas de Internet, se encargarán de enviarlos por el camino más apropiado. Una vez en su destino el Protocolo TCP reorganiza los paquetes en los que él mismo dividió el mensaje original y extrae su información.

Otros protocolos que podríamos comentar son el FTP (File Transfer Protocol) que establece servidores como depósito de archivos con acceso remoto abierto a los usuarios o personas autorizadas. Están los Gopher, p.e. El POP3 (Post Office Protocol, 3rd Revision) Cuando nos envían un mensaje de correo éste llega al Servidor POP3 de nuestro proveedor. El protocolo recibirá y manipulará esos mensajes en el servidor de correo electrónico. El PPP (Point to Point Protocol) que conecta vía telefónica a un servidor con acceso a Internet. El NETBUI y NETBIOS que gestionan la comunicación entre PC's y un largo etc. del que se encargará el grupo que desarrolla este tema.

3.- LA CAPA DE RED

LA CAPA DE RED

La capa de red siempre que sea necesario podremos dividirla en una serie de niveles tanto físi­cos como lógicos que nos ayudarán a comprender mejor de qué manera y en que nivel se lle­van a cabo todos los procesos relacionados con el intercambio de datos entre las diferentes redes. Podemos considerar tres subcapas: la de acceso a la subred, mejora de la subred y la de interconexión entre redes.

Subcapa de Acceso a la Subred

Se encarga de soportar el protocolo de la capa de red para la subred que específicamente se esté utilizando. Ésta genera y recibe los paquetes de datos y de control y lleva a cabo las funcio­nes típicas de la capa de red. Ese software está diseñado para que funcione como la interfa­se real de la subred que se encuentra disponible y no se tiene garantía de que funcione con otras subredes.

Subcapa de Mejora de la Subred

Armoniza las subredes que ofrecen diferentes servicios. Estas pueden ser diferentes en mu­chos aspectos y si queremos que puedan trabajar juntas deberemos compatibilizarlas. Este proceso, en el que no es necesario entrar se lleva a cabo en este nivel.

Subcapa de Interconexión de Redes

En ella se establecen las conexiones entre diferentes redes. Al llegar una petición de conexión esta subcapa la pasa a la de acceso a la subred (en los modelos OSI no es necesaria la subca­pa de mejora y aunque en otros modelos sí, no es necesario entrar en como actuaría) y en la cual se genera un paquete de datos con las direcciones del emisor y el destinatario el cual es entregado a la capa de enlace para que lo transmita. Después recibirá una respuesta y se establece­rá ó no la conexión en base a ella.

Su función principal es el encaminar los datos de un punto a otro de la red. Los paquetes de información llegan a un retransmisor y después son llevados a esta subcapa donde se revisa y se decide si se reexpide en cuyo caso deberá indicar por qué subredes tiene que viajar. En principio este encaminamiento a través de redes múltiples es similar al que se da dentro de una sola subred. Para una interconexión de redes muy grande el encaminamiento jerárquico será el más adecuado, al liberar a los retransmisores de la necesdidad de saber algo sobre la estructu­ra interna de las subredes distantes. Los cuatro tipos de retransmisores más típicos son los repetidores, los puentes, las pasarelas y los convertidores de protocolos (en los que no entraremos)

En esta línea encontramos también los concentradores, routers, brouters, switches y multiplexo­res en los que entraremos también a fondo.

B) DISPOSITIVOS DE CONEXIÓN EN LA RED

El creciente desarrollo de los sistemas de red ha obligado a los fabricantes a crear una serie de dispositivos que nos permitan cada vez aumentar el tamaño de nuestras redes, de tal forma que el nº de nodos pueda ser cada vez mayor así como que el acceso a otras redes desde la nues­tra sea más óptimo y sencillo.

Esta evolución de la arquitectura de los sistemas teleinformáticos se debe principalmente a la aparición de los miniordenadores y sus microprocesadores. Hace unos años teníamos una prime­ra etapa en la que los terminales se conectaban directamente al servidor mediante enla­ces de datos y más tarde otra en la que los concentradores se conectan localmente a los termina­les mediante líneas lentas y a distancia con el ordenador central con líneas rápidas. Después aparecerán los frontales, los cuales aseguran la gestión de las comunicaciones con el servidor, y más tarde, en una cuarta etapa, tendremos las estructuras en red gracias a la conmuta­ción de paquetes, entrando ya en estructuras de varias redes. La necesdidad de conectar redes es obvia, habitualmente necesitamos acceder a otros puntos de conexión que no se encuentran en nuestra red, como en clase cuando nos bajamos correo electrónico ó cuando en la oficina nos conectamos a internet para pasar informes a nuestros proveedores...

La interconexión entre redes la entendemos como la posibilidad de compartir recursos globales a la vez que se mantiene y se reserva la independencia y la autonomía de los elementos que se conectan. La situaciones mas típicas pueden ser la ampliación física de una LAN mas allá de su capacidad de base, la interconexión de distintas LAN'S en una red publica , la integración de una LAN con una red de hosts o la interconexión de dos redes de hosts. Por tanto, nos va a interesar el saber qué son y cómo funcionan los dispositivos que interconectan las redes para así entender mejor la estructura de esta interconexión. Empezaremos con los concentradores.

1.- CONCENTRADORES ( HUBS )

Hace unos cuantos años las redes solían ser un amasijo de cables que, obviando los problemas de organización y racionalización del espacio que conllevaban, eran capaces de conectarnos a cierto número de usuarios a un servidor central e incluso a otras redes vía telefónica, más o menos como ahora... Pero la conexión directa por cable pronto dejará de ser eficiente, sobreto­do cuando el nº de terminales conectados al servidor central se dispara. Por varios motivos:

  • Al aumentar el material (cableado, interruptores, etc.) para la conexión también lo hacen los costes

  • También las líneas de transmisión suponen un gasto mayor al tener ahora más terminales que se comunicarán...

