SlideShare una empresa de Scribd logo
1 de 76
ATM
“es un estándar de la ITU-T para Cell Relay en donde mucha
información de multiples tipos de servicios,
tales como voz, datos o videos son transportadas
a traves de células pequeñas de tamaño fijo”
Las redes ATM son orientadas a conexion.
¿QUE ES ATM?
ATM (MODO DE TRANSFERENCIA ASÍNCRONO):
es una tecnología de red reciente que
 permite la transferencia simultánea de datos y voz a través de la misma línea.
los datos se transmiten de manera sincrónica, es decir, el ancho de banda es
multiplexado (se comparte entre los usuarios según una desagregación
temporaria)
una red ATM transfiere datos cuando pueda (las redes sincrónicas no
transmiten nada si el usuario no tiene nada para transmitir),
la red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un
ancho de banda más óptimo.
NODOS DE CONMUTACION ATM:
 El nodo de conmutación básico comprende un grupo e interfaces para
conexiones de entrada y salida, una estructura de conmutación y un
grupo de funciones de software.
JERARQUIA DE TRANSMISION:
Canal Virtual (VC)
 Así llamada a la conexión unidireccional entre usuarios. Trayecto Virtual
(VP)
 Se entiende al conjunto de canales virtuales que atraviesan
multiplexadamente un tramo de la red ATM.
Sección Física (PS)
• Conecta y proporciona continuidad digital entre los diferentes elementos que
componen la red controlando el flujo de bits.
FORMATO BASICO DE LA CELDA.
• Header, sus 5 bytes tienen tres funciones
principales: identificación del canal,
información para la detección de errores y si
la célula es o no utilizada.
• Payload: tiene 48 bytes fundamentalmente con
datos del usuario y protocolos AAL que
también son considerados como datos del usuario.
FORMATO BASICO DE LA CELDA.
 ATM transfiere informacion en unidades de tamaño fijo denominadas
celdas.
 Cada celda consta de 53 octetos o bytes.
 Los primeros 5 bytes contienen informacion del encabezado de la celda.
 Los 48 bytes restantes contienen el payload (carga útil) (informacion del
usuario).
DISPOSITIVO DE ATM:
 Las redes ATM están formadas por:
Un switch ATM y
puntos finales ATM (endpoints).
 Los switches son los responsables de las transferencias de las celdas a través de
una red ATM.
DISPOSITIVO DE ATM:
 Switch:
acepta las células que provienen de un endpoint o algún otro switch
ATM.
Después lee y actualiza la información de la cabecera de la celda
Rápidamente dirige la celda a una interfaz de salida hacia su
destino.
DISPOSITIVO DE ATM:
 Endpoint: Un endpoint ATM contiene un adaptador de interface de red
ATM. Ejemplos de endpoints son:
Workstation.
Routers.
DSU (Digital Service Unit).
Switches LAN.
CODECs (Coder-Decoder).
EJEMPLO DE SWITCHES ATM Y ENDPOINT EN
UNA RED ATM.
DSU/CSU
Routes
LAN switch
Workstation
ATM Endpoints
ATM Switch
INTERFACES DE RED:
 Una red ATM consta de un conjunto de switches interconectados entre si por
interfaces o enlaces punto a punto.
 Los switches ATM soportan dos tipos de interfaces primarias:
UNI (User Network Interface)
NNI (Network Network Interface)
INTERFACES DE RED:
 Las interfaces UNI conectan endpoints (tales como routers y hosts) a un
switch ATM.
 Las interfaces NNI conectan dos switches ATM.
 Dependiendo de la localización de los switches, tanto las UNIs como las
NNIs pueden ser subdivididas en publicas o privadas.
INTERFACES DE RED:
 Un UNI privado conecta un Endpoint ATM y un switch ATM privado.
 Un UNI público conecta un endpoint o switch privado a un switch público.
 Un NNI privado conecta dos switches dentro de la misma sección privada.
 Un NNI público conecta dos switches dentro de la misma sección pública.
EJEMPLO DE INTERFACES:
PRIVATE ATM
NETWORK
PUBLIC ATM
NETWORK AC
PUBLIC ATM
NETWORK B
PRIVATE UNI
PRIVATE
NNI
PUBLIC UNI
PUBLIC
UNI
PUBLIC NNI
B-ICI
ARQUITECTURA DE UN SWITCH ATM:
Bus Compartido (Shared Bus):
brinda un bus de alta velocidad con un mecanismo arbitrario donde todo
el tráfico comparte un bus sencillo.
Punto Cruzado (Crosspoint):
es ampliamente usado por el diseñador donde otra vez la Teoría de
puntos cruzados fue bien definida antes de la llegada de ATM.
Memoria Compartida (Shared Memory):
permite una fácil segregación de diferentes clases de tráfico.
Delta:
Diseño de Gran Escala que se mueve dentro de rutas paralelas y rutas
internas que no son compartidas, el nombre genérico para esta estructura es
Delta.
ARQUITECTURA DE UN SWITCH ATM:
FORMATO DEL ENCABEZADO DE LA CELDA ATM
 Un encabezado de celda ATM puede ser uno de dos formatos:
UNI.
NNI.
 El encabezado UNI es usado para comunicación entre Endpoints ATM y
switches ATM en redes ATM privadas.
 El encabezado NNI es usado para comunicaciones entre switches ATM
Header
(5 bytes)
Payload
(48 bytes)
VPI
VPI VCI
PT CLP
HEC
VPI
VCI
PT CLP
HEC
Payload
(48 bytes)
Payload
(48 bytes)
53
BYTES
8 BITS
ATM CELL ATM UNI CELL ATM NNI CELL
GFC
FORMATO DEL ENCABEZADO DE LA CELDA ATM
GFC (Control de flujo genérico):
 Este campo solo aparece en las celdas UNI.
 Provee funciones locales cómo identificar estaciones múltiples que comparten
una interface ATM.
 El propósito general de este campo es llevar el control de toda la información que
va a ingresar a la red, a fin de que todas las estaciones tengan la misma
oportunidad de transmitir su informacion.
FORMATO DEL ENCABEZADO DE LA CELDA ATM
VPI (Identificador de Ruta Virtual):
 En conjunto con el VCI identifica el siguiente destino de una celda.
 Es el que identifica a la ruta virtual empleada.
VCI (Identificador de Canal Virtual):
 Es el número que identifica el canal virtual empleado.
FORMATO DEL ENCABEZADO DE LA CELDA ATM
PT (Tipo de Información):
Indica en el primer bit si contiene datos de usuario o de control.
Si la celda contiene datos de usuario, el segundo bit indica congestion
el tercero indica si es la última de una serie de celdas que representan un
frame AAL5.
FORMATO DEL ENCABEZADO DE LA CELDA ATM
CLP (Prioridad en celdas pérdidas):
La función de este bit es asegurar una velocidad de transmisión
garantizada(CIR) en caso de una congestión de la red.
En ATM, la función es garantizar una velocidad de transmisión
constante (CIR), en caso de una congestión en la red.
Esa velocidad es la que se compromete a cumplir la compañía que
brinda el servicio en las horas de mayor tráfico.
FORMATO DEL ENCABEZADO DE LA CELDA ATM
HEC (Control de Error del Encabezado):
proporciona la verificación de error para los otros cuatro bytes del
encabezado.
proporcionan suficiente redundancia para detectar con una alta
probabilidad los errores que pudiesen presentarse en los otros bytes.
FORMATO DEL ENCABEZADO DE LA CELDA ATM
SERVICIOS ATM:
Existen 3 tipos de servicios ATM:
Circuitos Virtuales Permanentes (PVC)
Circuitos Virtuales Conmutados (SVC)
Servicios sin conexión. (SMDS)
• Un PVC permite la conectividad directa entre sitios. Es similar a una línea
dedicada.
• Ventaja: No requiere call setup entre los switches.
• Desventaja: Conectividad estática y configuración manual.
SERVICIOS ATM:
Un SVC
es creado y liberado dinámicamente y se usa solamente mientras exista
