Date post: | 06-Jul-2018 |
Category: |
Documents |
Upload: | moises-mojica-castaneda |
View: | 218 times |
Download: | 0 times |
of 57
8/18/2019 3 Introducción a La Computación y Redes2
1/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Introducción a la Computacióny a las Redes (Redes LAN & WAN)
Fernando Zepeda
CCAI, CCNA, CCNPI!"#$C!#
%
8/18/2019 3 Introducción a La Computación y Redes2
2/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Contenido
• Protocolos de ransmisión de atos
– Protocolos de LAN – Protocolos de WAN
'
8/18/2019 3 Introducción a La Computación y Redes2
3/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Protocolos de ransmisión
o you spea !nlis* +
8/18/2019 3 Introducción a La Computación y Redes2
4/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
!t*ernet y Fast !t*ernet
-.u/, cómo y por 0u/+
!l sentido aristot/lico de la 1ida2
3
8/18/2019 3 Introducción a La Computación y Redes2
5/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
!t*ernet4 la .uintaescencia (oda una cosmolo5a)
• !t*ernet
#undo "u6lunar
#undo "upralunar
• 7riinalmente dic*o nom6re 8ue asinado para *acer /n8asisen la capacidad de la tecnolo5a de 8uncionar en cual0uiercomputadora por0ue la 1ersión oriinal 8ue desarrollada para
la computadora del Centro de In1estiación de Palo Alto9
Para emócrito, la realidadest: compuesta por doscausas (o elementos)4 ;< ?
8/18/2019 3 Introducción a La Computación y Redes2
6/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
7rien de !t*ernet
• La 1ersión prototipo 8ue desarrollada por #etcal8e y Dos ensu pu6licación4 !t*ernet4 istri6uted Pacet "Eitc*in 8or
Local Computer NetEors en %GH9• I creó un est:ndar para !t*ernet en %JK (19 %9K, conocido
como I !t*ernet) y %J' (19 '9K, conocido como !t*ernet II
o simplemente !t*ernet)9• !l Instituto de Inenieros !l/ctricos y !lectrónicos (I!!!) creó
el rupo de tra6ao JK'9 0ue desarrolló una normainternacional 6asada en la seunda 1ersión de !t*ernet
llamada o8icialmente M(C"#AC) Access #et*od andP*ysical Layer "peci8icationsO9
H
8/18/2019 3 Introducción a La Computación y Redes2
7/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
7rien de !t*ernet
• La norma I!!! JK'9 6uscó total compati6ilidad con
!t*ernet II por lo 0ue son tecnolo5as muy parecidas9• !n eneral, los t/rminos !t*ernet y JK'9 se usan
casi indistintamente por su ran parecido9
• !l rupo de tra6ao, desde la primera 1ersión de lanorma en %J, *a *ec*o areados ymodi8icaciones al mismo dependiendo de lasnecesidades y nue1as tecnolo5as9
G
8/18/2019 3 Introducción a La Computación y Redes2
8/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Pero2 -0u/ es !t*ernet+
• !t*ernet es una tecnolo5a pararedes, utiliada en especial enredes de :rea local (LAN)9 – Dest$!88ort9
– "in prioridades9
– Con capacidad para detectarcolisiones (sin e1itarlas)9
• !n el modelo 7"I, !t*ernet seencara de4 – La parte 6aa de la capa de !nlace
de atos (el control de acceso al
medio, #AC)9 – La capa 85sica9
J
Mód l 3 I d ió l ió d Di l d S id d I f áti
8/18/2019 3 Introducción a La Computación y Redes2
9/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Pero2 -0u/ es !t*ernet+
• !t*ernet incluye 1ariastecnolo5as de transmisión a ni1el85sico4 – Fi6ra óptica – Ca6le coaQial – Ca6le P9
• !t*ernet conunta todas esas
tecnolo5as en una sola t/cnicade acceso al medio4 C"#A C9• Las partes principales son4
– !l medio para transportar lain8ormación9
– !l conunto de relas paracompartir ese medio9
– !l m/todo comSn para *aceren15os (la trama)9
Mód l 3 I t d ió l t ió d Di l d S id d I f áti
8/18/2019 3 Introducción a La Computación y Redes2
10/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Capa 85sica9 Identi8icador• Las primeras con8iuraciones de red (las de ca6le coaQial) utilia6an la
notación Capacidad ipo de transmisión Lonitud9 – Capacidad9 La tasa m:Qima de transmisión en #6ps (i9e9 %K T %K#6ps)9
– ipo de transmisión9 na sola transmisión (DA"!DAN) o mSltiples se@ales
(DR7ADAN)9 – Lonitud9 #Sltiplos de %KK m del semento m:Qimo (i9 e9 T KK m)
• !n la actualidad el tercer campo se usa como identi8icador de la tecnolo5a4 para P y F para 8i6ra óptica9 Uay di1ersas 1ariantes dependiendo de la
tecnolo5a en cuestión9
%K
Mód l 3 I t d ió l t ió d Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
11/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Dos pares de alambres
trenzados de cobre 100
ohms (generalmente se
incluyen 4 pares porcable).