  • Como hay que gestionar más transmisiones, por haber más terminales, el servidor va a “desviar” su potencia hacia tareas para las que no ha sido concebido específicamente, con lo que se sobrecarga y desaprovecha su capacidad.

  • Después de varios intentos, los concentradores han supuesto la primera solución a estos proble­mas, descargado también al ordenador central de ciertas funciones ligadas a aplicaciones que ellos mismos van a realizar.

    CARACTERÍSTICAS

    Podríamos asemejarlo a la parte central de una rueda, de donde parten y convergen los radios (terminales u otras redes) ó a un cajón donde se centralizan todas las conexiones de una red. En definitiva es un dispositivo de entrada y salida que simplemente centraliza conexiones. Los datos llegan a él de diferentes direcciones y el concentrador los reenvía a otros lugares. Suelen incluir interruptores, ya veremos lo que son, de diferentes tipos, y por eso a los segundos se les suele llamar hubs también, aunque existen diferencias entre ellos, la principal, funcional, es que el concentrador es el lugar donde convergen los datos y el switch es el que determina cómo y a qué lugar se van a transmitir esos datos. Por este motivo un concentrador también podría incluir un router, en vez ó a la vez que el switch, ya veremos porqué.

    Son miniordenadores orientados hacia las transmisiones, con un pequeño conjunto de instruccio­nes de ciclo de ejecución muy rápido y un S.O. muy sencillo y rápido también. Tienen poca memoria, tanto RAM como secundaria, si tiene. En cambio sus dispositivos de entrada - salida y de interrupción están muy desarollados, obviamente. En resumen, sencillos, rápidos y descentralizados.

    Gestionan tanto las transmisiones como los datos, además de almacenarlos si es necesario, como a los terminales (el servidor queda liberado de esta tarea). Además incluye posibilidades de protección y rearranques en caso de fallos en la red...

    Las topologías de red con concentrador consistirían en un circuito principal al que se conectan varias líneas de salida, cada una aportando un puerto de conexión para que los dispositivos se conectan a ellas. Este es el método ó topología utilizado por el proveedor de internet cuyo cliente no está conectado a una LAN.

    Pero normalmente se suelen utilizar para implementar topologías físicas en estrella, pero funcionan­do en bus lógico ó en red anillo. Y pueden usarse en esta topología utilizando un puente. Ya lo veremos con detalle con el grupo de topologías.

    Como un producto de la red, un hub puede incluir varios modems internos, para que los usua­rios pueden hacer sus llamadas, una pasarela (gateway card) para poderse conectar a una LAN y un puerto especial para la conexión a otras redes, hubs o routers.

    Como comentamos más arriba el servidor realizaba la mayor parte de las funciones ligadas a las aplicaciones. Ahora el concentrador tratará las funciones de comunicación y transporte de datos con un coste menor que en el caso de la conexión directa.

    FUNCIONES

    CONTROL DEL TRÁFICO

    Es su principal función. Concentra el tráfico de varios terminales que pueden proceder de redes diferentes (a esta parte se le llama el lado de baja velocidad) sobre un mismo soporte de transmisión (ahora lado de alta velocidad). Para ello y en cada lado va a gestionar un procedimien­to ó programa diferente. Con cada terminal ó red a la que está conectado (baja veloci­dad) un posible procedimiento sería el ensamblaje y desensamblaje de caracteres, en el caso de las impresoras y en el otro lado un procedimiento que gestiona el enlace con el servi­dor. En base a esto el hub también puede:

    • Detectar y corregir errores en ambas líneas de velocidad.

    • Dessincronizar el tráfico entre ambas líneas, lo que supone poder realizar las conversiones de código y velocidad que se necesiten, previo cálculo automático de las que utilizan cada terminal además de desviar la información recibida a líneas de alta velocidad menos satura­das (cuando varias de éstas convergen en un mismo hub). Debe además controlar el flujo de datos sobre ambas líneas con otros procedimientos.

    • Centralizar y transmitir al servidor la información del estado de los terminales y de las líneas de baja velocidad conectadas a ellos.

    CON LAS APLICACIONES

    Por poder ser programado y por estar en contacto con los terminales, podrá “cargar” con ciertas funciones ligadas a las aplicaciones:

    • Controles lógicos y sencillos sobre algunas transacciones como calcular la validación de contraseñas, el cálculo automático de balances.

    • Suprimir o generar informaciones que se repiten que no tienen un valor propio (cabeceras de documentos, máscaras de entrada, fechas...) para transmitir por la línea alta sólo la informa­ción más útil.

    • Gestión de la actividad de sus terminales y puntualmente es guiado por los operadores que se encargan de la entrada de datos.

    OTRAS FUNCIONES. MATERIALES

    • Generar la señal de vídeo que se transmite a las pantallas de rayos catódicos (terminal)

    • Ayudará al servidor en caso de que falle él o la red de transmisión, almacenando datos de forma temporal hasta que se subsane el problema, enviándolos después.

    • Si se doblan los equipos del concentrador se podría conmutar automáticamente de un equipo que falla a otro que esté para las emergencias...

    TIPOS

    ACTIVOS

    Conectan nodos hasta 600 m. de distancia. Tienen unos 10 puertos y pueden amplificar y repe­tir señales. Algunos pueden realizar estadísticas.

    PASIVOS

    También tienen unos 10 puertos pero ahora son sólo cajas, “vacías” de conexión. Los nodos más lejanos pueden estar a unos 30 m. de distancia.

