Professional Documents
Culture Documents
Unidad 2 Actividad 2.
Presentado a:
Catalina Ibeth Córdoba.
Entregado por:
Cristian Fabián Arias Ordoñez
Código: 1.143.829.574
Grupo: 208053_3
-El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones
que se le pueden pedir a la red. Cada medio de transmisión tiene unas características
propias de velocidad de transferencia de datos y ancho de banda.
Una vez escogida una topología de red hay que integrar el resto de los componentes físicos,
de los cuales podemos destacar:
-UTP
--STP
--Coaxial grueso
--Coaxial fino
--Fibra óptica
UTP viene de Unshielded Twisted Pair, cable de pares trenzado sin recubrimiento metálico
externo. Es un cable barato, flexible y sencillo de instalar.
STP significa Shielded Twisted Pair, semejante al UTP pero con un recubrimiento metálico
para evitar las interferencias externas, por lo que pierde flexibilidad en beneficio de la
protección.
El cable coaxial es la opción más acertada para todo aquel que busque seguridad frente a
interferencias y a la longitud de la línea de datos.
-Fibra monomodo: permite una transmisión de señales con ancho de banda hasta 2 GHz.
En general, la tasa de error de la fibra óptica es mínima, su peso y diametro lo hacen ideal
frente a los pares o coaxiales. Su principal inconveniente se encuentra en la dificultad de
realizar una buena conexión de distintas fibras con el fin de evitar reflexiones de la señal,
así como su fragilidad.
•RJ11, RJ12, RJ45. Estos conectores tienen la forma de casquillo telefónico para 2, 4 y 8
hilos respectivamente. Se suelen usar con cables UTP y STP. Para adquirir estos conectores
hay que especificar la categoría del cable que se pretende utilizar con ellos.
•DB25, DB9. Son conectores utilizados para transmisiones en serie. El número atiende al
número de contactos o pines que contiene.
-Rack: Armario que recoge de modo ordenado las conexiones de toda o una parte de la red.
-Latiguillos: Cables cortos utilizados para prolongar los cables entrantes o salientes del
Rack.
-Placas de conectores y rosetas: Son conectores que se insertan en las canaletas o se adosan
a la pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de
red.
MODEM
Un módem, corto para Modulador, Demodulador, es un dispositivo de hardware
que se conecta con tu ordenador y a una línea telefónica. Permite al ordenador
conectarse con otros ordenadores a través del sistema de teléfono. Básicamente,
los módems son para los ordenadores lo que un teléfono hace para los seres
humanos. Generalmente, hay tres tipos de módem: externos, tarjetas PC, e
internos. La mayoría de los ordenadores actuales tienen módems internos así
que puedes enchufar el cable del teléfono directamente al ordenador.
ROUTER
Dispositivo hardware o software para
interconexión de redes de computadoras que opera en la capa tres (nivel de red)
del modelo OSI. El router interconecta segmentos de red o redes enteras. Hace
pasar paquetes de datos entre redes tomando como base la información de la
capa de red. El router toma decisiones (basado en diversos parámetros) con
respecto a la mejor ruta para el envío de datos a través de una red interconectada
y luego redirige los paquetes hacia el segmento y el puerto de salida adecuados.
HUB O CONCENTRADOR
las capas del modelo OSI y los principales protocolos de las tres primeras capas del
modelo OSI.
Capa fisica:
Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las
conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a
la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y eléctricas
(niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
c. Consulte y describa como se define una dirección IP, que es una subred y la
máscara de subred variable, como se realiza direccionamiento IP y como se realiza
subnetting (descríbalo con un ejemplo).
Una dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz
en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta,
portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al
nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección
MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y
no depende del protocolo de conexión utilizando la red.
Clases de direcciones IP
Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 253 redes clase C
continuas, uso de compañías medias y pequeñas además de pequeños proveedores de
internet (ISP).
La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a la
red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se
tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8)
bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16
bits son la parte de red y la de host son los siguientes 16, y para una dirección de clase C,
los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. Por
ejemplo, de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el
anfitrión o host al que se refiere es el 2.1.2 dentro de la misma.
La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que
identifican al host. 6 De esta forma una dirección de clase A tendrá una máscara por
defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0 :los
dispositivos de red realizan un AND entre la dirección IP y la máscara de red para obtener
la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por
ejemplo:
Esta información la requiere conocer un router ya que necesita saber cuál es la red a la que
pertenece la dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara también
puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits
más significativos de máscara que están destinados a redes o número de bits en 1, es decir
/8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0).