Par trenado sin recu6rimiento (P) cateor5a
• ecnolo5a 6arata, escala6le y 8leQi6le9 – %KDA"!$ $ JK'9i, %K
• an Stil 0ue se conser1ó en Fast !t*ernet9
Máximo 12estaciones por
concentrador (Hub),
corridas de máximo
100 m de cable.
Topología tipo
Estrella (el cable
de cada estación
va a un
concentrador).
Half-duplex o full-duplexopcional. Se puede utilizar
un par para recibir y otro
para enviar al mismo
tiempo.
Un cable dedicado
para cada estación con
conectores RJ-45.
• El más sencillo de
instalar.
• El más barato.
•.Mucha susceptibilidad al
ruido.
%%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
12/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
!n el caso pr:ctico
• odas las tecnolo5as de !t*ernet utilian codi8icación#anc*ester de6ido a 0ue es 8:cil recuperar el relo parae8ectos de sincron5a9
• La tecnolo5a m:s Stil de todas las contenidas en !t*ernet esP por su 8acilidad de mantenimiento y 6ao costo9
%'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
13/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Fast !t*ernet
• Fast !t*ernet 8ue la respuesta de la I!!! ante lademanda de mayor 1elocidad y la dominancia detecnolo5as como FI 0ue comenaron a tener meor
1elocidad pero eran m:s complicadas9• Uu6o dos en8o0ues para resol1er el pro6lema4
– no intentó interar las tecnolo5as de !t*ernet yFI9 !1entualmente se creó un comit/ eQclusi1opara esto y se le llamó %KKV$AnyLAN, la norma
I!!! JK'9%'9 – !l otro simplemente adaptó la tecnolo5a eQistente
a una nue1a 1elocidad9 !l resultado 8ue JK'9u oFast !t*ernet en % con dos implementacionesen P y una en 8i6ra óptica9
•
La ran 1entaa de Fast !t*ernet es 0ue siuió utiliandoC"#A C con lieros cam6ios y trató de interar lastecnolo5as pre1ias (P y Fi6ra ptica) lo 0ue *ace lamiración de una a otra tecnolo5a muy sencilla adem:sde ser totalmente compati6les9
%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
14/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
• !Qisten dos tramas4 la creada por I y lacreada por la I!!!9 Am6as tramas sonllamadas como su est:ndar respecti1o, esdecir !t*ernet II y JK'9 respecti1amente9
• Las di8erencias entre cada una sonm5nimas permitiendo *acer uso casi
indistinto de ellas9
La trama
%3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
15/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
C"#A C
• C"#A C (Carrier "ense #ultiple Access Eit* Collisionetection) es el m/todo de acceso al medio de todas (6ueno,
casi todas) las tecnolo5as de !t*ernet y Fast !t*ernet9• etector de en1ol1ente (Carrier "ense) se re8iere a 0ue el
dispositi1o es capa de detectar si el medio est: siendoutiliado o no9
• Acceso mSltiple (#ultiple Access) se re8iere a 0ue 1ariosdispositi1os pueden utiliar el mismo medio para trasmitirdatos9
• etección de colisiones (Collision etection) se re8iere a la
capacidad de los dispositi1os de detectar cuando se *aproducido una colisión en el medio (lo 0ue 0uiere decir 0ue*a65a m:s de un dispositi1o transmitiendo)9
%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
16/57
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
iarama de 8luo
• !ste nom6re indica elprocedimiento eneralseuido por la capa delacceso al medio para
transmitir una trama9• Las capas superiores
solicitan acceso al medio
para transmitir ciertain8ormación9
%H
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
17/57
Módulo 3 Introducción a la computación y redes p g
Procedimiento
• La su6capa de control de enlace lóicorellena los campos de dirección, datos
y tipo en su caso9
"ource estination
AF4C4'3 !443F
ata
K%K%K%%%K%KKK%K%KK%K%KK%KK%KK%%%%K%K2
X La su6capa de control de acceso almedio se encara de calcular los dem:scampos9
Lent* FC"PA
K%KK%%%K%2
%G
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
18/57
p y p g
Procedimiento
• na 1e ela6orada la trama seescuc*a el canal y si no estaocupado se empiea latransmisión9
• na colisión ser: detectada