    CONCENTRADOR MULTIPLEXOR

    En principio, ya los veremos más a fondo, los multiplexores sólo pueden realizar la función de concentrar el tráfico. Pero su tecnología va avanzando y poco a poco se les están dotando de una lógica nueva que les permite realizar otras funciones y tareas. Los más recientes se aseme­jan mucho funcionalmente a los hubs, que denominaremos concentradores multiplexores de paquetes. Por eso los últimos multiplexores están más cerca de los hubs que de su anterior clasificación.

    Los hubs tienen un número limitado de puertos con lo que nos pueden faltar conexiones para otros nodos. Pero podemos conectar hubs entre sí para aumentarlas.

    2.- FRONTALES

    En las anteriores etapas, el ordenador central es el encargado de la gestión de las transmisio­nes con los terminales (etapa 1) o con los concentradores (etapa 2) por medio de un controla­dor de comunicaciones cableado. La experiencia adquirida con los concentradores ha llevado a reemplazar los controladores de comunicaciones cableados por controladores programados, los frontales. Contrariamente a los hubs, el frontal está íntimamente conectado con el central median­te una interconexión rápida (canal, compartición de memoria,...) y, por tanto, puede descar­gar totalmente al central de funciones tales como la gestión de las comunicaciones.

    CARACTERÍSTICAS

    Como hemos dicho, el procesador frontal es un miniordenador programable que en el sistema reemplazará el controlador cableado de las líneas de comunicaciones y reducirá la carga cen­tral efectuando una parte de la gestión de los mensajes.

    Su software de base es mucho más sencillo que el del servidor, pero contiene módulos especializa­dos que permiten gestionar las líneas de transmisión y los terminales, así como facilida­des para confeccionar colas de espera de mensajes. Este software permite la ejecución simultánea de gran número de procesos.

    Las funciones de entrada - salida se han realizado de forma que se puede gestionar rápidamen­te numerosas interrupciones, lo que implica mecanismos de cambio de contexto del procesador, de grandes prestaciones, así como niveles múltiples de interrupciones.

    También tiene un código de instrucciones que permite el tratamiento eficaz de las cadenas de caracteres.

    Finalmente, el procesador frontal debe ser lo suficientemente modular para permitir las ampliacio­nes, y de concepción flexible para permitir la conexión de una gama de terminales con características muy diversas.

    FUNCIONES

    Realiza las funciones de control de la red de telecomunicaciones, es decir, de las líneas y de los terminales, y asegura el almacenamiento temporal de los mensajes en la memoria a la que está asociado. El modo de conexión del frontal con el central y la repartición de cargas varia según los constructores.

    La memoria del procesador frontal se carga con las características de la red (línea y terminales) y la lista de invitaciones para transmitir para los terminales que trabajan en este modo.

    3.- MULTIPLEXORES

    Cuando entre dos puntos A y B deben implementarse varios circuitos de datos en paralelo puede ser interesante yuxtaponerlos en un soporte único. Existen dos tipos de equipos para realizar esta agrupación: los multiplexores y los concentradores.

    Los multiplexores, situados próximos a los terminales, son dispositivos que, al igual que los concentradores agrupan la información de varios terminales y la envían por una sola línea y la que reciben del servidor la envían a los terminales. Suelen ser equipos cableados y sin inteligencia, que sólo realizan la función de concentración del tráfico, como comentamos más arriba, aunque una evolución reciente tiende a dotar a estos equipos de posibilidades más útiles: corrección de los errores de transmisión sobre la línea de alta velocidad, contención de las terminales de baja velocidad, control de la transmisión con conmutación automática sobre los equipos de socorro, etc... En particular, los últimos multiplexores aparecidos se han constituido alrededor de miniordenadores con lo que pasan a ser verdaderos concentradores.

    Podemos decir, por tanto, que el multiplexado consiste en transmitir simultáneamente dos o mas mensajes por una sola línea. En otras palabras, consiste en repartir un soporte común de capacidad D entre varios canales (n) cuya suma de velocidades Di no puede exceder D.

    ESTRUCTURA Y CARACTERÍSTICAS

    Son transparentes a los códigos y procedimientos empleados por las fuentes y los destinatarios de información a los que están conectados.

    Necesitan por lo general la presencia de un demultiplexor en el otro extremo del circuito compuesto, para restituir los mensajes de datos iniciales.

    El principal papel de un multiplexor consiste en combinar los datos provenientes de varias vías de transmisión, de baja velocidad, en un solo tren de datos sobre la vía de alta velocidad o vía compuesta. Para realizar esta agrupación de datos se utiliza un multiplexado de frecuencia o un multiplexado temporal.. En ambos casos la estructura del multiplexor es la misma:

    • un órgano de multiplexado ( multiplexor o demultiplexor).

    • unos órganos de vía de baja velocidad (OVBV)

    • un órgano de vía de alta velocidad (OVAV )

    En el caso de un multiplexado en frecuencia, el OVBV, realiza la transformación de la señal binaria recibida en una señal analógica constituida por segmentos de sinusoide de las frecuencias adecuadas y el OVAV asegura la adaptación eléctrica entre el órgano de multiplexaje y la línea.

    En el caso de el multiplexor temporal, los órganos de vía realizan el ensamblaje y la serializción de los caracteres en bit/s y suministran las señales del reloj.

    EFICACIA

    Un multiplexor recibe datos de n vías de baja velocidad, con cadencias de transferencia Ci siendo (i=1,...,n) y los emite en un solo tren sobre la vía de alta velocidad, de capacidad D.

    En el multiplexado temporal, esta velocidad D caracteriza el circuito de datos de la vía compuesta. Sin embargo, no ocurre lo mismo en el caso de un multiplexado en frecuencia, puesto que la velocidad sobre la vía compuesta puede varia con los multiplexores y además esta limitada por la propia utilización de la modulación de frecuencia.