información que transmitir.
Es similar a una llamada telefónica.
El control de llamadas dinámicas requiere de un protocolo entre el endpoint
y el switch.
SERVICIOS ATM:
Un SVC
Ventaja:
Flexibilidad de conexión y
el call setup puede ser colgado automóticamente por los equipos.
Desventaja: Tiempo para llevar a cabo el call setup.
SERVICIOS ATM:
CONEXIONES VIRTUALES
 Las redes ATM son fundamentalmente orientadas a conexión.
 Existen dos tipos de conexiones ATM:
Virtual Paths (VP-Rutas virtuales) Los cuales son identificados por un
identificador de ruta virtual(VPI)
Virtual Channel (VC) Los cuales son identificador por una combinación
de un VPI y un identificador de canal virtual (VCI).
 Un VP es un conjunto de VC, los cuales son conmutados transparentemente a
través de la red ATM como base de un VPI.
 Todos los VCI y VPI tienen significado local a traves de un enlace particular
y son mapeados por los diferentes switches.
CONEXIONES VIRTUALES
CONEXIONES ATM:
Soporta dos tipos de conexiones:
Punto a punto:
Conecta dos puntos finales ATM y
pueden ser unidireccional y bidireccional.
CONEXIONES ATM:
Punto a multipunto.
Conecta un punto final simple(conocido como root) a un conjunto de
puntos finales. (conocidos como leaves).
Estas conexiones solamente son unidireccionales.
PROCESO DE ESTABLECIMIENTO DE CONEXIÓN
Se utiliza el método conocido como one-pass.
Primero el sistema final fuente envia una petición de señalización de
conexión.
Esta petición es propagada por la red.
Las conexiones son establecidas por la red.
La petición alcanza el sistema final destino el cual responda si acepta o
rechaza la petición.
Switch Switch Switch
VPI = 0
VCI = 38
VPI = 12
VCI = 38
VPI = 26
VCI = 38
VPI = 6
VCI = 38
Conexión de Canal Virtual (VCC)
ATM:
ATM
Switch 1
ATM
Switch 2
ATM
Switch 3
Conecta a B?
Conecta a B?
Conecta a B?Conecta a B?
SI SI
SI
SI
Router B
Router A
1. Los mensajes llegan sobre circuitos virtuales diferentes
2. El switch congestionado descarta celdas de manera aleatoria
3. Todos los mensajes que fallan son descartados
4. Retransmisiones múltiples —> Colapso por congestión
ATM
1. 2. 3.
1. Los mensajes llegan sobre circuitos virtuales diferentes
2. El switch congestionado descarta mensajes completos
3. La mayoría de los mensajes están libres de error
4. Menos retransmisiones —> Congestión minimizada
ATM
1. 2. 3.
MENSAJES DE CONEXIÓN:
 son utilizados en el proceso de establecimiento de conexion.
SETUP. Enviado por el sistema final fuente.
CALL PROCEEDING. Enviado por el switch hacia la red en respuesta
al mensaje SETUP. (Ingress switch)
CONNECT MESSAGE. Enviado por el sistema final destino si la
conexión es aceptada.
RELEASE MESSAGE. Si la conexión es rechazada.
Ingress
Switch
Egress
Switch
SETUP
MESSAGEC
CALL PROCEEDING
MESSAGE
SETUP
MESSAGE
CONNECT
O
RELEASE
MESSAGE
CONEXIONES
DE BANDA ANCHA.
41
CONEXIONES DE BANDA ANCHA.
Conexiones cableadas:
RTB o telefonía clásica: requiere un módem para su conexión al teléfono. El usuario llama a través
del modem al número de su proveedor de servicio de Internet. Es una opción muy a tener en cuenta por su
disponibilidad en prácticamente todo el mundo. Sin embargo es la opción más lenta.
ADSL: también precisa del teléfono pero en este caso no se precisa la llamada. Se utiliza también un
modem, normalmente integrado en un router.
Cable: conexión a través de un cable coaxial, similar al usado en televisión. No es una opción muy
común en España, pero sí en EEUU.
Fibra óptica.
42
CONEXIONES DE BANDA ANCHA.
43
Conexiones inalámbricas:
 Wi-Fi municipal.
 WiMAX.
 Satélite.
En general, las conexiones inalámbricas
proporcionan menor velocidad.
Además, esa velocidad suele ser menor cuanto
más lejos estemos del punto deacceso.
CONEXIONES DE BANDA ANCHA.
44
Acceso cableado: ADSL I.
Las redes telefónicas sólo hacen uso del rango 0-4 KHz para transmitir voz.
dependiendo de la distancia del usuario a la central telefónica, se puede utilizar
el rango superior de frecuencia, típicamente hasta 1 MHz, para transferencia de
datos a alta velocidad.
La distancia influye de manera drástica en la velocidad de la línea y no debe
ser en ningún caso superior a los 5 Km.
CONEXIONES DE BANDA ANCHA.
45
Para poder transmitir los datos y la voz de manera simultánea, ADSL modula
los datos utilizando DMT.
Esta técnica de modulación usa múltiples portadoras, denominadas
subportadoras.
A su vez, las subportadoras son moduladas en QAM.
En el domicilio del usuario se utilizan microfiltros o splitters para los teléfonos que
dejan pasar el tráfico de voz pero bloquean el tráfico de datos (son un filtro paso-bajo).
De esta forma, se eliminan los efectos de ruido e interferencia.
CONEXIONES DE BANDA ANCHA.
46
El número de bits transmitidos por segundo en ADSL depende de la relación señal/ruido
en cada subportadora. Asimismo, dependiendo de esa relación, se utilizará un tipo de
QAM u otro.
CONEXIONES DE BANDA ANCHA.
47
La implementación de ADSL se realiza en el bucle local.
el bucle local es el tramo comprendido entre el abonado y la central telefónica
que habitualmente se realiza con hilo de cobre.
Para la conexión ADSL se precisan dos módems: uno en el lado del abonado y otro
en la central telefónica.
Para concentrar el gran número de módems en la central se dispone de un
dispositivo, el DSLAM.
 Es un equipo constituido por un gran número de tarjetas en las que se instalan varios
módems (48 en la actualidad).
 Además, concentra el tráfico de los enlaces ADSL de los distintos abonados hacia la
red WAN.
CONEXIONES DE BANDA ANCHA.
48
Acceso cableado: ADSL II.
la distancia a la que se encuentre el
abonado de la central telefónica
determina la máxima velocidad de su
línea ADSL.:
Si es > 5 Km no sería posible
realizar la conexión.
CONEXIONES DE BANDA ANCHA.
49
Acceso cableado: ADSL II.
ADSL se verá sustituida en breve por VDSL2.
Entre sus características más notables está la de poder transmitir datos a una
velocidad de 50 Mbps.
CONEXIONES DE BANDA ANCHA.
50
ACCESO INALÁMBRICO.
Wi-Fi municipal proporciona el acceso a Internet a todo
un municipio o parte de él.
A menudo el acceso es gratuito o a precio reducido lo que a dado lugar a
problemas con los proveedores.
CONEXIONES DE BANDA ANCHA.
51
se utiliza una topología de malla que
interconecta cada punto de acceso con al
menos otros dos.
Los puntos de acceso se sitúan sobre
semáforos o farolas.
si se quiere cubrir todo el municipio, el
número de puntos de acceso es elevado.
CONEXIONES DE BANDA ANCHA.
52
WiMAX : es una tecnología encaminada a trabajar a
mayores distancias y mayor velocidad que WiFi.
Un sistema WiMAX está constituido por dos elementos:
•Torre WiMAX, capaz de dar cobertura a un área de aproximadamente 8000
Km2
.
•Receptor WiMAX, que puede estar integrado en nuestro portátil o PDA o bien
estar constituido por una tarjeta WiMAX.
CONEXIONES DE BANDA ANCHA.
53
Las torres WiMAX necesitan contacto de
visión entre ellas para poder funcionar.
Trabajan a frecuencias muy elevadas, del
orden de 66 GHz