de6ido a 0ue los ni1eles dese@aliación cam6ian o eQceden el1alor permitido9
• !sto *ar: 0ue el dispositi1o siatransmitiendo por un 6re1etiempo y despu/s dee detransmitir9
%J
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
19/57
p y p g
Casos especiales de colisiones
• "i la colisión se presenta antes de terminar elpre:m6ulo se termina de en1iar /ste y lueo se
produce la secuencia de colisión para aseurarse 0uetodas las estaciones noten la colisión9• "i la colisión se presenta despu/s del pre:m6ulo
pero antes del FC" se transmitir: el resto de la trama9• "i la colisión se presenta al 8inal, se considera un
8enómeno de redes eQcesi1amente laras por0ue lostiempos entre tramas est:n dise@ados para pre1eniresto9
%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
20/57
iempos
• !Qisten dos tiempos principales en redes !t*ernet9
–
"lot time9 !l tiempo 0ue de6e eQistir entre la transmisiónde una trama y la siuiente9 !ste tiempo es de %' tiemposde 6it, es decir %9' us para !t*ernet y 9%' us para Fast!t*ernet9
– Daco88 ime9 !s el tiempo 0ue se espera despu/s dedetectar una colisión antes intentar otra transmisión9 !sta6asado en un aloritmo incremental 0ue 1a disminuyendo
de aresi1idad9
'K
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
21/57
Full upleQ
• !n Full$upleQ no *ay colisiones por0ue *ay un ca6lededicado a cada sentido de transmisión9
• !sto *ace 0ue la comunicación Full$upleQ est/ limitada aSnicamente dos estaciones9
• !n este caso C"#A C no es necesario pero eQisten otros
medios de comunicación entre los in1olucrados9• no de ellos es el Frame de PA"!9 !s una petición para alto a
la transmisión por un tiempo espec58icado9 "e trata de unFrame con el campo de ype en KQKJKJ y un campo de datosentre KQKKK y KQFFFF para indicar el tiempo de 6its a esperar9
'%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
22/57
-.u/ pasa si se conectan dos tecnolo5as
di8erentes+• Ya esta6lecimos 0ue Fast !t*ernet 8ue dise@ado para tener total compati6ilidadcon JK'9 y con !t*ernet II9
• !n este caso, los dispositi1os de tecnolo5a Fast !t*ernet tienen unacaraccter5stica4 autoneociación9
• Autoneociación es un aloritmo con Fast Lin Pulse (FLP) para in8ormar a la otraestación la 1elocidad disponi6le9 "i la otra estación es !t*ernet tra6aa con NormalLin Pulse (NLP) y sólo reconocer: la presencia del otro dispositi1o9
• ependiendo de las capacidades de am6os dispositi1os se neociar: la meor1elocidad disponi6le9
''
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
23/57
"euridad
• Al iual 0ue en capa 85sica, el protocolo de C"#A Ces muy 8:cil de eQplotar con coneQión directa9
• oda la in8ormación 0ue 1iaa por !t*ernet esreci6ida por todas las estaciones, la di8erencia radicaen 0ue las NIC est:n dise@adas para descartar todolo 0ue no est/ destinado para ellas9
• n intruso puede ordenar a su NIC copiar todas lastramas 0ue pasen por el canal9 A esto se le conocecomSnmente como modo promiscuo9
'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
24/57
Pre1ención
• No es 8:cil notar cuando una NIC esta en modo promiscuo,*ay dos maneras de resol1erlo9
• La primera es notar 0ue la demanda de red de un dispositi1oen particular ser: muc*o m:s rande 0ue la de los dem:ssimplemente por0ue est: procesando todos y cada uno de lastramas 0ue le llean9
• La seunda es *acer un pin a una dirección #AC 0uecomience con FFF9 La tareta en estado promiscuo tiene una#AC 8icticia de todas F pero, para *acer el procedimiento m:sr:pido, sólo re1isar: los primeros diitos de la misma9
!ntonces, un PIN *ar: 0ue esta m:0uina conteste y re1ele sudirección IP9• 7tra solución es encriptar todos los datos9 As5, aun0ue el
intruso pueda reci6ir las tramas no podr: interpretarlas9
'3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
25/57
Fuentes
A!L"7N, an9 Embedded ethernet and internet completedesigning and programming small devices for networking.
