Fundamentos de redes

25
FUNDAMENTOS DE REDES

Transcript of Fundamentos de redes

Page 1: Fundamentos de redes

FUNDAMENTOS DE REDES

Page 2: Fundamentos de redes

ESTANDARES IEEE 802IEEE 802

IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MANen inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos:Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15.

Page 3: Fundamentos de redes

Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio

Page 4: Fundamentos de redes
Page 5: Fundamentos de redes

Control de acceso al medio MAC

Métodos de control y acceso al medio :::... Al ser la red local un medio compartido, se hace

necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.

Page 6: Fundamentos de redes

Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva.

Page 7: Fundamentos de redes
Page 8: Fundamentos de redes

Interfaz de datos distribuida por fibras FDDI

Tecnología LAN FDDILa tecnología LAN FDDI (siglas en inglés que se

traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo).

Page 9: Fundamentos de redes

El token circula entre los equipos a velocidades muy altas. Si no llega a El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red.considera que se ha producido un error en la red.La topología de la FDDI se parece bastante a la de una La topología de la FDDI se parece bastante a la de una red en anillo con  con una pequeña diferencia: un equipo que forma parte de una red FDDI una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un En este caso, obtendremos un sistema biconectadosistema biconectado

Page 10: Fundamentos de redes

Ethernet e IEEE 802.3

Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital Equipment Corporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).

Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite.

Page 11: Fundamentos de redes

En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).

Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD Carrier Sense Multiple Access with Collision Detection. EsCSMA ya que múltiples computadoras pueden acceder simultáneamente al cable Ethernet y determinar si se encuentra activo o no, simplemente escuchando si la señal esta presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya.

Conexión al Medio

Page 12: Fundamentos de redes
Page 13: Fundamentos de redes

Ethernet usa el método de transmisión CMSA/CD

Carrier sense multiple access with collision detectionCSMA/CD, siglas que corresponden a Carrier Sense Multiple

Access with Collision Detection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloha ranurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD.

En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.

Page 14: Fundamentos de redes
Page 15: Fundamentos de redes

CSMA/CD y las ColisionesColisiones

Segun el protocolo descrito, antes de iniciar una transmisi´on, los equipos escuchar´anel canal para comprobar que no est´e siendo utilizado. Aun tomando esta precauci´onpuede darse el caso de que dos o m´as estaciones comiencen a transmitir una trama almismo tiempo. Entonces decimos que se ha producido una colisi´on. Cuando esto sucede,la estaci´on que haya detectado la colisi´on enviar´a un mensaje de jam (de 32 bits) paranotific´arselo a las dem´as estaciones.Cuando todos los equipos de la red tienen conocimiento de ello, autom´aticamente separan todas las transmisiones y se ejecuta un algoritmo especial, denominado Trunca-ted binary exponential backoff, que consiste en esperar un intervalo de tiempo aleatorio(llamado backoff ), m´ultiplo de 512 tiempos de bit antes de volver a intentar la transmisi´on.De esta forma se evita (aunque no siempre) que todos vuelvan a acceder en el mismoinstante, provocando una colisi´on permanente.

Page 16: Fundamentos de redes
Page 17: Fundamentos de redes

Segmentación

La segmentación (en inglés pipelining, literalmente tuberia o cañeria) es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicosdigitales. Es aplicado, sobre todo, en microprocesadores. El nombre viene de que para impulsar el gas en un oleoducto a la máxima velocidad es necesario dividir el oleoducto en tramos y colocar una bomba que dé un nuevo impulse al gas. El símil con la programación existe en que los cálculos deben ser registrados o sincronizados con el reloj cada cierto tiempo para que la ruta crítica (tramo con más carga o retardo computacional entre dos registros de reloj) se reduzca.

Page 18: Fundamentos de redes
Page 19: Fundamentos de redes

Segmentación mediante Switches

Los switches son dispositivos de enlace de datos que, al igual que los puentes, permiten que múltiples segmentos físicos de LAN se interconecten para formar una sola red de mayor tamaño. De forma similar a los puentes, los switches envían e inundan el tráfico con base a las direcciones MAC. Dado que la conmutación se ejecuta en el hardware en lugar del software, es significativamente más veloz. Se puede pensar en cada puerto de switch como un micropuente; este proceso se denomina microsegmentación. De este modo, cada puerto de switch funciona como un puente individual y otorga el ancho de banda total del medio a cada host. Los switches de LAN se consideran puentes multipuerto sin dominio de colisión debido a la microsegmentación. Los datos se intercambian, a altas velocidades, haciendo la conmutación de paquetes hacia su destino. Al leer la información de Capa 2 de dirección MAC destino, los switches pueden realizar transferencias de datos a altas velocidades, de forma similar a los puentes. El paquete se envía al puerto de la estación receptora antes de que la totalidad del paquete ingrese al switch. Esto provoca niveles de latencia bajos y una alta tasa develocidad para el envío de paquetes.

Page 20: Fundamentos de redes
Page 21: Fundamentos de redes

ETHERNET CONMUTADA

Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).

Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.

No existen colisiones. El conmutador las resuelve.

Page 22: Fundamentos de redes
Page 23: Fundamentos de redes

SEGMENTACION MEDIANTE ROUTERS

• Segmentación mediante routers• Los routers son más avanzados que los puentes. Un puente es pasivo

(transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.

• Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).

Page 24: Fundamentos de redes
Page 25: Fundamentos de redes

CONCLUSION

Mi conclusion es que aprendi muchas cosas que no sabia acerca del tema de redes…

Descubri que existen muchos dispositivos como routers, switches, y que con ellos mas de dos estaciones de trabajo pueden estar conectadas en una topologia.. Y podemos usar diversos cables como la el par trenzado o la fibra optica…