intercambian datos entre ellas a gran
velocidad.
Los receptores se conectan a antenas
base, que sirven de punto de interconexión
con las torres.
CONEXIONES DE BANDA ANCHA.
54
Los estándares que regulan WiMAX son: 802.16e.
802.16:
describe la interface conocida como Servicio de distribución multipunto
local
Funciona en la banda de 10-66 GHz
necesita contacto visual (también llamado visión directa) entre emisor y
receptor
Es utilizado en el enlace entre torres.
CONEXIONES DE BANDA ANCHA.
55
802.16 a :
utiliza la banda entre 2-11 GHz
no necesita contacto visual.
802.16e :
trabaja a frecuencias menores de 6 GHz,
no precisa contacto visual entre emisor y receptor
y permite movilidad del receptor, cualidad que no permiten los estándares
anteriores.
CONEXIONES DE BANDA ANCHA.
56
Internet satelital es utilizado en aquellas zonas en las que no es posible el acceso
a Internet mediante otra modalidad. A través del satélite, es factible dicha
conexión en aviones, barcos y en cualquier lugar terrestre.
Internet satelital multicast:
usado en la transmisión de video, datos y otros contenidos que utilizan IP
multicast.
No permiten interactividad total.
Habitualmente se requiere instalar un software específico y acceso a
teléfono tradicional (no se requiere evidentemente ADSL).
CONEXIONES DE BANDA ANCHA.
57
Internet satelital de retorno:
requiere acceso telefónico para el tráfico de subida
el de bajada se produce a muy alta velocidad.
Internet satelital bidireccional:
en este caso los datos son enviados vía satélite desde cualquier sitio, por remoto
que sea éste, a un hub que los envía posteriormente a Internet.
CONEXIONES DE BANDA ANCHA.
58
NOTA:
Entre los problemas asociados al tráfico vía satélite debemos destacar la
interferencia con otras fuentes de microondas (como radares),
la atenuación de las microondas con la lluvia y la latencia que puede ser
superior a 1 segundo.
CONEXIONES DE BANDA ANCHA.
NAT
Y
PAT
permite acceder a Internet traduciendo las direcciones
privadas en direcciones IP registradas
(direcciones públicas enrutables).
Incrementa la seguridad
de la red local al traducir el
direccionamiento interno a uno
externo.
La Traducción de direcciones de red o NAT
(Network Address Translation)
NAT : (Network Address Translation)
Un dispositivo que ejecuta NAT opera en la frontera de una red stub.
Una red stub es una red que posee una sola conexión a su red vecina.
Cuando un host dentro de una red stub desea hacer una transmisión a un host en
el exterior, envía el paquete al router del gateway fronterizo.
El router del gateway fronterizo realiza el proceso de NAT, traduciendo la
dirección privada interna de un host a una dirección pública, enrutable y externa
NAT : (Network Address Translation)
NAT : (Network Address Translation)
NAT ofrece las siguientes ventajas:
Elimina la reasignación de una nueva dirección IP a cada host cuando se
cambia a un nuevo ISP.
elimina la necesidad de redireccionar todos los hosts que requieran acceso
externo, ahorrando tiempo y dinero.
Protege la seguridad de la red, debido a que las redes privadas no publican
sus direcciones o topología interna.
NAT : (Network Address Translation)
NAT tiene varias formas de trabajar según los requisitos y la flexibilidad de que
se disponga.
 Estática: la asignación entre las direcciones locales y las exteriores se realiza
una a una.
Dinámica: permite asignar una red IP interna a varias externas incluidas en un
grupo o pool de direcciones
NAT : (Network Address Translation)
El proceso de configuración de NAT estático consta de dos pasos:
establecer cuál es la dirección interna y su correspondiente global externa,
y determinar las interface s de salida y entrada
La configuración se realiza en el modo Configuración Global mediante el
comando ip nat inside source static, especificando la IP local interna y la
IP global externa.
PAT : (PORTS Address Translation)
si se tiene una LAN con dirección IP privada
172.16.1.0-172.16.1.255, toda esta LAN puede salir con
una sola dirección IP pública 200.65.48.190.
Se le agrega el número de puerto que utiliza la
dirección IP privada que realiza la petición de salida.
quedaría de la siguiente manera:
200.65.48.190:1444,200.65.48.190:1445
así se asignan los puertos para cada host de la red
interna que realice una salida al exterior como
.
Configuración de NAT dinámico
El proceso de configuración de NAT dinámico se divide en tres pasos:
crear un pool de direcciones, nombrarlo y asociarle el rango de
direcciones suministrado por el proveedor;
definir una lista de acceso que permita solo a las direcciones que deban
traducirse y asociarla al pool;
y definir las interfaces de salida y entrada.
Configuración de NAT dinámico
La creación del pool se realiza con el comando ip nat pool, especificando el
nombre del pool y las dirección IP de inicio y final de la lista junto con la
máscara de red.
La lista de acceso se genera con el comando access-list, dando un número de
lista y la IP interna permitida y wildcard.
Con el comando ip nat inside source list se crea el NAT dinámico
especificando el número de lista y el nombre del pool a utilizar
PAT : (PORTS Address Translation)
La Traducción de direcciones de puertos o PAT (Port Address Traslation)
“es una forma de NAT dinámica que asigna varias
direcciones IP internas a una sola externa. Proporciona
un ahorro de direcciones IP, debido a que con una sola dirección
IP pueden salir innumerables direcciones privadas PAT asignando a cada salida
la misma dirección IP, pero con diferente número de puerto,
lo que permite ahorrar el uso de direcciones IP”
El proceso de configuración de PAT, también llamado NAT sobrecargado,
consta de dos pasos:
definir una lista de acceso que permita solo a las direcciones que deban
traducirse y asociada a la interfaz de salida,
y definir las interfaces de entrada y salida.
PAT : (PORTS Address Translation)
La lista de acceso se genera con el comando access-list, dando un número
de lista y la IP interna permitida y wildcard.
Con el comando ip nat inside source list se crea el PAT especificando el
número de lista y la interfaz de entrada, seguido de overload.
PAT : (PORTS Address Translation)
configuración de PAT
PAT : (PORTS Address Translation)
La máscara comodín o Wildcard Mask : está diseñada para filtrar
direcciones de hosts individuales o rangos, o incluso se pueden filtrar
direcciones de red.
La máscara wildcard Se compara con una dirección IP.
Los números en binario uno y cero en la máscara se usan para identificar
cómo se deben manejar los bits de la dirección que se desea revisar.
Un cero significa que esa posición será verificada
y un uno significa que esa posición no se verificará.
WILDCARD MASK
Esta máscara es utilizada:
para identificar el tamaño de una red o subred en algunos protocolos de
enrutamiento, como OSPF,
y para indicar qué direcciones deben ser permitidas o bloqueadas en las
Listas de control de acceso (ACL).
Se usan en situaciones donde la máscara de red no se puede aplicar.
WILDCARD MASK