    Transferencia de vías

    Para definir esta noción, consideraremos tres multiplexores, A, B y C, enlazados por las líneas AB y BC. Pueden establecerse canales multiplexados entre A y C, ya sea demultiplexándolos y remultiplexándolos en B, o ya sea transfiriéndolos directamente de AB a BC, sin demultiplexarlos. Se dice en este caso que el multiplexor B puede efectuar la transferencia de vías de baja velocidad entre dos enlaces compuestos. La transparencia de vías permite reducir el coste del material de multiplexado.

    TIPOS. TRANSMISIÓN

    Un circuito compuesto debe poder transmitir otras informaciones relativas a cada circuito multiplexado, llamadas señalizaciones; tanto para permitir el dialogo entre multiplexores con fines de test como para permitir el dialogo entre los equipos conectados ambos extremos del canal.

    Hay dos métodos para transmitir estas señalizaciones: sobre el propio canal, reemplazando los datos y se habla entonces de señalización dentro de banda (in-band signalling) o bien sobre un canal separado, llamado semáforo, reservado para esta aplicación; se habla entonces de señalización fuera de banda.

    MULTIPLEXADO EN FRECUENCIA

    En este caso, la transmisión de datos, no hay que multiplexar señales analógicas como canales telefónicos , sino frecuencias de datos. El multiplexor transforma las señales digitales de cada vía de baja velocidad en señales sinosuidales.

    Las frecuencias de cada señal sinosoidal corresponden a las diferentes vías de baja velocidad, se eligen de manera que repartan, sin cabalgar la banda pasante de un canal telefónico normal. En la recepción, una batería de filtros paso-banda separa las vías y para cada una de ellas, un discriminador de frecuencia restituye los estados binarios.

    Los multiplexores en frecuencia tienen sus posibilidades limitadas a la velocidades de 50, 100 y 200 baudios, por tanto su eficacia es bastante baja.

    MULTIPLEXADO TEMPORAL

    La técnica del multiplexado temporal se ha desarrollado con el fin de obtener la mayor eficacia de multiplexado sobre un soporte telefónico clásico. Consideraremos un tren digital continuo a una velocidad de D bits/s establecido sobre un enlace entre dos multiplexores. Descompongamos este tren en bloques sucesivos de longitudes idénticas de L bits, llamadas tramas, y cada trama en sub-bloques de longitud mi bits, llamados intervalos de tiempo IT. Los IT que ocupan La misma posición en dos tramas cualesquiera tienen la misma longitud.

    El ritmo de repetición de tramas es de (D/L) tramas por segundo. La sucesión de intervalos de tiempo con el mismo i de las diferentes tramas consecutivas constituye un circuito de datos llamado canal numero i, capaz de transportar mi bits cada (L/D) segundos.

    El almacenamiento de caracteres en el multiplexor puede hacerse mediante 2 registros de desplazamiento de mi bits. En el otro extremo, el multiplexor almacena temporalmente los li bits de información recibidos, añade los elementos Start y Stop necesarios y transmite el carácter así reconstituido a la velocidad Di sobre la vía de baja velocidad correspondiente al canal.

    Para que los multiplexores puedan reconocer el numero de cada IT dentro de la trama, es preciso que puedan reconocer el principio de cada trama. Para ello, el primer IT de cada trama no se afecta a ninguna vía de baja velocidad, sino que transmite permanentemente una combinación binaria particular, conocida tanto por el emisor como por el receptor, llamada carácter de sincronismo de trama o simplemente carácter de sincronismo. El receptor busca el carácter de sincronismo en la secuencia de datos que recibe por la vía compuesta. Cuando lo encuentra, verifica que esta combinación se vuelve a presentar una trama mas adelante. Si es así, el sincronismo de trama es correcto la información contenida en cada IT puede llevarse a la vías de baja velocidad correspondientes. Se dice entonces que dos multiplexores se han sincronizado.

    MULTIPLEXORES TEMPORALES POR BIT

    El multiplexado temporal por bit es una técnica especialmente adaptada al caso de trasnmisiones síncronas de baja velocidad, donde existe una tendencia a reemplazar el multiplexado por caracteres.

    El principio es idéntico al multiplexado por caracteres, la única diferencia es que los IT tienen una longitud de bit. La longitud de la trama se calcula a partir de la velocidad de las vías de baja velocidad, expresada en bit/s y no en caracteres.

    Tan pronto se recibe un bit por una vía de baja velocidad, se almacenan en una memoria tampón y se emite en el primer IT correspondiente al canal en cuestión. La mezcla ce canales de distintas velocidades se realiza afectando varios IT a un mismo canal. Para que ello sea posible, es preciso que las velocidades binarias de los canales de baja velocidad sean todas ellas de múltiplos enteros exactos de la velocidad del canal mas lento.

    Sincronización de la trama

    El primer intervalo de tiempo de cada trama se destina a informaciones de sincronismo de trama. Este IT transporta permanentemente una secuencia de bits, conocida del emisor y del receptor . Si el receptor detecta errores de secuencia en varios bits sucesivos decide que el sincronismo se ha perdido, bloquea la restitución de los datos a las vías de baja velocidad, genera una alarma e inicia una de sincronismo.

    La sincronización se efectúa de la manera siguiente: uno de los multiplexores (maestro) emite una solicitud de señalización al multiplexor del extremo opuesto. Este responde con una secuencia prefijada sobre una trama completa. Cuando el multiplexor maestro ha reconocido esta secuencia, se ha logrado la sincronización en sentido secundario hacia maestro. Este ultimo suprime entonces su demanda y se inicia un proceso similar para obtener la sincronización en sentido maestro hacia secundario.

