Administración y Protocolo X.25 en Redes de Telecomunicaciones
Enviado por jhony y clasificado en Informática y Telecomunicaciones
Escrito el en español con un tamaño de 4,95 KB
Capítulo 3. Administración de la Red
En el establecimiento de una red (de cualquier tipo, y también en las WAN), el primer paso consiste en el proyecto a realizar para resolver el problema propuesto. Una vez validado el diseño, se procede a la implantación y puesta en servicio, tarea que se puede considerar de una sola vez. A continuación, y durante el tiempo de vida de la red, hay que proceder a su operación y mantenimiento (en sentido amplio). Para realizar estas tareas, hay que disponer de las herramientas (hardware y software) que faciliten las tareas a acometer.
El mantenimiento incluye dar de alta a nuevos usuarios, ampliaciones de la red, cambios, mejoras, control, etc. Para hacer estas tareas, se necesita disponer de información detallada de todos y cada uno de los elementos de la red, en todo momento. Para ello, se suele disponer de un punto de recogida de información centralizado, en el que se muestren (a ser posible de forma gráfica) los enlaces, su estado de trabajo, y las posibles anomalías que puedan ocurrir.
En redes de alta complejidad, uno de los factores claves es la seguridad, evitando las posibles caídas del sistema, los cambios no autorizados, la entrada de intrusos, y controlando la consistencia de la información que circula por la red.
También es conveniente realizar un control del rendimiento de la propia red, para comprobar si es correcto el dimensionado de la misma, y conseguir una adecuación a la demanda, y así evitar (o reducir al mínimo) las congestiones de tráfico, y, en su caso, establecer prioridades para aumentar la eficacia.
Este control y gestión de la red se puede realizar de forma centralizada o distribuida (o una combinación de ambas), y con protocolos específicos o normalizados (como SNMP).
Para evitar que una mala operación provoque una avería sobre la red, el funcionamiento de la misma debe ser independiente de las funciones realizadas en el centro de gestión.
Capítulo 4. Protocolo X.25
X.25 es un protocolo de acceso a redes públicas de conmutación de paquetes definido por el ITU-T, anteriormente CCITT (especificación ITU-T X.25). Este protocolo garantiza la retransmisión libre de errores de información en forma de datos entre terminales conectados a una misma red de conmutación de paquetes o a redes diferentes adecuadamente interconectadas.
Es el estándar para redes de paquetes recomendado por CCITT, el cual emitió el primer borrador en 1974. Este original sería revisado en 1976, en 1978 y en 1980, y de nuevo en 1984, para dar lugar al texto definitivo publicado en 1985.
El documento inicial incluía una serie de propuestas sugeridas por Datapac, Telenet y Tymnet, tres nuevas redes de conmutación de paquetes. En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en las redes de paquetes de gran cobertura.
Para que las redes de paquetes y las estaciones de usuario se puedan interconectar, se necesitan unos mecanismos de control, siendo el más importante desde el punto de vista de la red, el control de flujo, que sirve para evitar la congestión de la red. También el ETD ha de controlar el flujo que le llega desde la red. Además, deben existir procedimientos de control de errores que garanticen la recepción correcta de todo el tráfico. X.25 proporciona estas funciones de control de flujo y de errores.
La X.25 se define como la interfaz entre equipos terminales de datos (ETD) y equipos de terminación del circuito de datos (ETCD) para terminales que trabajan en modo paquete sobre redes de datos públicas. Las redes utilizan las redes X.25 para establecer los procedimientos mediante los cuales dos ETD que trabajan en modo paquete se comunican a través de la red. Este estándar pretende proporcionar procedimientos comunes de establecimiento de sesión e intercambio de datos entre un ETD y una red de paquetes (ETCD). Entre estos procedimientos se encuentran funciones como las siguientes:
- Identificación de paquetes procedentes de ordenadores y terminales concretos.
- Asentimiento de paquetes.
- Rechazo de paquetes.
- Recuperación de errores.
- Control de flujo.
Además, X.25 proporciona algunas facilidades muy útiles, como por ejemplo en la facturación a estaciones ETD distintas de la que genera el tráfico.
El estándar X.25 no incluye algoritmos de encaminamiento, pero conviene resaltar que, aunque los interfaces ETD/ETCD de ambos extremos de la red son independientes uno de otro, X.25 interviene desde un extremo hasta el otro, ya que el tráfico seleccionado se encamina desde el principio hasta el final. A pesar de ello, el estándar recomendado es asimétrico, ya que sólo se define un lado de la interfaz con la red (ETD/ETCD).