#adison, WI 4 Lae1ieE Researc*, 'KK N!#Z7W, #artin9 Keeping the link, Ethernet Installation
&Management 9 #c raE Uill4 !stados nidos, %JJ9 ppHH
•
"in autor,*ttp4EEE9tec*8est9comnetEorinlanet*ernet9*tml (de octu6re de 'KKH)
• "in autor,
*ttp4EEE9et*ermanae9comet*ernetresources9*tml (J deoctu6re de 'KKH)
'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
26/57
WAN de1ices, tec*noloies &standards9
'H
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
27/57
WANs
•
WAN operates at p*ysical and data lin layerso8 t*e 7"I model (layers % & ')9
• #aor c*aracteristics o8 WANs are4 – operate o1er lare eorap*ic areas9
– use t*e ser1ices o8 lon distance carriers9
–
use serial connections o8 1arious types, at loEerspeeds t*an LANs9
'G
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
28/57
WAN e1ices
• Routers
• "Eitc*es
•
#odem $ inter8ace 1oice$rade ser1ices9 – C""s $ inter8ace %!% ser1ices9
– AN% $ inter8ace I"N ser1ices9
•
Communication ser1ers – pro1ides dial$in and dial$out communication9
'J
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
29/57
P*ysical Layer4 WANs
• P*ysical layer protocols descri6e electrical,mec*anical, operational, and 8unctionalconnections 8or WAN ser1ices9
• "er1ices o6tained 8rom
ser1ice pro1iders4
–
RD7Cs, "print, #CI,and P aencies9
'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
30/57
ata Lin Layer4 WAN Protocols
• escri6e *oE 8rames are carried 6etEeen systemson sinle data line9
•
Include protocols 8or4 – Point$to$point, #ultipoint, #ultiaccess sEitc*ed ser1ice
(lie Frame Relay)9
–
ULC, PPP, Frame Relay, I"N9
K
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
31/57
"LIP ("erial Line Inter8ace Protocol)
• Popular WAN data lin protocol 8or carryin
IP pacets9• Dein replaced in many applications 6y PPP9
X %J3, ConeQión de "un a Internet pormódem9
X Router$router, dial$up *ost router9
X RFC %K
%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
32/57
"LIP
• Pro6lemas -7 1entaas+
– No realia detección ni corrección de errores9 – "ólo soporta IP9
–
Los dos lados de la coneQión re0uieren conocerlas IPs con anterioridad9
– No tiene mecanismo de autenticación9
– No se considera un est:ndar, por lo 0ue eQisten1arias 1ersiones no compati6les9
'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
33/57
PPP
• "ucesor de "LIP
• "o6re l5neas s5ncronas y as5ncronas
• "ure a 8inales de los JK[s9 "oporta IP, IP y Appletal• Respuesta de I!F a la 8alta de un est:ndar9
• RFC %HH%$%HH9• Ventaas -7 pro6lemas+
• etección de errores
•
"oporta mSltiples protocolos• IPs din:micas
• Autenticación
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
34/57
PPP
• "esion4
• !l modem esta6lece una coneQión entre el*ost y el router del I"P9
• !n15o de LCP para neociar opciones de PPP
• !n15o de NCP
»CPIP
• "esión esta6lecida, comiena intercam6io dein8o a ni1el App9
3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
35/57
PPP
• Formato de tramas con delimitadores 0ue no
son am6iuos9• Protocolo de enlace para le1antar lineas,
pro6arlas y apaarlas de manera limpia9 (LCP)
• estiona opciones de capa independientemente del protocolo de red 0ue
se 1aya a utiliar (NCP)
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
36/57
H
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
37/57
Dirección: 11111111. ¿Qué sentido tiene?
