SlideShare una empresa de Scribd logo
REPUBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
EXTENSIÓN MARACAIBO
Interconexión De Redes
Integrantes:
María Bracho
CI: 20778310
Mario Rivas
CI: 17918909
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de
sus capacidades. Para conseguir esto, la red debe estar preparada para
efectuar conexiones a través de otras redes, sin importar qué características
posean.
El objetivo de la Interconexión de Redes (internetworking) es dar
un servicio de comunicación de datos que involucre diversas redes con
diferentes tecnologías de forma transparente para el usuario.
Este concepto hace que las cuestiones técnicas particulares de cada red
puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de
los servicios.
Los dispositivos de interconexión de redes sirven para superar las limitaciones
físicas de los elementos básicos de una red, extendiendo las topologías de
esta.
Algunas de las ventajas que plantea la interconexión de redes de datos, son:
Compartición de recursos dispersos.
Coordinación de tareas de diversos grupos de trabajo.
Reducción de costos, al utilizar recursos de otras redes.
Aumento de la cobertura geográfica.
¿Qué es la interconexión de redes?
Se pueden distinguir dos tipos de interconexión de redes, dependiendo del
ámbito de aplicación:
Interconexión de Área Local (RAL con RAL)
Una interconexión de Área Local conecta redes que están geográficamente
cerca, como puede ser la interconexión de redes de un mismo edificio o entre
edificios, creando una Red de Área Metropolitana (MAN)
Interconexión de Área Extensa (RAL con MAN y RAL con WAN)
La interconexión de Área Extensa conecta redes geográficamente dispersas,
por ejemplo, redes situadas en diferentes ciudades o países creando una Red
de Área Extensa (WAN)
Tipos de Interconexión de redes
En el caso de señales digitales el repetidor se suele denominar
regenerador porque, de hecho, la señal de salida es una “señal
regenerada” a partir de la de entrada.
En el modelo de referencia OSI, el repetidor opera en el nivel físico
Los repetidores se utilizan a menudo en los cables transcontinentales y
transoceánicos porque la atenuación(pérdida de señal) en tales distancias
sería completamente inaceptable sin ellos. Los repetidores se utilizan
tanto en cables de cobre portadores de señales eléctricas como en cables
de fibra óptica portadores de luz.
Repetidores
Los repetidores se utilizan también en los servicios de radiocomunicación. Un
subgrupo de estos son los repetidores usados por los radioaficionados.
Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a
punto mediante radioenlaces que funcionan en el rango de las microondas,
como los utilizados para distribuir las señales de televisión entre los centros de
producción y los distintos emisores o los utilizados en redes de
telecomunicación para la transmisión de telefonía.
Los repetidores telefónicos consisten en un receptor (auricular) acoplado
mecánicamente a un micrófono de carbón, fueron utilizados antes de la
invención de los amplificadores electrónicos dotados de tubos de vacío.
En comunicaciones ópticas el término repetidor se utiliza para describir un
elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la
regenera y la retransmite de nuevo como señal óptica. Dado que estos
dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica,
estos dispositivos se conocen a menudo como repetidores electro-ópticos.
Interconecta segmentos de red (o divide una red en segmentos) haciendo la
transferencia de datos de una red hacia otra con base en la dirección física de
destino de cada paquete.
El término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D.
En definitiva, un bridge conecta segmentos de red formando una
sola subred (permite conexión entre equipos sin necesidad de routers). Funciona
a través de una tabla de direcciones MAC detectadas en cada segmento al que
está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la
otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no
tener dicha subred como destino. Para conocer por dónde enviar cada trama que
le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (auto
aprendizaje) por lo que no necesitan configuración manual.
Bridge LAN
• Trabajan a nivel de transporte o superior. • Se suele hablar de
conmutación de transporte frente a conmutación de nivel 3, por ejemplo.
• Su trabajo es mucho más complejo que el de un Gateway: puede
convertir entre dos protocolos sin perder mucho significado.
• Como ejemplos, la conversión de TP4 (OSI) a TCP (Internet), la
conversión MOTIS (OSI) a RFC 822 (Internet), etc...
• El trabajo de un conversor es en general a nivel de aplicación entre dos
estándares distintos, y no se hacen traducciones genéricas entre entidades
de protocolos genéricas.
Conversores de Protocolo
Puntos Conflictivos en el Diseño de Puentes
•Cada LAN usa su propio formato de trama (o marco). No existe ninguna
razón técnica para la incompatibilidad, sólo que las tres grandes compañías
que soportan tres grandes estándares (Xerox, General Motors e IBM) no
cambian el suyo ni cooperan.
• Esto supone que los puentes consumirán CPU y memoria en los cambios de
formatos, checksums, etc., y pueden aparecer errores no detectados debidos
a bits erróneos en la memoria del puente.
• Un problema más serio es el del ancho de banda diferente de las diferentes
redes, por ejemplo: - 802.3 (ethernet) Æ 1, 10, 1000, 1000 Mbps - 802.4
(token bus) Æ 1 a 10 Mbps - 802.5 (token ring) Æ 1, 4, 16 y 100 Mbps • Esto
supone que si se conecta una 802.3 o 802.4 a una 802.5 el puente deberá
retener los datos en buffers porque no puede entregarlos tan rápido
(contención y problemas de memoria).
Puentes IEEE 802.x a 802.y
Las tramas 802.4 contienen bits de prioridad que no existen en las 802.3. Esto
supone que si dos 802.4 se comunican a través de una 802.3 estos bits pierden
su sentido. Lo que se hace con ellos es ignorarlos pero esto traerá
consecuencias en la transmisión: - Cuando la trama pasa de la 802.4 a la 802.3
se pierden los bits de prioridad. - Entonces, al pasar de la 802.3 a otra 802.4 hay
que volver a generarlos, y la solución más usada es poner una prioridad alta. El
uso de tokens temporales en la 802.4 (trama con bit de token a 1 que viaja al
destino para permitirle confirmar) hace que un puente no sepa qué hacer: si le
confirma la entrega al origen es mentira porque el destino podría estar muerto, y
si no se la confirma probablemente el origen informará a la capa superior de que
el destino está muerto. No parece tener solución.
802.5 a 802.3: Las tramas 802.5 tienen los bits A y C en el campo de estado del
marco (frame status) que el destino debe rellenar para indicar al origen si se
direccionó bien la trama y si el destino la copió. El puente podría confirmar
ambos, pero si el destino está realmente muerto habría un gran problema: en
todo caso el puente cambia la semántica
802.3 a 802.4: El problema es qué valores usar para los bits de prioridad. Una
solución, como ya se ha comentado, es que el puente retransmita a la mayor
prioridad posible porque las tramas que le llegan ya han sido retrasadas
considerablemente.
Pasarelas (Gateway)
•Gateways Orientados a la Conexión: Gateways Sin Conexión: Todos los
paquetes con un mismo origen y destino pasan por las mismas pasarelas (quizás
no por los mismos nodos intermedios).
•Gateways Sin Conexión: Todos los paquetes con un mismo origen y destino
pasan por las mismas pasarelas (quizás no por los mismos nodos intermedios).
Los paquetes con un mismo origen y destino no tienen por qué pasar por las
mismas pasarelas (diferentes rutas, como Internet).
• Pensados para el modelo OSI de Internetworking: Concatenación Orientada a
la Conexión de redes que usan Circuito Virtual.
• Los CVs son a nivel de red (en puentes es a nivel de enlace). Un puente
puede manejarse fácilmente por parte del propietario de la LAN, pero un
gateway que conecte a dos WANs de distintos países provoca problemas de