Las máscaras de red por defecto se refieren a las que no contienen subredes, pero cuando
estas se crean, las máscaras por defecto cambian, dependiendo de cuántos bits se tomen
para crear las subredes.
El espacio de direcciones de una red puede ser subdividido a su vez creando subredes
autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los
empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una
subred que englobara las direcciones IP de estos. Para conseguirlo hay que reservar bits del
campo host para identificar la subred estableciendo a uno los bits de red-subred en la
máscara. Por ejemplo la dirección 173.17.1.1 con máscara 255.255.255.0 nos indica que los
dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto
identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host (a 0 los bits
correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan
reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar
broadcast en la subred (todos los bits del campo host en 1).
Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento de las
direcciones IP que se tienen disponibles para los hosts, ya que estas a veces se desperdician
cuando se crean subredes con una sola máscara de subred.
En el subnetting o subneteo se toman bits del ID del host “prestados” para crear una subred.
Con solo un bit se tiene la posibilidad de generar dos subredes, puesto que solo se tiene en
cuenta el 0 o el 1. Para un número mayor de subredes se tienen que liberar más bits, de
modo que hay menos espacio para direcciones de hosts. Cabe remarcar en este caso que
tanto las direcciones IP de una subred como aquellas que no forman parte de ninguna tienen
la misma apariencia y los ordenadores tampoco detectan ninguna diferencia, de ahí que se
creen las llamadas máscaras de subred. Si se envían paquetes de datos de Internet a la
propia red, el router es capaz de decidir mediante esta máscara en qué subred distribuye los
datos.
Como ocurre con las direcciones de IPv4, las máscaras de red contienen 32 bits (o 4 bytes)
y se depositan en la dirección como una máscara o una plantilla. Una típica máscara de
subred tendría la siguiente apariencia: 255.255.255.128
el administrador debe calcular una máscara de subred que permita suficientes hosts. Para
ello utiliza la fórmula x = 2^n - 2.
Puesto que se trata de un sistema binario, el cálculo se hará con potencias de dos. n hace
referencia al número de bits que son iguales a cero en la máscara de red. A continuación, se
resta el valor 2 para hacer desaparecer las direcciones de broadcast y de red y X arroja
como resultado los hosts posibles.
Si, por ejemplo, un administrador de red tiene que alojar 150 ordenadores en su red, en
primer lugar buscará la potencia más elevada de 2, donde 2^7 no se tiene en cuenta, ya que
128 es un número muy bajo. Por ello, escogerá 2^8-2, es decir, 254 hosts. Los últimos 8
bits de la máscara de red son, por lo tanto, 0.
Ejemplo
El tercer octeto cambiara de numero ya que cada vez que se va avanzando en el subnetting
se va reduciendo la cantidad de subredes disponibles para el rango de equipos solicitados
192.168.1.0/22
192.168.2.0/22
192.168.3.0/22
192.168.4.0/22
De igual manera con los enlaces WAN
10.0.0.0/30
10.0.0.4/30
10.0.0.8/30
10.0.0.12/30
10.0.0.1630
10.0.0.20/30
Implementación del ejemplo planteado en gns3
OSPF puede operar con seguridad usando MD5 para autenticar sus puntos antes de realizar
nuevas rutas y antes de aceptar avisos de enlace-estado.
OSPF es probablemente el protocolo IGP más utilizado en redes grandes; IS-IS, otro
protocolo de encaminamiento dinámico de enlace-estado, es más común en grandes
proveedores de servicios. Como sucesor natural de RIP, acepta VLSM y CIDR desde su
inicio. A lo largo del tiempo, se han ido creando nuevas versiones, como OSPFv3 que
soporta IPv6 o las extensiones multidifusión para OSPF (MOSPF), aunque no están
demasiado extendidas. OSPF puede "etiquetar" rutas y propagar esas etiquetas por otras
rutas.
Una red OSPF se puede descomponer en regiones (áreas) más pequeñas. Hay un área
especial llamada área backbone que forma la parte central de la red a la que se encuentran
conectadas el resto de áreas de la misma. Las rutas entre las diferentes áreas circulan
siempre por el backbone, por lo tanto todas las áreas deben conectar con el backbone. Si no
es posible hacer una conexión directa con el backbone, se puede hacer un enlace virtual
entre redes.