    Transmisión de la señalización

    La señalización fuera de banda: cada vía de baja velocidad se codifica mediante 8 bits, 5 para la información de interfaz y 3 para los comandos de puesta en bucle.

    Además cada palabra de 8 bits transporta información de control referente al canal de alta velocidad, de esta manera se constituye un tren permanente de información, a partir de la palabra de control del canal compuesto de alta velocidad y de las palabras de control de cada uno de los canales, colocados en orden de numeración creciente.

    Este tren se transmite al multiplexor opuesto sobre el canal de la trama reservado a este fin , por tanto, de esta manera se transmitirán permanentemente las señalizaciones de cada canal.

    Señalización en banda

    La información de control se codifica en 8 bits y se envía sobre el canal multiplexado cuando no hay datos que transmitir. Estas informaciones de control van precedidas de una secuencia espacial de 32 bis y seguidas del complemento binario de la propia información para formar una secuencia de 48 bits. El extremo receptor busca permanentemente la aparición de la secuencia inicial de 32 bits. Si la detecta y el inverso de los 8 bits es correcto, la información de control se tiene en cuenta y la acción correspondiente re realiza.

    Paralelamente el emisor vigila constantemente la aparición de la secuencia de 32 bits en cada uno de los mensajes binarios provenientes de las vías de baja velocidad. Si aparece, fuerza un error para evitar enviar una información que podría falsamente ser interpretada como señalización con efectos perjudiciales.

    Esta técnica de señalización es mas costosa y las señalizaciones se transmiten como un retardo sistemático , en cambio , facilita la concepción de la red en la medida que pueden hacerse transitar directamente varios canales de un multiplexor a otro sin demultiplexarlos.

    MULTIPLEXADO TEMPORAL ESTADÍSTICO

    Este tipo de multiplexor apareció gracias a el desarrollo de los microprocesadores, los multiplexores estadísticos forman una nueva generación de materiales, a caballo entre los multiplexores y los concentradores.

    Su originalidad en relación a los multiplexores temporales clásicos, consiste en adjudicar dinámicamente los intervalos de tiempo de una trama a las vías de baja velocidad activasen un momento dado. Esto les permite utilizar los intervalos de silencio presentes en todo enlace de transmisión de datos.

    Los multiplexores estadísticos se organizan alrededor de uno o varios microprocesadores que controlan los órganos de vía conectados a la propias vías de baja velocidad y los órganos de vía correspondientes a las líneas compuestas. Disponen de memoria para el almacenamiento temporal de los datos.

    En mensaje binario que llega por una vía de baja velocidad se ensambla formando caracteres según las características del código y la velocidad de la línea. Cada carácter se purga de sus elementos “inútiles” (start, stop, bit de paridad), que serán regenerados por el multiplexor distante. Eventualmente, los caracteres sufren una transcodificación en palabras cuya longitud es una función inversa a su probabilidad de aparición. Existen tablas de transcodificación distintas para cada tipo de aplicación. La utilización de esta técnica permite reducir la longitud media de las palabras transmitidas a 5 o 6 bits con la consiguiente mejora de eficacia para la transmisión sobre el enlace compuesto.

    Además, los intercambios de señales de control entre los órganos de las vías se codifica también en forma de caracteres . Caracteres de datos y caracteres de señalización se almacenan en una memoria tampón adjudicada a la vía de baja velocidad por el microprocesador en una zona común de memoria. Esta adjudicación tiene lugares el momento de activación de la vía. El reconocer el paso a estado activo de una vía es una de las mayores dificultades del multiplexado estadístico. La longitud de las memorias tampón es fijo para cada canal, en función. Un sistema de punteros permite en caso necesario encadenar varios tampones para una misma vía.

    Cuando el enlace compuesto esta dispuesto para transmitir una nueva trama, el procesador explora las memorias tampón de las vías activas y transfiere su contenido a una memoria dedicada específicamente al OVAV. Se constituye así un mensaje (trama) que será transmitido al multiplexor distante.

    4.- INTERRUPTORES (SWITCHES)

    Son dispositivos que seleccionan el destino de la información así como el camino ó circuito que ésta va a seguir. También puede incluir las funciones del router, del cual hablaremos más adelan­te, es decir, las de determinar la ruta y específicamente a qué punto de la red adyacente se van a enviar los datos. En general un switch es un mecanismo más simple y rápido que el router el cual requiere conocimientos sobre la red de destino y la ruta para acceder a ella.

    En redes muy largas el viaje de un punto del switch a otro se llama `hop' y el tiempo que tarda en interpretar el destino donde se reenvían los datos `latency' y quizás sea este el único inconvenien­te que proporcionan los interruptores puesto que por lo demás son unos dispositivos muy flexibles.

    Se sitúan en el nivel del circuito principal y en el de las pasarelas, en el que se conecta una red con otra y también en el nivel de subred, donde los datos se reenvían a su origen ó destino...

    No son imprescindibles en una red. Algunas LAN's se organizan con topologías de anillo y de buses en las que todas las destinaciones examinan cada mensaje y leen sólo aquellos que van destinados a ellas.

    Los caminos de una red pueden ser usados exclusivamente durante cierto tiempo por dos ó más usuarios y después se puede cambiar a otra configuración. Este tipo de cambio se llama circit-switching y las vías de transmisión las ocupa de forma exclusiva y continua mientras dure la comunicación (es el caso de una conversación por teléfono).