gestión. La solución es dividirlo en dos medios-gateways separados por un
cable. El único conflicto es acordar el protocolo a usar en dicho cable. Cada
organización maneja su mitad como más le convenga.
Fragmentación
Fragmentación TRANSPARENTE:
La fragmentación en una red es transparente a las demás redes que deba
atravesar. El gateway que fragmenta envía todos los fragmentos a un mismo
gateway destino y éste se encarga de recomponerlos. Las demás redes no
perciben la fragmentación realizada.
Es simple, aunque problemática:
- El gateway destino debe saber cuándo tiene todos los fragmentos (esto
supone usar un contador o bit de fragmento final).
- Todos siguen la misma ruta hacia el gateway destino y eso puede ser
ineficiente. Es posible que el gateway destino presente bloqueo por
reensamblado.
- Sobrecarga por las sucesivas fragmentaciones y composiciones al pasar
por varias redes de pequeña MTU.
Fragmentación NO TRANSPARENTE:
Solo reensambla el host destino. Los fragmentos se manejan como si fuesen
paquetes originales.
Una ventaja es que podrían utilizarse rutas a diferentes gateways de salida de la
subred, aunque si el modelo usado es el de CVs concatenados esta mejora no
puede utilizarse.
Los problemas asociados son: - Se exige que cualquier host pueda
reensamblar.
- Cada fragmento aumenta la sobrecarga por aparición de nuevas cabeceras
que permanecen todo el viaje del paquete.
Shoch (1979): - Cada paquete lleva un bit indicando si el destino es capaz o no
de reensamblado. Si es así cada gateway puede elegir si usar fragmentación
transparente o no. Si el destino no puede reensamblar, cada gateway debe
hacer que el siguiente gateway reensamble los fragmentos. - Un bit similar
debe usarse en la práctica para definir al menos el último fragmento.
Software para Puentes y Pasarelas
• La orientación a procesos está bien estructurada pero es lenta por los cambios
de contexto entre diferentes procesos.
• Una solución de compromiso es que los procesos compartan el mismo espacio
de direccionamiento al correr todos en modo kernel (núcleo). Para un SO de
propósito general esto es imposible, pero en un gateway se supone que los
procesos están bien definidos y vale la pena perder seguridad frente a las
ganancias en velocidad y eficiencia.
• El algoritmo de planificación en un gateway es crítico. Mejor que round-robin
es dejar que los procesos terminen para evitar tener que guardar el contexto
(costoso). El sistema sólo necesitaría una pila global (no una por proceso).
• La ejecución de procesos por prioridad también puede ser cara y podría
considerarse que al terminar cada proceso hiciese un polling de las interfaces
de red y marcase los procesos que podrían ejecutarse a partir de ese momento.
El planificador elegiría el de mayor prioridad para ejecutar en cada momento.
•La comunicación entre procesos también es crítica. Copiar mensajes de una
cola a otra es inaceptable: deben pasarse punteros.
• El problema es que el proceso que los pasa no sabe cuándo liberar el buffer y
es el receptor del mensaje el que debe liberarlos o reutilizarlos.
• Este problema se agrava por el hecho de que los paquetes pueden cambiar de
tamaño y además deben pasar por varias capas software.
• Una solución es leer el paquete no desde el principio del buffer, sino a una
distancia igual a la cabecera más larga posible. En todo caso se utilizan siempre
buffers de tamaño constante.
• Problemas adicionales: temporizadores y cambios de orden en los bytes
• La orientación a procesos está bien estructurada pero es lenta por los
cambios de contexto entre diferentes procesos.
• Una solución de compromiso es que los procesos compartan el mismo
espacio de direccionamiento al correr todos en modo kernel (núcleo). Para un
SO de propósito general esto es imposible, pero en un gateway se supone que
los procesos están bien definidos y vale la pena perder seguridad frente a las
ganancias en velocidad y eficiencia.