Más contenido relacionado

La actualidad más candente (20)

Sincronizacion y atm
Sincronizacion y atmSincronizacion y atm
Sincronizacion y atm
 
Atm
AtmAtm
Atm
 
Fr
FrFr
Fr
 
Atm lanfinal
Atm lanfinalAtm lanfinal
Atm lanfinal
 
Can bus
Can busCan bus
Can bus
 
Can bus
Can busCan bus
Can bus
 
Fundamentos Redes IP
Fundamentos Redes IPFundamentos Redes IP
Fundamentos Redes IP
 
Frame relay
Frame relayFrame relay
Frame relay
 
Comunicaciones en serie
Comunicaciones  en serieComunicaciones  en serie
Comunicaciones en serie
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Sistemas de Conmutación: Introducción
Sistemas de Conmutación: IntroducciónSistemas de Conmutación: Introducción
Sistemas de Conmutación: Introducción
 
Vlan
VlanVlan
Vlan
 
Investigacion hlr 1
Investigacion hlr 1Investigacion hlr 1
Investigacion hlr 1
 
Aceso multiple Presentación
Aceso multiple PresentaciónAceso multiple Presentación
Aceso multiple Presentación
 
Vlan
VlanVlan
Vlan
 
DIAGRAMAS DE UNA ALARMA
DIAGRAMAS DE UNA ALARMADIAGRAMAS DE UNA ALARMA
DIAGRAMAS DE UNA ALARMA
 
implementacion de vlan
implementacion de vlanimplementacion de vlan
implementacion de vlan
 