Control. Similar al servicio sin conexión de LLC
Protocol: Identifica el protocolo de nivel 3
Datos: Máximo 1500 bytes
G
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
38/57
7pciones de LCP
• Autenticación9 PAP y CUAP•
Compresión9• etección de !rror9 Con8ia6iliad• #ultienlace9 istri6ución de cara a tra1/s
de mSltiples enlaces• LCP pro1ee los mecanismos para4
esta6lecer, con8iurar, mantener yterminar una coneQión punto a punto9
J
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
39/57
PAP and CUAP Aut*enticationPPP and PAP Authentication
PPP and CHAP Authentication
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
*
8/18/2019 3 Introducción a La Computación y Redes2
40/57
PPP Arc*itecture
• A non$proprietary protocol t*at is de8ined 6y a series o8 open
Internet standards called Re0uests 8or Comments (RFCs)9• *e 8olloEin is a partial list o8 RFCs t*at pertain to PPP4
– RFC %''K \ Point$to$Point Protocol !Qtensions 8or Dridin – RFC %GJ \ PPP Appleal Control Protocol (ACP) –
RFC %3' \ Access Control Protocol or ACAC" – RFC %3 \ PPP in ULC Framin – RFC %' \ *e PPP InternetEorin Pacet !Qc*ane Control Protocol
(IPCP) – RFC %GK \ PPP LCP !Qtensions – RFC %HH% \ *e Point$to$Point Protocol (PPP) – RFC %K \ #LP "tandard
3K
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
41/57
Frame Relay
• Red de conmutación de pa0uetes
• tilia ULC• Velocidades 6:sicas de H 6ps, H3 ]6ps, %
(%933 #6ps)• !emplos de Frame Relay !s4 Ruteadores o
FRAs (Frame Relay Access e1ices)
3%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
8/18/2019 3 Introducción a La Computación y Redes2
42/57
3'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
F R l I!F F F t
8/18/2019 3 Introducción a La Computación y Redes2
43/57
Frame Relay I!F Frame Format
3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
C ( i h l i k C l)
8/18/2019 3 Introducción a La Computación y Redes2
44/57
HDLC (High- Level Data Link Control)
• I!!! standard
–
may not 6e compati6le Eit* di88erent 1endors9• ULC supports point$to$point and
multipoint con8iurations Eit* minimalo1er*ead9
• Cisco ŝ ULC is proprietary, not compati6le
6etEeen di88erent 1endors^ ULC9
33
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
SDLC (
8/18/2019 3 Introducción a La Computación y Redes2
45/57
SDLC (Simple Data Link Control Protocol)
IBM-designed WAN data link protocol for SNA
environments.
largely being replaced by HDLC.
LAPF (Link Access Procedure Frame)• Used for Frame-Mode Bearer Services.
• WAN data link protocol, similar to LAPD.• Used with frame relay technologies .
3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
LAPB (Li k A P d B l d)
8/18/2019 3 Introducción a La Computación y Redes2
46/57
LAPD (Link Access Procedure D-channel)
• WAN data lin protocol used 8or sinalin andcall setup on I"N $c*annel9
LAPB (Link Access Procedure Balanced)
ata lin protocol used 6y 9'9
Uas eQtensi1e error c*ecin capa6ilities9
3H
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
WAN T h l i / Ci i S i h d
8/18/2019 3 Introducción a La Computación y Redes2
47/57
WAN Technologies / Circuit-Sitched
• rouped into circuit$sEitc*ed, cell$sEitc*ed,dedicated diital, and analo ser1ices9
• Circuit$"Eitc*ed "er1ices – P7" (Plain 7ld elep*one "er1ice)9
–
NarroE6and I"N• Eas t*e 8irst all$diital dial$up ser1ice9
• cost is moderate9
• maQimum 6andEidt* is %'J 6ps DRI, and a6out '#6ps 8or t*e PRI9
• typical medium is tEisted$pair copper Eire9
3G
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
P k t S it h d S i
8/18/2019 3 Introducción a La Computación y Redes2
48/57
Packet-Sitched Services
• 9' (older tec*noloy, 6ut still Eidely used)9 – *as eQtensi1e error$c*ecin capa6ilities9
–
relia6le 6ut limited 6andEidt*9 – cost is moderate_ tEisted$pair copper Eire9
• Frame Relay
– pacet$sEitc*ed 1ersion o8 NarroE6and I"N9
– similar to 6ut more e88icient t*an 9'9
– maQimum 6andEidt*$3#6ps – cost is moderate to loE_ tEisted$pair copper Eire
and optical 8i6er9
3J
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
C ll S it h d S i
8/18/2019 3 Introducción a La Computación y Redes2
49/57
Cell-Sitched Services
• A# (Async*ronous rans8er #ode)
– related to 6road6and I"N_
– uses small, 8iQed lent* ( 6yte) 8rames9 – maQimum 6andEidt* is currently H'' #6ps9
– cost is *i*_ tEisted$pair copper Eire and optical 8i6er9
• "#" ("Eitc*ed #ultimea6it ata "er1ice)
– closely related to A#9
– maQimum 6andEidt* is 339GH #6ps9
– cost is relati1ely *i*_ tEisted$pair copper Eire andoptical 8i6er9
3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Dedicated Digital Services
8/18/2019 3 Introducción a La Computación y Redes2
50/57
Dedicated Digital Services
• %, , !%, !