Más contenido relacionado

La actualidad más candente

Capa física
Capa físicaCapa física
Capa física
Jorge Arroyo
 
Capa Fisica ModelO OSI
Capa Fisica ModelO OSICapa Fisica ModelO OSI
Capa Fisica ModelO OSI
alberthow
 
Capa Fisica
Capa  FisicaCapa  Fisica
Accesorios de red
Accesorios de redAccesorios de red
Accesorios de red
Victor
 
Unidad i medios componentes y dispositivos(parte i)
Unidad i  medios componentes y dispositivos(parte i)Unidad i  medios componentes y dispositivos(parte i)
Unidad i medios componentes y dispositivos(parte i)
Betty Ayllon
 
Capa fisica Modelo Osi
Capa fisica Modelo OsiCapa fisica Modelo Osi
Capa fisica Modelo Osi
Alicia del Coral Landa Valladares
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
Brian Osorio M.
 
Capa física
Capa físicaCapa física
Capa física
Jorge Arroyo
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
jcastellanob
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
scailan
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
djijonc
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
Alexander Padilla
 
Colegio pedro vicente
Colegio pedro vicenteColegio pedro vicente
Colegio pedro vicente
Joel Enrique Lliguay Calderon
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
Redes
RedesRedes
Redes
gAnzZiitHA
 
REDES LAN
REDES LANREDES LAN
REDES LAN
Jessika Parica
 
Trabajo de redes ral
Trabajo de redes ralTrabajo de redes ral
Trabajo de redes ral
Edison Buitron
 

La actualidad más candente (18)

Capa física
Capa físicaCapa física
Capa física
 
Capa Fisica ModelO OSI
Capa Fisica ModelO OSICapa Fisica ModelO OSI
Capa Fisica ModelO OSI
 
Capa Fisica
Capa  FisicaCapa  Fisica
Capa Fisica
 
Accesorios de red
Accesorios de redAccesorios de red
Accesorios de red
 
Unidad i medios componentes y dispositivos(parte i)
Unidad i  medios componentes y dispositivos(parte i)Unidad i  medios componentes y dispositivos(parte i)
Unidad i medios componentes y dispositivos(parte i)
 
Capa fisica Modelo Osi
Capa fisica Modelo OsiCapa fisica Modelo Osi
Capa fisica Modelo Osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Capa física
Capa físicaCapa física
Capa física
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
TAREA 4
TAREA 4TAREA 4
TAREA 4
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Colegio pedro vicente
Colegio pedro vicenteColegio pedro vicente
Colegio pedro vicente
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
TIPOS DE REDES
TIPOS DE REDESTIPOS DE REDES
TIPOS DE REDES
 
Redes
RedesRedes
Redes
 
REDES LAN
REDES LANREDES LAN
REDES LAN
 
Trabajo de redes ral
Trabajo de redes ralTrabajo de redes ral
Trabajo de redes ral
 

Similar a Interconexión de redes

Puentes o Bridges
Puentes o BridgesPuentes o Bridges
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
Ewing Ma
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
ruben salvado
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redes
Ledy Cabrera
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
guest5396be
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
guest96b4d12
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
luupiiss
 
Modelo OSI y Topologías
Modelo OSI y TopologíasModelo OSI y Topologías
Modelo OSI y Topologías
Gladys Marina Yambay Vallejo
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
guest4bd5cc2d
 
dispositivos
dispositivosdispositivos
dispositivos
solangeleal
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
guest2734a5
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Martha Solis
 
Capa 2
Capa 2Capa 2
Capa 2
Capa 2Capa 2
Presentac..
Presentac..Presentac..
Presentac..
miguel cruz
 
06 mpls
06 mpls06 mpls
06 mpls
06 mpls06 mpls
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
willy hernan
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
JONNATAN TORO
 

Similar a Interconexión de redes (20)

Puentes o Bridges
Puentes o BridgesPuentes o Bridges
Puentes o Bridges
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Tema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red localTema5deredes dispositivos especificos de la red local
Tema5deredes dispositivos especificos de la red local
 
Dipositivos de redes
Dipositivos de redesDipositivos de redes
Dipositivos de redes
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
E stándares lucero examen
E stándares lucero examenE stándares lucero examen
E stándares lucero examen
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Modelo OSI y Topologías
Modelo OSI y TopologíasModelo OSI y Topologías
Modelo OSI y Topologías
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
dispositivos
dispositivosdispositivos
dispositivos
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa 2
Capa 2Capa 2
Capa 2
 
Presentac..
Presentac..Presentac..
Presentac..
 