Conmutación espacial
Conmutación espacialConmutación espacial
Conmutación espacial
 
Introducción a Redes IP
Introducción a Redes IPIntroducción a Redes IP
Introducción a Redes IP
 
Teleproceso Exposición
Teleproceso ExposiciónTeleproceso Exposición
Teleproceso Exposición
 

Similar a Atm saly (20)

Grupo 2 redes atm
Grupo 2   redes atmGrupo 2   redes atm
Grupo 2 redes atm
 
E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]E:\Vilma[1] [Reparado]
E:\Vilma[1] [Reparado]
 
Atm
AtmAtm
Atm
 
ATM
ATMATM
ATM
 
ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)ATM (Asynchronous Transfer Mode)
ATM (Asynchronous Transfer Mode)
 
Vilma
VilmaVilma
Vilma
 
H:\Vilma
H:\VilmaH:\Vilma
H:\Vilma
 
H:\Vilma
H:\VilmaH:\Vilma
H:\Vilma
 
Atm
AtmAtm
Atm
 
Grupo2 redesatm-101001115643-phpapp02
Grupo2 redesatm-101001115643-phpapp02Grupo2 redesatm-101001115643-phpapp02
Grupo2 redesatm-101001115643-phpapp02
 
EXPO DE ATM
EXPO DE ATMEXPO DE ATM
EXPO DE ATM
 
ATM
ATMATM
ATM
 
Atm
AtmAtm
Atm
 
1.5.2 redes de ejemplo tipicas orientadas a conexion
1.5.2  redes de ejemplo tipicas orientadas a conexion 1.5.2  redes de ejemplo tipicas orientadas a conexion
1.5.2 redes de ejemplo tipicas orientadas a conexion
 
Atm Frame Relay
Atm Frame RelayAtm Frame Relay
Atm Frame Relay
 
Atm Frame Relay
Atm Frame RelayAtm Frame Relay
Atm Frame Relay
 
Atm
AtmAtm
Atm
 
F Atm
F AtmF Atm
F Atm
 
Atm
AtmAtm
Atm
 
Atm
AtmAtm
Atm
 

Último

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 

Último (14)

Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Atm saly

  • 1. ATM
  • 2. “es un estándar de la ITU-T para Cell Relay en donde mucha información de multiples tipos de servicios, tales como voz, datos o videos son transportadas a traves de células pequeñas de tamaño fijo” Las redes ATM son orientadas a conexion. ¿QUE ES ATM?
  • 3. ATM (MODO DE TRANSFERENCIA ASÍNCRONO): es una tecnología de red reciente que  permite la transferencia simultánea de datos y voz a través de la misma línea. los datos se transmiten de manera sincrónica, es decir, el ancho de banda es multiplexado (se comparte entre los usuarios según una desagregación temporaria) una red ATM transfiere datos cuando pueda (las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir), la red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más óptimo.
  • 4. NODOS DE CONMUTACION ATM:  El nodo de conmutación básico comprende un grupo e interfaces para conexiones de entrada y salida, una estructura de conmutación y un grupo de funciones de software.
  • 5. JERARQUIA DE TRANSMISION: Canal Virtual (VC)  Así llamada a la conexión unidireccional entre usuarios. Trayecto Virtual (VP)  Se entiende al conjunto de canales virtuales que atraviesan multiplexadamente un tramo de la red ATM. Sección Física (PS) • Conecta y proporciona continuidad digital entre los diferentes elementos que componen la red controlando el flujo de bits.
  • 6. FORMATO BASICO DE LA CELDA. • Header, sus 5 bytes tienen tres funciones principales: identificación del canal, información para la detección de errores y si la célula es o no utilizada. • Payload: tiene 48 bytes fundamentalmente con datos del usuario y protocolos AAL que también son considerados como datos del usuario.
  • 7. FORMATO BASICO DE LA CELDA.  ATM transfiere informacion en unidades de tamaño fijo denominadas celdas.  Cada celda consta de 53 octetos o bytes.  Los primeros 5 bytes contienen informacion del encabezado de la celda.  Los 48 bytes restantes contienen el payload (carga útil) (informacion del usuario).
  • 8. DISPOSITIVO DE ATM:  Las redes ATM están formadas por: Un switch ATM y puntos finales ATM (endpoints).  Los switches son los responsables de las transferencias de las celdas a través de una red ATM.
  • 9. DISPOSITIVO DE ATM:  Switch: acepta las células que provienen de un endpoint o algún otro switch ATM. Después lee y actualiza la información de la cabecera de la celda Rápidamente dirige la celda a una interfaz de salida hacia su destino.
  • 10. DISPOSITIVO DE ATM:  Endpoint: Un endpoint ATM contiene un adaptador de interface de red ATM. Ejemplos de endpoints son: Workstation. Routers. DSU (Digital Service Unit). Switches LAN. CODECs (Coder-Decoder).
  • 11. EJEMPLO DE SWITCHES ATM Y ENDPOINT EN UNA RED ATM. DSU/CSU Routes LAN switch Workstation ATM Endpoints ATM Switch
  • 12. INTERFACES DE RED:  Una red ATM consta de un conjunto de switches interconectados entre si por interfaces o enlaces punto a punto.  Los switches ATM soportan dos tipos de interfaces primarias: UNI (User Network Interface) NNI (Network Network Interface)
  • 13. INTERFACES DE RED:  Las interfaces UNI conectan endpoints (tales como routers y hosts) a un switch ATM.  Las interfaces NNI conectan dos switches ATM.  Dependiendo de la localización de los switches, tanto las UNIs como las NNIs pueden ser subdivididas en publicas o privadas.
  • 14. INTERFACES DE RED:  Un UNI privado conecta un Endpoint ATM y un switch ATM privado.  Un UNI público conecta un endpoint o switch privado a un switch público.  Un NNI privado conecta dos switches dentro de la misma sección privada.  Un NNI público conecta dos switches dentro de la misma sección pública.
  • 15. EJEMPLO DE INTERFACES: PRIVATE ATM NETWORK PUBLIC ATM NETWORK AC PUBLIC ATM NETWORK B PRIVATE UNI PRIVATE NNI PUBLIC UNI PUBLIC UNI PUBLIC NNI B-ICI
  • 16. ARQUITECTURA DE UN SWITCH ATM: Bus Compartido (Shared Bus): brinda un bus de alta velocidad con un mecanismo arbitrario donde todo el tráfico comparte un bus sencillo. Punto Cruzado (Crosspoint): es ampliamente usado por el diseñador donde otra vez la Teoría de puntos cruzados fue bien definida antes de la llegada de ATM.
  • 17. Memoria Compartida (Shared Memory): permite una fácil segregación de diferentes clases de tráfico. Delta: Diseño de Gran Escala que se mueve dentro de rutas paralelas y rutas internas que no son compartidas, el nombre genérico para esta estructura es Delta. ARQUITECTURA DE UN SWITCH ATM:
  • 18. FORMATO DEL ENCABEZADO DE LA CELDA ATM  Un encabezado de celda ATM puede ser uno de dos formatos: UNI. NNI.  El encabezado UNI es usado para comunicación entre Endpoints ATM y switches ATM en redes ATM privadas.
  • 19.  El encabezado NNI es usado para comunicaciones entre switches ATM Header (5 bytes) Payload (48 bytes) VPI VPI VCI PT CLP HEC VPI VCI PT CLP HEC Payload (48 bytes) Payload (48 bytes) 53 BYTES 8 BITS ATM CELL ATM UNI CELL ATM NNI CELL GFC FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 20. GFC (Control de flujo genérico):  Este campo solo aparece en las celdas UNI.  Provee funciones locales cómo identificar estaciones múltiples que comparten una interface ATM.  El propósito general de este campo es llevar el control de toda la información que va a ingresar a la red, a fin de que todas las estaciones tengan la misma oportunidad de transmitir su informacion. FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 21. VPI (Identificador de Ruta Virtual):  En conjunto con el VCI identifica el siguiente destino de una celda.  Es el que identifica a la ruta virtual empleada. VCI (Identificador de Canal Virtual):  Es el número que identifica el canal virtual empleado. FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 22. PT (Tipo de Información): Indica en el primer bit si contiene datos de usuario o de control. Si la celda contiene datos de usuario, el segundo bit indica congestion el tercero indica si es la última de una serie de celdas que representan un frame AAL5. FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 23. CLP (Prioridad en celdas pérdidas): La función de este bit es asegurar una velocidad de transmisión garantizada(CIR) en caso de una congestión de la red. En ATM, la función es garantizar una velocidad de transmisión constante (CIR), en caso de una congestión en la red. Esa velocidad es la que se compromete a cumplir la compañía que brinda el servicio en las horas de mayor tráfico. FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 24. HEC (Control de Error del Encabezado): proporciona la verificación de error para los otros cuatro bytes del encabezado. proporcionan suficiente redundancia para detectar con una alta probabilidad los errores que pudiesen presentarse en los otros bytes. FORMATO DEL ENCABEZADO DE LA CELDA ATM
  • 25. SERVICIOS ATM: Existen 3 tipos de servicios ATM: Circuitos Virtuales Permanentes (PVC) Circuitos Virtuales Conmutados (SVC) Servicios sin conexión. (SMDS)
  • 26. • Un PVC permite la conectividad directa entre sitios. Es similar a una línea dedicada. • Ventaja: No requiere call setup entre los switches. • Desventaja: Conectividad estática y configuración manual. SERVICIOS ATM:
  • 27. Un SVC es creado y liberado dinámicamente y se usa solamente mientras exista información que transmitir. Es similar a una llamada telefónica. El control de llamadas dinámicas requiere de un protocolo entre el endpoint y el switch. SERVICIOS ATM:
  • 28. Un SVC Ventaja: Flexibilidad de conexión y el call setup puede ser colgado automóticamente por los equipos. Desventaja: Tiempo para llevar a cabo el call setup. SERVICIOS ATM:
  • 29. CONEXIONES VIRTUALES  Las redes ATM son fundamentalmente orientadas a conexión.  Existen dos tipos de conexiones ATM: Virtual Paths (VP-Rutas virtuales) Los cuales son identificados por un identificador de ruta virtual(VPI) Virtual Channel (VC) Los cuales son identificador por una combinación de un VPI y un identificador de canal virtual (VCI).
  • 30.  Un VP es un conjunto de VC, los cuales son conmutados transparentemente a través de la red ATM como base de un VPI.  Todos los VCI y VPI tienen significado local a traves de un enlace particular y son mapeados por los diferentes switches. CONEXIONES VIRTUALES
  • 31. CONEXIONES ATM: Soporta dos tipos de conexiones: Punto a punto: Conecta dos puntos finales ATM y pueden ser unidireccional y bidireccional.
  • 32. CONEXIONES ATM: Punto a multipunto. Conecta un punto final simple(conocido como root) a un conjunto de puntos finales. (conocidos como leaves). Estas conexiones solamente son unidireccionales.
  • 33. PROCESO DE ESTABLECIMIENTO DE CONEXIÓN Se utiliza el método conocido como one-pass. Primero el sistema final fuente envia una petición de señalización de conexión. Esta petición es propagada por la red. Las conexiones son establecidas por la red. La petición alcanza el sistema final destino el cual responda si acepta o rechaza la petición.
  • 34. Switch Switch Switch VPI = 0 VCI = 38 VPI = 12 VCI = 38 VPI = 26 VCI = 38 VPI = 6 VCI = 38 Conexión de Canal Virtual (VCC) ATM:
  • 35. ATM Switch 1 ATM Switch 2 ATM Switch 3 Conecta a B? Conecta a B? Conecta a B?Conecta a B? SI SI SI SI Router B Router A
  • 36. 1. Los mensajes llegan sobre circuitos virtuales diferentes 2. El switch congestionado descarta celdas de manera aleatoria 3. Todos los mensajes que fallan son descartados 4. Retransmisiones múltiples —> Colapso por congestión ATM 1. 2. 3.
  • 37. 1. Los mensajes llegan sobre circuitos virtuales diferentes 2. El switch congestionado descarta mensajes completos 3. La mayoría de los mensajes están libres de error 4. Menos retransmisiones —> Congestión minimizada ATM 1. 2. 3.
  • 38. MENSAJES DE CONEXIÓN:  son utilizados en el proceso de establecimiento de conexion. SETUP. Enviado por el sistema final fuente. CALL PROCEEDING. Enviado por el switch hacia la red en respuesta al mensaje SETUP. (Ingress switch) CONNECT MESSAGE. Enviado por el sistema final destino si la conexión es aceptada. RELEASE MESSAGE. Si la conexión es rechazada.
  • 41. 41 CONEXIONES DE BANDA ANCHA. Conexiones cableadas: RTB o telefonía clásica: requiere un módem para su conexión al teléfono. El usuario llama a través del modem al número de su proveedor de servicio de Internet. Es una opción muy a tener en cuenta por su disponibilidad en prácticamente todo el mundo. Sin embargo es la opción más lenta. ADSL: también precisa del teléfono pero en este caso no se precisa la llamada. Se utiliza también un modem, normalmente integrado en un router. Cable: conexión a través de un cable coaxial, similar al usado en televisión. No es una opción muy común en España, pero sí en EEUU. Fibra óptica.
  • 43. 43 Conexiones inalámbricas:  Wi-Fi municipal.  WiMAX.  Satélite. En general, las conexiones inalámbricas proporcionan menor velocidad. Además, esa velocidad suele ser menor cuanto más lejos estemos del punto deacceso. CONEXIONES DE BANDA ANCHA.
  • 44. 44 Acceso cableado: ADSL I. Las redes telefónicas sólo hacen uso del rango 0-4 KHz para transmitir voz. dependiendo de la distancia del usuario a la central telefónica, se puede utilizar el rango superior de frecuencia, típicamente hasta 1 MHz, para transferencia de datos a alta velocidad. La distancia influye de manera drástica en la velocidad de la línea y no debe ser en ningún caso superior a los 5 Km. CONEXIONES DE BANDA ANCHA.
  • 45. 45 Para poder transmitir los datos y la voz de manera simultánea, ADSL modula los datos utilizando DMT. Esta técnica de modulación usa múltiples portadoras, denominadas subportadoras. A su vez, las subportadoras son moduladas en QAM. En el domicilio del usuario se utilizan microfiltros o splitters para los teléfonos que dejan pasar el tráfico de voz pero bloquean el tráfico de datos (son un filtro paso-bajo). De esta forma, se eliminan los efectos de ruido e interferencia. CONEXIONES DE BANDA ANCHA.
  • 46. 46 El número de bits transmitidos por segundo en ADSL depende de la relación señal/ruido en cada subportadora. Asimismo, dependiendo de esa relación, se utilizará un tipo de QAM u otro. CONEXIONES DE BANDA ANCHA.
  • 47. 47 La implementación de ADSL se realiza en el bucle local. el bucle local es el tramo comprendido entre el abonado y la central telefónica que habitualmente se realiza con hilo de cobre. Para la conexión ADSL se precisan dos módems: uno en el lado del abonado y otro en la central telefónica. Para concentrar el gran número de módems en la central se dispone de un dispositivo, el DSLAM.  Es un equipo constituido por un gran número de tarjetas en las que se instalan varios módems (48 en la actualidad).  Además, concentra el tráfico de los enlaces ADSL de los distintos abonados hacia la red WAN. CONEXIONES DE BANDA ANCHA.
  • 48. 48 Acceso cableado: ADSL II. la distancia a la que se encuentre el abonado de la central telefónica determina la máxima velocidad de su línea ADSL.: Si es > 5 Km no sería posible realizar la conexión. CONEXIONES DE BANDA ANCHA.
  • 49. 49 Acceso cableado: ADSL II. ADSL se verá sustituida en breve por VDSL2. Entre sus características más notables está la de poder transmitir datos a una velocidad de 50 Mbps. CONEXIONES DE BANDA ANCHA.
  • 50. 50 ACCESO INALÁMBRICO. Wi-Fi municipal proporciona el acceso a Internet a todo un municipio o parte de él. A menudo el acceso es gratuito o a precio reducido lo que a dado lugar a problemas con los proveedores. CONEXIONES DE BANDA ANCHA.
  • 51. 51 se utiliza una topología de malla que interconecta cada punto de acceso con al menos otros dos. Los puntos de acceso se sitúan sobre semáforos o farolas. si se quiere cubrir todo el municipio, el número de puntos de acceso es elevado. CONEXIONES DE BANDA ANCHA.
  • 52. 52 WiMAX : es una tecnología encaminada a trabajar a mayores distancias y mayor velocidad que WiFi. Un sistema WiMAX está constituido por dos elementos: •Torre WiMAX, capaz de dar cobertura a un área de aproximadamente 8000 Km2 . •Receptor WiMAX, que puede estar integrado en nuestro portátil o PDA o bien estar constituido por una tarjeta WiMAX. CONEXIONES DE BANDA ANCHA.
  • 53. 53 Las torres WiMAX necesitan contacto de visión entre ellas para poder funcionar. Trabajan a frecuencias muy elevadas, del orden de 66 GHz intercambian datos entre ellas a gran velocidad. Los receptores se conectan a antenas base, que sirven de punto de interconexión con las torres. CONEXIONES DE BANDA ANCHA.