–
series in t*e 9"9 and t*e ! series in !urope9 – use time di1ision multipleQin9
– 6andEidt*4
• % $$ %933 #6ps, $$ 339GH #6ps
• !% $$ '9K3J #6ps, ! $$ 39HJ #6ps
– cost is moderate_ tEisted$pair copper Eire andoptical 8i6er9
K
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Dedicated Digital Services (!)
8/18/2019 3 Introducción a La Computación y Redes2
51/57
Dedicated Digital Services (!)
• Q"L ("L 8or iital "u6scri6er Line and Q 8ora 8amily o8 tec*noloies)
–
neE and de1elopin WAN tec*noloy intended8or *ome use9
– 6andEidt* decreases Eit* increasin distance
8rom t*e p*one companies e0uipment9 – top speeds o8 %9J3 #6ps are possi6le, more
common are loEer 6andEidt*s (%KKs 6ps to
se1eral #6ps)9 – usae is small 6ut increasin rapidly9
– cost is moderate and decreasin9
%
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Dedicated Digital Services (")
8/18/2019 3 Introducción a La Computación y Redes2
52/57
Dedicated Digital Services (")
• Q"L (cont9) – Q indicates t*e entire 8amily o8 "L tec*noloies4
• U"L $$ *i*$6it$rate "L
• ""L $$ sinle$line "L
• A"L $$ asymmetric "L
•
V"L $$ 1ery$*i*$6it$rate "L• RA"L $$ rate adapti1e "L
• "7N! ("ync*ronous 7ptical NetEor)
– 8amily o8 1ery *i*$speed p*ysical layertec*noloies_ desined 8or optical 8i6er, 6ut canalso run on copper ca6les9
'
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Dedicated Digital Services (#)
8/18/2019 3 Introducción a La Computación y Redes2
53/57
Dedicated Digital Services (#)
• "7N! (cont9)
– data rates a1aila6le ranin 8rom %9J3 #6ps(7C$%) to ,' #6ps (7C$%')9
–
uses Ea1elent* di1ision multipleQin (W#)9 – usae is Eidespread 8or Internet 6ac6one9
– cost is eQpensi1e (not a tec*noloy t*at connectsto your *ouse)9
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Analog WAN Services
8/18/2019 3 Introducción a La Computación y Redes2
54/57
Analog WAN Services
• ial$up modems (sEitc*ed analo)
– limited in speed9
– Eors Eit* eQistin p*one netEor9
– maQimum 6andEidt* approQ9 H 6ps9
– cost is loE_ tEisted$pair p*one line9• Ca6le modems (s*ared analo)
– maQimum 6andEidt* $ %K #6ps, derades Eit*more users (lie unsEitc*ed LAN)9
– cost is relati1ely loE_ coaQial ca6le9
3
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Analog WAN Services (!)
8/18/2019 3 Introducción a La Computación y Redes2
55/57
Analog WAN Services (!)
• Wireless $$ tEo types4
–
errestrial• 6andEidt*s in #6ps rane (e99 microEa1e)9
• cost is relati1ely loE9
• sually line$o8$si*t9 – "atellite
• can ser1e mo6ile users (cellular p*ones) and remote
users (too 8ar 8rom any Eires or ca6les)9
• cost is *i*9
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Re8erencias
8/18/2019 3 Introducción a La Computación y Redes2
56/57
Re8erencias
• Computer NetEors, anem6aum
•
InternetEorin ECPIP 1ol9%, Comer• Voice and ata Comm9 Uand6oo, #craE
• An !nineerin Approac* to Computer
NetEors, ]es*a19• CPIP Ilustrated Vol9%, "te1ens
• niQ NetEor Prorammin, "te1ens• ata Communications, Ualsall
H
Módulo 3 Introducción a la computación y redes Diplomado Seguridad Informática
Re8erencias
8/18/2019 3 Introducción a La Computación y Redes2
57/57
Re8erencias
• NetEor #aaine
• RFC^s
G