    Pero la mayoría de información hoy en día se envía mediante señales digitales a través de las redes usando packet-switching. Todos los usuarios de la red pueden compartir las mismas vías a la vez y las rutas por donde viaja la unidad de información pueden variarse según nos interese (condiciones de la línea). Con el packet-switching los datos viajan en diferentes paquetes de cierto nº de bytes donde se incluyen las direcciones del emisor y del receptor. Cada punto de la red analiza el paquete para ver dónde lo debe enviar después. Estos paquetes pueden viajar por distintas vías y no llegar en el mismo orden en el que fueron enviadas a su destino. Una vez allí se reorganizan para formar el mensaje original.

    5.- REPETIDORES

    Los repetidores son dispositivos de bajo nivel que sólo amplifican las señales eléctricas. Son necesarios para proporcionar corriente que permita excitar cables de longitud considerable.

    Trabajan en el nivel físico, y lo único que hacen es repetir los bits que le entran por un lado para el otro. No tienen capacidad de almacenamiento.

    Interconectan redes iguales (del mismo tipo). Sirven para extender la distancia máxima de la LAN o para unir o interconectar distintos soportes de comunicación, aunque también puede servir para unir varios segmentos o varios anillos constituyendo una LAN única tanto física como lógicamente.

    Hay que tener claro que un repetidor no analiza la información que le llega, hace una transmisión transparente de todas las tramas de un segmento LAN a otro (en ambos sentidos). Regeneran las señales y no realizan ningún filtrado de trama. Lo que sí hace es restaurar el preámbulo (parte que activa los sincronismos) dado que no varía nunca; el resto lo amplifica.

    También corrige la frecuencia y la amplitud. Ofrece la conversión de señales y de interfaz para acoplar distintos soportes de comunicación manteniendo en el ámbito lógico una sola LAN.

    6.- PUENTES (BRIDGES)

    Los bridges son hardware ó software que permiten conectar dos redes locales entre sí.

    Los puentes internos se instalan en un servidor de la red, y los externos serán los que se hacen sobre una estación de trabajo de la misma red. Generalmente, se usa un puente externo con una estación dedicada para incrementar de esa forma el rendimiento de la interconexión. Los puentes también pueden ser locales ó remotos. Los puentes locales son los que conectan a redes de un mismo edificio, usando tanto conexiones internas como externas. Los puentes remotos conectan redes distintas entre sí, llevando a cabo la conexión a través de redes públicas, como la red telefónica, RDSI o red de conmutación de paquetes. La mayoría de puentes conectan redes de tipo LAN 802.

    Ahora bien. Por qué se opta por conectar varias LANs en vez de formar una sola red global?

    Motivos por los que conectar LANs

    Tenemos varios:

    • Dueños autónomos (por ejemplo, departamentos distintos en una empresa)

    • Distancia entre grupos

    • Carga

    • Distancia entre computadoras que debieran estar en la misma LAN

    • Confiabilidad: por contraste con un repetidor, un bridge puede rechazar basura de un nodo defectuoso

    • Seguridad (restringir la propagación de marcos confidenciales)

    TIPOS

    Puente transparente

    También llamado puente en árbol de extensión, opera en nivel MAC, su inicialización es automática y realiza funciones de reenvío de tramas, de autoaprendizaje de las estaciones de red y de resolución de posibles bucles que existan en las topologías de red. Un puente trabaja en modo promiscuo aceptando todo marco transmitido por cualquier LAN a la que está conectado. Los puentes transparentes tienen la ventaja de ser fáciles de instalar, simplemente enchufándolos. Por otra parte no hacen uso óptimo del ancho de banda, ya que solo utilizan un subconjunto de la topología.

    Al conectarse inicialmente los puentes, todas las tablas de dispersión están vacías. Ninguno de los puentes sabe la ubicación de ninguno de los destinos, por lo que se usa el algoritmo y la inundación: cada marco de entrada para un destino desconocido se envía a todas las LAN a la que está conectado el puente, excepto a aquella por la que llegó.

    A medida que pasa el tiempo los puentes aprenden la ubicación de los destinos, como se describe más adelante. Una vez que se conoce un destino, los marcos destinados a él se colocan en la LAN apropiada y ya no se efectúa el proceso de inundación.

    El algoritmo utilizado por los puentes es el del aprendizaje de lo sucedido. Su desventaja es que los puentes tienen que esperar hasta que llega un marco de una máquina en particular para saber dónde esta esa máquina. Periódicamente, un proceso del puente recorre la tabla de dispersión y elimina las entradas que tienen más de unos cuantos minutos. De esta manera, si una computadora se desconecta de su LAN, se mueve a otra parte del edificio y se reconecta en otro lado, en pocos minutos entrará de nuevo en operación normal, sin intervención manual. Si una máquina está quieta durante algunos minutos, cualquier tráfico enviado a ella tendrá que pasar por el proceso de inundación, hasta que ella misma envíe un marco:

  • Si la LAN de destino y la LAN de origen son la misma, se descarta el marco.

  • Si la LAN de destino y la de origen son distintas, se reenvía el marco.

  • Si la LAN de destino es desconocida, se usa el proceso de inundación.

  • A fin de aumentar la confiabilidad, algunas instalaciones tienen dos o más puentes en paralelo entre pares de LAN, aunque se agregan algunos problemas adicionales, pues crea ciclos en la topología.

    Puentes de árbol de extensión

    La solución a este problema es comunicar los puentes entre sí y extender sobre la topología actual un árbol de extensión que alcance todas las LAN. Para construir el árbol de extensión, los puentes primero tienen que escoger un puente que sea la raíz del árbol; deben tomar esta decisión haciendo que cada uno difunda su número de serie, instalado por el fabricante y con garantía de ser único en el mundo. El puente con el número se serie menor se vuelve a la raíz. A continuación, se construye un árbol de trayectorias mínimas de la raíz a cada puente y LAN, este árbol es el árbol de extensión. Si falla un puente o una LAN se calcula un árbol nuevo.