06 mpls
06 mpls06 mpls
06 mpls
 
06 mpls
06 mpls06 mpls
06 mpls
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 

Más de Mario Rivas Zavala

20190121 rotated
20190121 rotated20190121 rotated
20190121 rotated
Mario Rivas Zavala
 
Mario rivas auditoria
Mario rivas auditoriaMario rivas auditoria
Mario rivas auditoria
Mario Rivas Zavala
 
Mario Rivas
Mario RivasMario Rivas
Mario Rivas
Mario Rivas Zavala
 
Teleproceso e Importancia
Teleproceso e ImportanciaTeleproceso e Importancia
Teleproceso e Importancia
Mario Rivas Zavala
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
Mario Rivas Zavala
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
Mario Rivas Zavala
 

Más de Mario Rivas Zavala (6)

20190121 rotated
20190121 rotated20190121 rotated
20190121 rotated
 
Mario rivas auditoria
Mario rivas auditoriaMario rivas auditoria
Mario rivas auditoria
 
Mario Rivas
Mario RivasMario Rivas
Mario Rivas
 
Teleproceso e Importancia
Teleproceso e ImportanciaTeleproceso e Importancia
Teleproceso e Importancia
 
Mapa Conceptual
Mapa ConceptualMapa Conceptual
Mapa Conceptual
 
Mapa conceptual
Mapa conceptualMapa conceptual
Mapa conceptual
 

Último

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 

Último (11)

APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 

Interconexión de redes

  • 1. REPUBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO POLITÉCNICO “SANTIAGO MARIÑO” EXTENSIÓN MARACAIBO Interconexión De Redes Integrantes: María Bracho CI: 20778310 Mario Rivas CI: 17918909
  • 2. Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean. El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios. Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta. Algunas de las ventajas que plantea la interconexión de redes de datos, son: Compartición de recursos dispersos. Coordinación de tareas de diversos grupos de trabajo. Reducción de costos, al utilizar recursos de otras redes. Aumento de la cobertura geográfica. ¿Qué es la interconexión de redes?
  • 3. Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación: Interconexión de Área Local (RAL con RAL) Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN) Interconexión de Área Extensa (RAL con MAN y RAL con WAN) La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN) Tipos de Interconexión de redes
  • 4.
  • 5. En el caso de señales digitales el repetidor se suele denominar regenerador porque, de hecho, la señal de salida es una “señal regenerada” a partir de la de entrada. En el modelo de referencia OSI, el repetidor opera en el nivel físico Los repetidores se utilizan a menudo en los cables transcontinentales y transoceánicos porque la atenuación(pérdida de señal) en tales distancias sería completamente inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre portadores de señales eléctricas como en cables de fibra óptica portadores de luz. Repetidores
  • 6. Los repetidores se utilizan también en los servicios de radiocomunicación. Un subgrupo de estos son los repetidores usados por los radioaficionados. Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a punto mediante radioenlaces que funcionan en el rango de las microondas, como los utilizados para distribuir las señales de televisión entre los centros de producción y los distintos emisores o los utilizados en redes de telecomunicación para la transmisión de telefonía. Los repetidores telefónicos consisten en un receptor (auricular) acoplado mecánicamente a un micrófono de carbón, fueron utilizados antes de la invención de los amplificadores electrónicos dotados de tubos de vacío. En comunicaciones ópticas el término repetidor se utiliza para describir un elemento del equipo que recibe una señal óptica, la convierte en eléctrica, la regenera y la retransmite de nuevo como señal óptica. Dado que estos dispositivos convierten la señal óptica en eléctrica y nuevamente en óptica, estos dispositivos se conocen a menudo como repetidores electro-ópticos.
  • 7. Interconecta segmentos de red (o divide una red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión entre equipos sin necesidad de routers). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (auto aprendizaje) por lo que no necesitan configuración manual. Bridge LAN
  • 8. • Trabajan a nivel de transporte o superior. • Se suele hablar de conmutación de transporte frente a conmutación de nivel 3, por ejemplo. • Su trabajo es mucho más complejo que el de un Gateway: puede convertir entre dos protocolos sin perder mucho significado. • Como ejemplos, la conversión de TP4 (OSI) a TCP (Internet), la conversión MOTIS (OSI) a RFC 822 (Internet), etc... • El trabajo de un conversor es en general a nivel de aplicación entre dos estándares distintos, y no se hacen traducciones genéricas entre entidades de protocolos genéricas. Conversores de Protocolo
  • 9. Puntos Conflictivos en el Diseño de Puentes •Cada LAN usa su propio formato de trama (o marco). No existe ninguna razón técnica para la incompatibilidad, sólo que las tres grandes compañías que soportan tres grandes estándares (Xerox, General Motors e IBM) no cambian el suyo ni cooperan. • Esto supone que los puentes consumirán CPU y memoria en los cambios de formatos, checksums, etc., y pueden aparecer errores no detectados debidos a bits erróneos en la memoria del puente. • Un problema más serio es el del ancho de banda diferente de las diferentes redes, por ejemplo: - 802.3 (ethernet) Æ 1, 10, 1000, 1000 Mbps - 802.4 (token bus) Æ 1 a 10 Mbps - 802.5 (token ring) Æ 1, 4, 16 y 100 Mbps • Esto supone que si se conecta una 802.3 o 802.4 a una 802.5 el puente deberá retener los datos en buffers porque no puede entregarlos tan rápido (contención y problemas de memoria).
  • 11. Las tramas 802.4 contienen bits de prioridad que no existen en las 802.3. Esto supone que si dos 802.4 se comunican a través de una 802.3 estos bits pierden su sentido. Lo que se hace con ellos es ignorarlos pero esto traerá consecuencias en la transmisión: - Cuando la trama pasa de la 802.4 a la 802.3 se pierden los bits de prioridad. - Entonces, al pasar de la 802.3 a otra 802.4 hay que volver a generarlos, y la solución más usada es poner una prioridad alta. El uso de tokens temporales en la 802.4 (trama con bit de token a 1 que viaja al destino para permitirle confirmar) hace que un puente no sepa qué hacer: si le confirma la entrega al origen es mentira porque el destino podría estar muerto, y si no se la confirma probablemente el origen informará a la capa superior de que el destino está muerto. No parece tener solución. 802.5 a 802.3: Las tramas 802.5 tienen los bits A y C en el campo de estado del marco (frame status) que el destino debe rellenar para indicar al origen si se direccionó bien la trama y si el destino la copió. El puente podría confirmar ambos, pero si el destino está realmente muerto habría un gran problema: en todo caso el puente cambia la semántica 802.3 a 802.4: El problema es qué valores usar para los bits de prioridad. Una solución, como ya se ha comentado, es que el puente retransmita a la mayor prioridad posible porque las tramas que le llegan ya han sido retrasadas considerablemente.