R1#configure terminal
#Activa el protocolo OSPF en el Cisco Router. El “1” significa “Process ID”. Por favor NO
confundir con Sistema Autónomo (AS). Esta variable NO tiene que ser idéntica en todos
los routers de la red. Esta variable simplemente identifica el proceso en ejecución dentro
del Cisco IOS.
R1(config)#router ospf 1
#El comando Network activa el protocolo OSPF en todas las interfaces del router que su
dirección IP estén dentro del rango de la red 192.168.10.0. La parte de “0.0.0.255” NO es
una máscara de red, sino más bien un Wildcard. Un Wilcard es lo contrario de una máscara
de red. Los bits que están en cero son los bits de la dirección de red que se van a tomar en
cuanta. Los bits puestos en uno (255) NO se toman en cuenta. El argumento “área 0” indica
el área a la que van pertenecer las interfaces del router.
COMANDOS
ROUTER PROTOCOLO OSPF
Cambiar el nombre del host: Configurar interfaz
(config)#hostname Iniciar sección para definir propiedades
para interfaz
Borrar la configuración del router: interfaz eth[N]
#erase nvram: Definir contraseña de autenticación de
Salvar la configuración del router: OSPF
#copy running-config startup-config ip IP ospf OSPF authentication-key
[CONTRASEÑA]
Reiniciar el enrutador: Definir clave e ID de clave de
(Es normal que pida salvar los cambios de autenticación de MD5
configuración no guardados) ip IP ospf OSPF message-digest-key
#reload [CLAVE-ID] MD5md5 [CLAVE]
Definir costo de enlace para la interfaz
#Proceed with reload? [confirm] (ver tabla de Costo de Interfaz OSPF
Asignar ip a una interfaz abajo)
(config)#interface ip ospf costo [1-65535]
(config-if)#ip address Definir intervalo para enviar paquetes
de hello; el predeterminado es de 10
Ejemplo: segundos
(config)#interface serial 0/0 ip ospf hello-intervalo [1-65535]
(config-if)#ip address 10.1.1.1 Definir intervalo después del último
255.255.255.252 hello de un vecino antes de declararlo
Asignar reloj a una interfaz: inactivo; el predeterminado es de 40
(config-if)#clock rate segundos.
Ejemplo: (config-if)#clock rate 64000 ip ospf intervalo-muerto [1-65535]
Habilitar enrutamiento: Definir intervalo entre retransmisiones
de anuncios de enlace-estado (LSA); el
(config)#router [id de proceso]
predeterminado es de 5 segundos.
(config-router)#network [wildcard]
ip ospf intervalo-retransmitir [1-65535]
Visualizar la configuración del router:
Definir tiempo requerido para enviar
#show running-config actualización de LSA; el predeterminado
Visualizar la tabla de enrutamiento de es de 1 segundo.
un router: ip ospf transmitir-retraso [1-3600]
#show ip route Definir prioridad de ruta; un valor alto
Visualizar el estado de todas las aumenta la elegibilidad de convertirse
en el enrutador asignado (DR, en sus
interfaces: siglas en inglés)
#show interfaces ip ospf prioridad [0-255]
Visualizar el estado de una interfaz:
Configurar el Demonio de Enrutamiento
#show interface <#> OSPF
Agregar una ruta estática Habilitar el demonio OSPF
(config)#ip route enrutador ospf
Propagar rutas estáticas por el definir ID de enrutador para OSPF
protocolo de enrutamiento: manualmente; el enrutador determina
(config-router)#redistribute static su propio ID, en caso de que no esté
Establecer el password del modo definido
enable: ospf enrutador-id [A.B.C.D]
(config)#enable password Activar compatibilidad RFC 1583 (puede
llevar a bucles de ruta)
Establecer el password encriptado:
ospf rfc1583compatibility
(Es normal que arroje una alerta si se
Más información acerca de ese
establece la misma clave para el enable
comando puede ser encontrada en el
password) archivo draft-ietf-abr-o5.txt
(config)#enable secret ospf abr-tipo
Habilitar la encripción de claves en el [cisco|ibm|accesodirecto|estándar]
archivo de configuración: Desactivar anuncio de OSPF en interfaz
(config)#service password-encriyption eth[N]
Habilitar las terminales virtuales: interfaz-pasiva eth[N]
(config)#line vty <#1> <#1> Defina el costo global (consulte la tabla
(config-line)#password de costo de OSPF a continuación); no
use con el comando ip ospf [COSTO]
(config-line)#login
auto-cost reference-bandwidth[0-429495]
Ejemplo:
Defina el retraso de la programación
(config)#line vty 0 4
OSPF y el tiempo de espera
(config-line)#password cisco
temporizadores spf [0-4294967295][0-
(config-line)#login 4294967295]
Activar OSPF en una Red
Anunciar OSPF en la red
A.B.C.D/M para área 0.0.0.Z
red [A.B.C.D/M] área [Z]
Configurar propiedades para área de
backbone u otras áreas
La variable área puede ingresarse en
dos formatos: [W.X.Y.Z]; o como un
número entero [Z].