  • 54. 54 Los estándares que regulan WiMAX son: 802.16e. 802.16: describe la interface conocida como Servicio de distribución multipunto local Funciona en la banda de 10-66 GHz necesita contacto visual (también llamado visión directa) entre emisor y receptor Es utilizado en el enlace entre torres. CONEXIONES DE BANDA ANCHA.
  • 55. 55 802.16 a : utiliza la banda entre 2-11 GHz no necesita contacto visual. 802.16e : trabaja a frecuencias menores de 6 GHz, no precisa contacto visual entre emisor y receptor y permite movilidad del receptor, cualidad que no permiten los estándares anteriores. CONEXIONES DE BANDA ANCHA.
  • 56. 56 Internet satelital es utilizado en aquellas zonas en las que no es posible el acceso a Internet mediante otra modalidad. A través del satélite, es factible dicha conexión en aviones, barcos y en cualquier lugar terrestre. Internet satelital multicast: usado en la transmisión de video, datos y otros contenidos que utilizan IP multicast. No permiten interactividad total. Habitualmente se requiere instalar un software específico y acceso a teléfono tradicional (no se requiere evidentemente ADSL). CONEXIONES DE BANDA ANCHA.
  • 57. 57 Internet satelital de retorno: requiere acceso telefónico para el tráfico de subida el de bajada se produce a muy alta velocidad. Internet satelital bidireccional: en este caso los datos son enviados vía satélite desde cualquier sitio, por remoto que sea éste, a un hub que los envía posteriormente a Internet. CONEXIONES DE BANDA ANCHA.
  • 58. 58 NOTA: Entre los problemas asociados al tráfico vía satélite debemos destacar la interferencia con otras fuentes de microondas (como radares), la atenuación de las microondas con la lluvia y la latencia que puede ser superior a 1 segundo. CONEXIONES DE BANDA ANCHA.
  • 60. permite acceder a Internet traduciendo las direcciones privadas en direcciones IP registradas (direcciones públicas enrutables). Incrementa la seguridad de la red local al traducir el direccionamiento interno a uno externo. La Traducción de direcciones de red o NAT (Network Address Translation) NAT : (Network Address Translation)
  • 61. Un dispositivo que ejecuta NAT opera en la frontera de una red stub. Una red stub es una red que posee una sola conexión a su red vecina. Cuando un host dentro de una red stub desea hacer una transmisión a un host en el exterior, envía el paquete al router del gateway fronterizo. El router del gateway fronterizo realiza el proceso de NAT, traduciendo la dirección privada interna de un host a una dirección pública, enrutable y externa NAT : (Network Address Translation)
  • 62. NAT : (Network Address Translation)
  • 63. NAT ofrece las siguientes ventajas: Elimina la reasignación de una nueva dirección IP a cada host cuando se cambia a un nuevo ISP. elimina la necesidad de redireccionar todos los hosts que requieran acceso externo, ahorrando tiempo y dinero. Protege la seguridad de la red, debido a que las redes privadas no publican sus direcciones o topología interna. NAT : (Network Address Translation)
  • 64. NAT tiene varias formas de trabajar según los requisitos y la flexibilidad de que se disponga.  Estática: la asignación entre las direcciones locales y las exteriores se realiza una a una. Dinámica: permite asignar una red IP interna a varias externas incluidas en un grupo o pool de direcciones NAT : (Network Address Translation)
  • 65. El proceso de configuración de NAT estático consta de dos pasos: establecer cuál es la dirección interna y su correspondiente global externa, y determinar las interface s de salida y entrada La configuración se realiza en el modo Configuración Global mediante el comando ip nat inside source static, especificando la IP local interna y la IP global externa.
  • 66.
  • 67. PAT : (PORTS Address Translation) si se tiene una LAN con dirección IP privada 172.16.1.0-172.16.1.255, toda esta LAN puede salir con una sola dirección IP pública 200.65.48.190. Se le agrega el número de puerto que utiliza la dirección IP privada que realiza la petición de salida. quedaría de la siguiente manera: 200.65.48.190:1444,200.65.48.190:1445 así se asignan los puertos para cada host de la red interna que realice una salida al exterior como .
  • 68. Configuración de NAT dinámico El proceso de configuración de NAT dinámico se divide en tres pasos: crear un pool de direcciones, nombrarlo y asociarle el rango de direcciones suministrado por el proveedor; definir una lista de acceso que permita solo a las direcciones que deban traducirse y asociarla al pool; y definir las interfaces de salida y entrada.
  • 69. Configuración de NAT dinámico La creación del pool se realiza con el comando ip nat pool, especificando el nombre del pool y las dirección IP de inicio y final de la lista junto con la máscara de red. La lista de acceso se genera con el comando access-list, dando un número de lista y la IP interna permitida y wildcard. Con el comando ip nat inside source list se crea el NAT dinámico especificando el número de lista y el nombre del pool a utilizar
  • 70.
  • 71. PAT : (PORTS Address Translation) La Traducción de direcciones de puertos o PAT (Port Address Traslation) “es una forma de NAT dinámica que asigna varias direcciones IP internas a una sola externa. Proporciona un ahorro de direcciones IP, debido a que con una sola dirección IP pueden salir innumerables direcciones privadas PAT asignando a cada salida la misma dirección IP, pero con diferente número de puerto, lo que permite ahorrar el uso de direcciones IP”
  • 72. El proceso de configuración de PAT, también llamado NAT sobrecargado, consta de dos pasos: definir una lista de acceso que permita solo a las direcciones que deban traducirse y asociada a la interfaz de salida, y definir las interfaces de entrada y salida. PAT : (PORTS Address Translation)
  • 73. La lista de acceso se genera con el comando access-list, dando un número de lista y la IP interna permitida y wildcard. Con el comando ip nat inside source list se crea el PAT especificando el número de lista y la interfaz de entrada, seguido de overload. PAT : (PORTS Address Translation)
  • 74. configuración de PAT PAT : (PORTS Address Translation)
  • 75. La máscara comodín o Wildcard Mask : está diseñada para filtrar direcciones de hosts individuales o rangos, o incluso se pueden filtrar direcciones de red. La máscara wildcard Se compara con una dirección IP. Los números en binario uno y cero en la máscara se usan para identificar cómo se deben manejar los bits de la dirección que se desea revisar. Un cero significa que esa posición será verificada y un uno significa que esa posición no se verificará. WILDCARD MASK
  • 76. Esta máscara es utilizada: para identificar el tamaño de una red o subred en algunos protocolos de enrutamiento, como OSPF, y para indicar qué direcciones deben ser permitidas o bloqueadas en las Listas de control de acceso (ACL). Se usan en situaciones donde la máscara de red no se puede aplicar. WILDCARD MASK