  • 12.
  • 13. Pasarelas (Gateway) •Gateways Orientados a la Conexión: Gateways Sin Conexión: Todos los paquetes con un mismo origen y destino pasan por las mismas pasarelas (quizás no por los mismos nodos intermedios). •Gateways Sin Conexión: Todos los paquetes con un mismo origen y destino pasan por las mismas pasarelas (quizás no por los mismos nodos intermedios). Los paquetes con un mismo origen y destino no tienen por qué pasar por las mismas pasarelas (diferentes rutas, como Internet). • Pensados para el modelo OSI de Internetworking: Concatenación Orientada a la Conexión de redes que usan Circuito Virtual. • Los CVs son a nivel de red (en puentes es a nivel de enlace). Un puente puede manejarse fácilmente por parte del propietario de la LAN, pero un gateway que conecte a dos WANs de distintos países provoca problemas de gestión. La solución es dividirlo en dos medios-gateways separados por un cable. El único conflicto es acordar el protocolo a usar en dicho cable. Cada organización maneja su mitad como más le convenga.
  • 14.
  • 15. Fragmentación Fragmentación TRANSPARENTE: La fragmentación en una red es transparente a las demás redes que deba atravesar. El gateway que fragmenta envía todos los fragmentos a un mismo gateway destino y éste se encarga de recomponerlos. Las demás redes no perciben la fragmentación realizada. Es simple, aunque problemática: - El gateway destino debe saber cuándo tiene todos los fragmentos (esto supone usar un contador o bit de fragmento final). - Todos siguen la misma ruta hacia el gateway destino y eso puede ser ineficiente. Es posible que el gateway destino presente bloqueo por reensamblado. - Sobrecarga por las sucesivas fragmentaciones y composiciones al pasar por varias redes de pequeña MTU.
  • 16. Fragmentación NO TRANSPARENTE: Solo reensambla el host destino. Los fragmentos se manejan como si fuesen paquetes originales. Una ventaja es que podrían utilizarse rutas a diferentes gateways de salida de la subred, aunque si el modelo usado es el de CVs concatenados esta mejora no puede utilizarse. Los problemas asociados son: - Se exige que cualquier host pueda reensamblar. - Cada fragmento aumenta la sobrecarga por aparición de nuevas cabeceras que permanecen todo el viaje del paquete. Shoch (1979): - Cada paquete lleva un bit indicando si el destino es capaz o no de reensamblado. Si es así cada gateway puede elegir si usar fragmentación transparente o no. Si el destino no puede reensamblar, cada gateway debe hacer que el siguiente gateway reensamble los fragmentos. - Un bit similar debe usarse en la práctica para definir al menos el último fragmento.
  • 17.
  • 18. Software para Puentes y Pasarelas • La orientación a procesos está bien estructurada pero es lenta por los cambios de contexto entre diferentes procesos. • Una solución de compromiso es que los procesos compartan el mismo espacio de direccionamiento al correr todos en modo kernel (núcleo). Para un SO de propósito general esto es imposible, pero en un gateway se supone que los procesos están bien definidos y vale la pena perder seguridad frente a las ganancias en velocidad y eficiencia. • El algoritmo de planificación en un gateway es crítico. Mejor que round-robin es dejar que los procesos terminen para evitar tener que guardar el contexto (costoso). El sistema sólo necesitaría una pila global (no una por proceso). • La ejecución de procesos por prioridad también puede ser cara y podría considerarse que al terminar cada proceso hiciese un polling de las interfaces de red y marcase los procesos que podrían ejecutarse a partir de ese momento. El planificador elegiría el de mayor prioridad para ejecutar en cada momento.
  • 19. •La comunicación entre procesos también es crítica. Copiar mensajes de una cola a otra es inaceptable: deben pasarse punteros. • El problema es que el proceso que los pasa no sabe cuándo liberar el buffer y es el receptor del mensaje el que debe liberarlos o reutilizarlos. • Este problema se agrava por el hecho de que los paquetes pueden cambiar de tamaño y además deben pasar por varias capas software. • Una solución es leer el paquete no desde el principio del buffer, sino a una distancia igual a la cabecera más larga posible. En todo caso se utilizan siempre buffers de tamaño constante. • Problemas adicionales: temporizadores y cambios de orden en los bytes • La orientación a procesos está bien estructurada pero es lenta por los cambios de contexto entre diferentes procesos. • Una solución de compromiso es que los procesos compartan el mismo espacio de direccionamiento al correr todos en modo kernel (núcleo). Para un SO de propósito general esto es imposible, pero en un gateway se supone que los procesos están bien definidos y vale la pena perder seguridad frente a las ganancias en velocidad y eficiencia.