Crear área 0.0.0.Z y definir una red de
tipo classful para el área (el rango, la
red de interfaz y la configuración de
máscara deben coincidir)
área [Z] rango [A.B.C.D/M]
Definir vecino de enlace virtual para
área 0.0.0.Z
área [Z] enlace-virtual [W.X.Y.Z]
Establecer área 0.0.0.Z como un stub
área [Z] stub
área [Z] stub no-summary
Habilitar autenticación de contraseña
simple para el área 0.0.0.Z
área [Z] autenticación
Activar autenticación MD5 para área
0.0.0.Z
área [Z] resumen de mensaje de
autenticación
Ventajas de VoIP:
Reducción de los costos de llamadas de larga distancia.
Costos de gestión y mantenimiento bajos.
Integración de servicios y de empresas.
Distribución de la inteligencia en le red, evitando puntos concentrados de fallas.
Mayor número de aplicaciones.
Fácil de usar.
Expansión sencilla.
Migración suave.
Características
Se utiliza y administra una única red.
Utiliza estándares abiertos e internacionales. Inter-operabilidad.
Disminución de precios en proveedores y fabricantes de hardware para VoIP.
Calidad: es posible conseguir la misma calidad, de hecho; hoy el 40% de las llamadas de
las grandes operadoras se encaminan por VoIP.
Fiabilidad: en LAN, se puede lograr una gran fiabilidad. En Internet también, pero
intervienen demasiados factores.
El protocolo SIP, desarrollado por el IETF, es responsable de establecer las llamadas y del
resto de funciones de señalización. Se debe recordar que cuando se habla de señalización en
el contexto de llamadas de voz, se está hablando de la indicación de línea ocupada, los
tonos de llamada o que alguien ha contestado al otro lado de la línea. SIP hace tres cosas
importantes:
1. Encargarse de la autentificación.
2. Negociar la calidad de una llamada telefónica. Una de las grandes diferencias entre la
telefonía tradicional y la IP es que la calidad de servicio de una conversación se puede
negociar.
3. Intercambiar las direcciones IP y puerto s que se van utilizar para enviar y recibir las
conversaciones de voz.
Este servidor intermedio en SIP “aprende” la posición de sus usuarios durante un proceso
que se conoce como “registro”. El proceso de registro entre clientes y el servidor “proxy”.
La señalización (SIP) y las conversaciones de voz (RTP) viajan por caminos diferentes.
Así en una primera aproximación presentaremos los 4 protocolos mas usados en las redes
de ToIP basada en equipamiento Cisco, aunque la mayoría de ellos son estándar y se
emplean comúnmente en cualquier red de ToIP, sean los equipos del fabricante que sean.
A diferencia del SIP, que usa dos flujos de datos para voz y otros dos para señalización,
IAX2 usa sólo un par de flujos donde voz y datos coexisten. Esta forma de enviar tanto las
conversaciones como la señalización por el mismo canal se conoce como inband, en
contraste con el método que usa SIP, el outofband. La idea de enviar la señalización dentro
del canal de voz (inband) obliga a separar los paquetes de voz de los paquetes de
señalización. Aunque este diseño requiere más gasto de procesamiento (CPU) ofrece
mejores propiedades en presencia de cortafuegos y NATs. Debido a su diseño, IAX2 es la
opción más adecuada en regiones en desarrollo donde existe gran presencia de NATs. A
demás, IAX2 es capaz de empaquetar llamadas simultáneas en un sólo flujo de paquetes IP.