    El resultado de este algoritmo es que se establece una trayectoria única de cada LAN hasta la raíz, y por tanto a todas las demás LAN. Aunque el árbol abarca todas las LAN, no necesariamente están presentes todos los puentes en el árbol (para evitar ciclos). Aún después de que se ha establecido el árbol de extensión, el algoritmo continua operando a fin de detectar automáticamente cambios de topología y actualizar el árbol.

    También pueden construirse puentes para conectar las LAN que están muy separadas. En este modelo, cada instalación consiste en un conjunto de LAN y puentes, de los cuales uno tiene conexión con una WAN.

    Puentes de enrutamiento desde el origen

    El enrutamiento desde el origen supone que el transmisor de cada paquete sabe si el destino esta en su propia LAN. Cuando la máquina de origen envía un marco a una LAN diferente, establece en 1 el bit de orden mayor de la dirección de origen, para marcarlo. Además incluye en la cabecera del marco la trayectoria exacta que seguirá el marco.

    ¿Cómo se construye esta trayectoria? Cada LAN tiene un número único de 12 bits y cada puente tiene un número de 4 bits que lo identifica de manera única en el contexto de esa LAN. Por lo tanto dos puentes distanciados pueden tener el número 3, pero dos puentes entre las mismas dos LAN deben tener números de puentes distintos. Entonces, una ruta es una secuencia de números de puentes, LAN, puente, LAN...

    Un puente con enrutamiento de origen sólo esta interesado en aquellos marcos que tienen el bit de orden mayor des destino puesto en 1.

    El algoritmo usado por el puente de enrutamiento desde origen se presta a tres posibles implantaciones:

    Software: El puente opera en modo promiscuo, copiando todos los marcos en su memoria para ver si tienen establecido en 1 el bit de orden mayor del destino. De ser así, se sigue examinando el marco, de otro modo, no se continúa la inspección.

    Híbrida: La interfaz de la LAN del puente inspecciona el bit de orden mayor del destino y sólo acepta los marcos que tienen el bit establecido. Esta interfaz reduce de manera importante la cantidad de marcos que debe inspeccionar el puente.

    Hardware: La interfaz de la LAN no sólo revisa el bit de orden mayor del destino, sino que también examina la ruta para ver si este puente debe reenviar. Sólo los marcos que sí deben reenviarse son entregados al puente.

    Implícito en el diseño del enrutamiento desde el origen está el hecho de que cada máquina de la interred conoce o puede encontrar la mejor trayectoria a todas las demás máquinas. El concepto básico del algoritmo del enrutamiento es que, si el origen desconoce un destino, difunde un marco preguntando dónde está. Este marco de descubrimiento es reenviado por cada puente de modo que llegue a todas las LAN de la interred. La desventaja es la explosión exponencial en interredes de moderadas a grandes con puentes paralelos. Cuando regresa la respuesta, los puentes registran en ella su identidad, por lo que el transmisor original puede ver la ruta exacta que siguió y escoger la mejor.

    'Dispositivos de interconexi�n entre redes'
    Diferencias

    Los puentes transparentes no tienen el concepto de circuito virtual enrutan cada marco de manera independiente de los demás. Los puentes de enrutamiento desde el origen determinan una ruta mediante marcos de descubrimiento y usan después esa ruta.

    Los puentes transparentes son completamente invisibles para los hosts y son totalmente compatibles con todos los productos 802. Los puentes de enrutamiento desde el origen no son transparentes ni compatibles.

    Al usar puentes transparentes no hay necesidad de administración de al red. Con los puentes de enrutamiento desde el origen el administrador de la red debe instalar manualmente y los números de LAN de puente.

    Al conectar mediante puentes transparentes dos interredes que antes no tenían conexión no hay nada que hacer, excepto conectarlas. En cambio con el puente de enrutamiento desde el origen, puede ser necesario cambiar manualmente muchos números de LAN para hacerlos únicos en la interred combinada.

    Una de las pocas ventajas del puente de enrutamiento desde el origen es que, en teoría, puede usar un enrutamiento óptimo, mientras que los puentes transparentes están restringidos al árbol de extensión. En los puentes transparentes la localización de los destinos se hace mediante aprendizaje de lo sucedido, y en los puentes de enrutamiento desde el origen, mediante marcos de descubrimiento.

    Puentes remotos

    Un uso común de los puentes es la conexión de dos o más LANs distantes. Idealmente todas las LAN deben estar interconectadas, por lo que el sistema actúa como una LAN grande. Esta meta puede conseguirse poniendo un puente en cada LAN y conectando los puentes en pares mediante líneas de punto a punto. Se pueden utilizar varios protocolos en las líneas de punto a punto. Una posibilidad es escoger algún protocolo de enlace de datos punto a puntos estándar, poniendo marcos de MAC completos en el campo de carga útil. Esta estrategia funciona mejor si todas las LAN son idénticas.

    Software de puentes

    El software que se utiliza para un puente es muy diferente al que ordinariamente se utiliza en un host. Se espera que los puentes acepten y reexpidan tráfico de una red a otra en tiempo real, sin hacer que se degrade la operación de ninguna de las redes. Los marcos que llegan pueden estar dirigidos por una interrupción, la cual desinhibe futuras interrupciones y procesa el marco hasta el final durante la rutina de interrupción. Los puentes se encuentran limitados por las características de la CPU.

    7.- ROUTERS Y BROUTERS

    Los routers leen la información mas compleja sobre direccionamiento de red del paquete y pueden añadir mas información para llevar el paquete por la red. Estos pueden elegir caminos redundantes entre segmentos de LAN y puede unir segmentos de LAN completamente diferentes y esquemas de acceso al medio diferentes.