Este mecanismo es conocido como “trunking” y su implementación resulta en ahorros en el
consumo de ancho de banda.
El concepto de “trunking” se puede explicar con la siguiente metáfora: hay que imaginarse
que se necesita mandar cinco cartas a gente que vive en otro país. Una posibilidad es usar
un s obre por cada una de las cartas; la otra es usar un único sobre e incluir el nombre del
destinatario final en la cabecera de cada una de las cartas.
Características de la Telefonía IP
- Hace que una señal de voz analógica estándar, se transforme en datos para poder
enviarla por internet utilizando un protocolo IP.
- Al hacer una llamada por telefonía IP, primeramente la señal de voz se convierte
en datos para ser enviada por la red, al llegar al otro extremo los datos se
convierten en señal de voz estándar de nuevo.
- En la telefonía IP Sólo se envían los datos necesarios, por lo que durante los
silencios no se envía nada y no se ocupa ancho de banda, aparte mientras viaja un
paquete de datos por la red, puede viajar otro paquete al mismo tiempo.
Señalización IP
Session Initiation Protocol (SIP).
1. Encargarse de la autenticación.
Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de
búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo
ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno
de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los
protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que
componen los paquetes monitorizados, proporcionando un gran abanico de posibilidades al
administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.
Pueden existir situaciones en las que Wireshark no sea capaz de interpretar ciertos
protocolos debido a la falta de documentación o estandarización de los mismos, en cuyo
caso la ingeniería inversa será la mejor forma de abordar la situación.
Otras herramientas como Snort, OSSIM así como multitud de IDS/IPS permiten alertar
sobre algunos de los problemas y ataques expuestos en esta guía. No obstante, cuando se
necesita analizar tráfico en profundidad o hay que auditar un entorno en el que el tiempo
prima, dichas herramientas suelen carecer de la flexibilidad que nos ofrece un analizador de
protocolos como Wireshark.
g.Consulte y describa la arquitectura y los protocolos de ATM.
El ATM tiene una arquitectura de capas, la cual permite que múltiples servicios coexistan
en una sola red. Su modelo de referencia se compone de cuatro capas y varias subcapas, en
base al que se desarrollan las normas ATM. Este modelo define muchas de las
características de la tecnología ATM, incluyendo la estructura de las celdas ATM y de
cómo diferentes tipos de tráfico pueden ser mezclados en una misma red. Este modelo es
más complejo que el modelo de referencia OSI de siete niveles de la ISO, debido a que
incorpora al usuario y a los aspectos de control y administración.
El ATM funciona –equivalentemente– en el nivel de la subcapa de Control de Acceso al
Medio (Media Access Control – MAC) de la capa de enlace de datos del modelo OSI. De
allí, éste es independiente de los protocolos de capas superiores y evita las funciones
asociadas con la capa de red del modelo OSI. Debido a que los servicios de ATM operan
sobre la capa física, cualquier tipo de protocolo de nivel superior puede ser encapsulado en
las celdas ATM y transportado usando una variedad de protocolos de capa física.
Empezando desde el nivel inferior, éstos son:
Capa física
Capa ATM
Capa de Adaptación ATM (AAL)
Capa de servicios
a) Sincronización de red
b) Servicio de sincronización de interfaces
c) Codificación de línea.
d) Suministro de potencia.
e) Modos de operación
CAPA ATM Esta capa define a la celda ATM, su estructura, la ruta que la celda tomará a
través de la red y el control de errores. También asegura la calidad de servicio (Quality of
Service - QOS) de un circuito.
La capa ATM es responsable de las funciones centrales que tipifican al ATM y éstas son:
Encapsulamiento y des encapsulamiento de celdas.
Multiplexaje y demultiplexaje de celdas.
Discriminación de celdas.
Indicación de prioridad de pérdida y descarte selectivo de celdas.
Control de flujo genérico en la interface UNI.
Protocolos
AAL-0 Aunque este tipo de AAL no es un término oficial puede ser considerado
importante a ser una AAL con los campos de SAR y CS vacíos. Esto significa que no toda
la funcionalidad de la capa AAL se requiere y que el contenido del campo de datos de esta
celda es transferido directa y transparentemente a las capas superiores. Sin embargo, una
descripción detallada de este servicio todavía no está disponible en las normas de ITU-T.