    Funcionan a nivel de red del modelo de la OSI. A diferencia de los puentes, los routers no conocen la localización exacta de cada nodo. En vez de esto, cada router solo conoce direcciones de subredes. Lee la información contenida en cada paquete o trama, utilizan complejos procedimientos de direccionamiento de red para

    determinar el destino apropiado y reempaqueta y retransmite los datos.

    Los routers no son transparentes como los puentes. Las estaciones de un segmento de LAN deben direccionar de forma especifica paquetes o tramas a un router para su manejo. Por lo general, no hay por que tener en cuenta las complejidades de los routers hasta tener segmentos de LAN de 20 o mas nodos.

    El esquema de dirreccionamiento utilizado por los routers permite a los administradores dividir la red en varias subredes.

    Los routers también reciben paquetes o tramas direccionados específicamente desde las estaciones de origen o desde otros routers. No leen cada paquete o trama de cada segmento LAN conectado como haría un puente. Debido a que no dejan pasar o manejar todo el paquete o trama, los routers actúan como la barrera segura entre elementos de la red. Al recibir un paquete entre segmentos de LAN, un router decide el camino que seguirá el paquete determinado el numero de saltos entre segmentos de red. Por lo general, el software del router elige el camino con el menor numero de saltos.

    Existe diferentes tipos de routers: el router estático, es el router que elige siempre el camino mas corto ya que utiliza una tabla de direcciones que ha creado el programador para una red especifica. Los llamados routers dinámicos que tienen mas opciones que los routers estáticos, pueden por ejemplo examinar factores como el precio de enviar el trafico por ciertos enlaces y la cantidad de trafico por enlaces específicos y decidir enviar paquetes o tramas por una ruta diferente. Y los llamados routers locales, en este caso su trabajo depende de la complejidad de sus tablas de dirección y de la potencia de la CPU disponible para ejecutar el software. La cantidad de trabajo realizado por los routers locales esta limitada normalmente por la velocidad de los medios que los interconectan.

    Las ventajas de utilizar los routers son entre otras:

    • utilizan protocolos específicamente el algoritmo de exploración de arboles para ignorar enlaces redundantes hasta que no los necesiten.

    • actúan como un cortafuegos entre los segmentos de LAN impidiendo que si un problema se produce en un segmento se propague al resto de los segmentos.

    • utilizan los caros circuitos de unión de LAN mejor que los puentes

    • se preocupan del nivel de protocolos de control de acceso al medio utilizado en cada segmento de LAN.

    Las desventajas son las siguientes:

    • emplean mucho tiempo trabajando sobre cada paquete o trama y pueden ralentizar la salida del sistema, pero la baja velocidad entre circuitos de LAN es a menudo un factor importante.

    • requieren un esfuerzo relativamente importante en cuanto a instalación, configuración y operación.

    • son dos o tres veces mas caros que los puentes.

    8.- PASARELAS (GATEWAYS)

    Si se deben unir varios tipos distintos de redes, el dispositivo de conexión debería ser una pasarela. Los gateways funcionan en los niveles superiores del modelo OSI, reempaquetando totalmente e incluso algunas veces reconviertiendo los datos que circulan entre las dos redes. Los programas gateway cambian a menudo el formato del mensaje para que se adecue al programa de aplicación del extremo receptor. La principal ventaja de utilizar un gateway para unir LAN a muy alto nivel es que el circuito de comunicaciones entre LAN no tiene que transportar muchos datos. Por eso se suelen utilizar en redes tipo WAN.

    Las ventajas de utilizar las pasarelas son entre otras, las siguientes:

    • son baratos y fáciles de utilizar y no suponen una carga pesada para los circuitos de comunicación entre LANs

    • realizan tareas especificas de forma eficiente, como el intercambio de correo electrónico o ficheros y los usuarios no necesitan ningún entrenamiento o software que siga protocolos especiales para utilizarlos

    La principal desventaja de las pasarelas es que realizan una tarea especifica. No hacen de todo y no son eficientes con muchos tipos de aplicaciones.

    TIPOS

    Pasarelas orientadas a conexión Y SIN CONEXIÓN

    En enlace de redes se hace en la capa de red a diferencia de los puentes que lo realizan en la capa de enlace. Las orientadas a conexión se basan en el circuito virtual y las otras en el modelo de datagramas. El modelo virtual concatenado tiene las mismas ventajas que cuando se utiliza en una sola subred: se pueden evitar la congestión de las líneas, la duplicación de paquetes, garantizar su secuencia correcta, se pueden utilizar cabeceras de paquetes más pequeñas... Aunque también tiene sus desventajas: el espacio que ocupa en las pasarelas la tabla de conexiones abiertas aunque no haya tráfico, no existen encaminamientos alternativos para sortear rutas congestionadas y la vulnerabilidad de la pasarela en cualquier punto de la trayectoria.

    Con el otro modelo, el de datagramas, sucede lo mismo que con su subred: la posibilidad de congestión es mayor, las cabeceras son más grandes, aunque es más seguro ante los fallos de la pasarela y existen algorismos de encaminamiento adaptativo al estado de la línea.

    La conexión por datagramas para la conexión de redes puede utilizarse en subredes que no utilizan circuitos virtuales en su interior. Muchas LANs y algunas WANs son de este tipo. Si en una interconexión actúa alguna de éstas suelen surgir problemas.

    Aunque el software de pasarelas y puentes es muy distinto que el de los hosts no creemos que sea necesario entrar en sus características debido a su complejidad.

    Pág. 1




    Descargar
    Enviado por:El remitente no desea revelar su nombre
    Idioma: castellano
    País: España

    Te va a interesar