AAL1 Esta capa de adaptación es para flujo de bits síncronos. Su principal función es
transmitir tramas de los canales PDH y SDH además de permitir la transferencia de
unidades SDU a una velocidad constante de transmisión. Para brindar estos servicios, esta
capa realiza funciones tales como segmentación y reensamble, manejo de la variación de
retardo de las celdas (CDV), manejo de celdas perdidas y mal insertadas, recuperación de la
frecuencia del reloj fuente en el destino y manejo de errores de bit.
AAL2 puede también usarse para una transmisión eficiente en ancho de banda para
paquetes cortos de baja velocidad en aplicaciones sensitivas al retardo. Un ejemplo
importante de este tráfico es la voz comprimida que se genera en las redes móviles. Debido
a que el retardo de paquetización para un canal de voz normal de 64 Kbps puede tener
problemas de eco y retardo, esta situación empeora para muestras de voz comprimidas a 8
Kbps. Llenar una celda ATM con 8 Kbps requiere cerca de 48 milisegundos. Este valor se
considera muy grande. Una alternativa de solución es llenar la celda ATM sólo
parcialmente. Esta acción, sin embargo, lleva a un uso muy ineficiente de los recursos de
red, por lo cual se necesita un nuevo mecanismo. Con la ALL2 se puede multiplexar varias
fuentes de bajo ancho de banda en una sola celda ATM. De esta manera, el retardo de
paquetización puede reducirse considerablemente. Llenar las celdas con dos trenes de 8
Kbps requiere sólo 24 milisegundos y así sucesivamente.
AAL3/4
Las aplicaciones tales como el servicio de datos de banda ancha no orientada a la conexión
(Connectionless Broadband Data Service – CBDS) y el servicio de Datos Multimegabit
(Switched Multi-megabit Data Service – SMDS) emplean este tipo de AAL. El CBDS es la
versión europea del SDMS, que fuera desarrollado por Bellcore (1989) y tienen pocas
diferencias. Se han definido dos modos de servicio para la AAL Tipo 3/4:
Servicio modo mensaje: Puede ser utilizado para transferencia de datos en tramas, como el
HDLC. Este modo transporta una sola AAL-SDU en una u (opcionalmente) más de una
CS-PDU, la cual puede construir una o más SAR-PDU.
Servicio de modo de flujo: Se aplica a la transferencia de datos de baja velocidad con
requerimiento de bajo retardo. En este modo se transportan una o más AAL-SDU de
tamaño fijo en una CS-PDU. La AALSDU puede ser tan pequeña como un octeto y siempre
se entrega como una unidad, ya que esta unidad será reconocida por la aplicación (una
SAR-SDU contiene una AAL-SDU como máximo).
AAL5
Esta capa evita la supervisión del secuenciamiento e integridad de los datos, la cual queda a
cargo de los usuarios finales de la red ATM. No usa la sobrecabecera de la capa AAL 3/4 y
emplea los 48 octetos (no 44). A veces se le considera como un subconjunto de la capa
AAL3/4. Además se alinea mejor con los procesadores de 32 y 64 bits, al ser 8 octetos un
submúltiplo de 48 octetos. Esta capa posibilita la conectividad de Routers sobre redes ATM
y es muy eficiente en el transporte del TCP/IP. Evita la sobre cabecera y complicaciones de
la capa AAL3/4 al añadir sólo una corta cola a la unidad de datos que va a transportar.
Por último, provee una mejor detección de errores que las otras capas AAL. Este tipo de
AAL se aplica a fuentes de velocidad de transmisión variable sin una relación de
temporización entre fuente y destino. Provee servicios similares a la AAL3/4 y se emplea
principalmente en aplicaciones de datos. La razón para definir esta AAL5 fue su reducida
sobrecabecera, por eso esta capa se conoce como la capa de adaptación simple y eficiente
(Simple and Efficient Adaptation Sublayer –SEAL). Su servicio en modo mensaje y modo
de flujo continuo y operación asegurada y no asegurada son idénticas a las del tipo
AAL3/4.
BIBLIOGRAFIAS.
Jorge, R. R. (2014). Desarrollo del proyecto de la red telemática (UF1870). Madrid, ES: IC
Editorial. (pp. 15-22). Recuperado de
http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?ppg=20&docID=111487
59&tm=1500998164884