Practica redes (28 04-2010) - copia (2)

32
Estandares IEEE 802 es un estudio de estándares perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está intentando estandarizar Bluetooth en el 802.15. Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Transcript of Practica redes (28 04-2010) - copia (2)

Page 1: Practica redes  (28 04-2010) - copia (2)

Estandares IEEE 802 es un estudio de estándares perteneciente al Instituto de

Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que

proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso está

intentando estandarizar Bluetooth en el 802.15.Se centra en definir los niveles más bajos (según el modelo

de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace,

en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio. El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Page 2: Practica redes  (28 04-2010) - copia (2)

En febrero de 1980 se formó en el IEEE un comité de redes locales con la intención de estandarizar un sistema de 1 o 2 Mbps, que básicamente era Ethernet (el de la época). Le tocó el número 802. Decidieron estandarizar el nivel físico, el de enlace y superiores. Dividieron el nivel de enlace en dos subniveles: el de enlace lógico, encargado de la lógica de re-envíos, control de flujo y comprobación de errores, y el subnivel de acceso al medio, encargado de arbitrar los conflictos de acceso simultáneo a la red por parte de las estaciones.Para final de año ya se había ampliado el estándar para incluir el Token Ring (Red en anillo con paso de testigo) de IBM y un año después, y por presiones de grupos industriales, se incluyó Token Bus (Red en bus con paso de testigo), que incluía opciones de tiempo real y redundancia, y que se suponía idóneo para ambientes de fábrica.Cada uno de estos tres "estándares" tenía un nivel físico diferente, un subnivel de acceso al medio distinto pero con algún rasgo común (espacio de direcciones y comprobación de errores), y un nivel de enlace lógico único para todos ellos.Después se fueron ampliando los campos de trabajo, se incluyeron redes de área metropolitana (alguna decena de kilómetros), personal (unos pocos metros) y regional (algún centenar de kilómetros), se incluyeron redes inalámbricas (WLAN), métodos de seguridad, comodidad, etc.

Page 3: Practica redes  (28 04-2010) - copia (2)

Control de Acceso al medioEl MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.El esquema centralizado tiene las siguientes ventajas:1. Puede proporcionar prioridades, rechazos y capacidad garantizada.2. La lógica de acceso es sencilla.3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:1. Si el nodo central falla, falla toda la red.2. El nodo central puede ser un cuello de botella.Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.

Page 4: Practica redes  (28 04-2010) - copia (2)

El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection). CSMA/CD opera de la siguiente manera:

1.- Una estación que tiene un mensaje para enviar escucha al medio para ver si otra estación está transmitiendo un mensaje. Si el medio esta tranquilo (ninguna otra estación esta transmitiendo), se envía la transmisión. 2.-Cuando dos o más estaciones tienen mensajes para enviar, es posible que transmitan casi en el mismo instante, resultando en una colisión en la red. Cuando se produce una colisión, todas las estaciones receptoras ignoran la transmisión confusa. 3.-Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión para notificar a todos los dispositivos conectados que ha ocurrido una colisión. 4.-Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la colisión. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e intenta transmitir otra vez

Page 5: Practica redes  (28 04-2010) - copia (2)

Detección de portadoraLa detección de portadora es utilizada para escuchar al medio (la portadora) para ver si se encuentra libre. Si la portadora se encuentra libre, los datos son pasados a la capa física para su transmisión. Si la portadora está ocupada, se monitorea hasta que se libere.Detección de colisionesLuego de comenzar la transmisión, continúa el monitoreo del medio de transmisión. Cuando dos señales colisionan, sus mensajes se mezclan y se vuelven ilegibles. Si esto ocurre, las estaciones afectadas detienen su transmisión y envían una señal de expansión. La señal de expansión de colisión asegura que todas las demás estaciones de la red se enteren de que ha ocurrido una colisión.Funciones de CSMA/CDEl estándar CSMA/CD de la IEEE define un modelo hecho de hasta seis funciones. Tres de estas funciones están relacionadas con el envió de datos y las otras tres de la recepción de datos. Las funciones de recepción funcionan en paralelo con las de envio.Encapsulado/Desencapsulado de datosLa función de encapsulación y desencapsulación de datos es llevada a cabo por la subcapa MAC. Este proceso es responsable de las funciones de direccionamiento y del chequeo de errores.

Page 6: Practica redes  (28 04-2010) - copia (2)

EncapsuladoEl encapsulado es realizado por la estación emisora. El encapsulado es el acto de agregar información, direcciones y bytes para el control de errores, al comienzo y al final de la unidad de datos transmitidos. Esto es realizado luego que los datos son recibidos por la subcapa de control de enlace lógico (LLC). La información añadida es necesaria para realizar las siguientes tareas:Sincronizar la estación receptora con la señal.Indicar el comienzo y el fin de la trama.Identificar las direcciones tanto de la estación emisora como la receptora.Detectar errores en la transmisión.

DesencapsuladoEl desencapsulado es realizado por la estación receptora. Cuando es recibida una trama, la estación receptora es responsable de realizar las siguientes tareas:Reconocer la dirección de destino y determinar si coincide con su propia dirección. Realizar la verificación de errores. Remover la información de control que fue añadida por la función de encapsulado de datos en la estación emisora.

Page 7: Practica redes  (28 04-2010) - copia (2)

Administración de acceso al medioLa función de administración de acceso al medio es realizada por la subcapa MAC.En la estación emisora, la función de administración de acceso al medio es responsable de determinar si el canal de comunicación se encuentra disponible. Si el canal se encuentra disponible puede iniciarse la transmisión de datos.Adicionalote, la función de administración es responsable de determinar que acción deberá tomarse en caso de detectarse una colisión y cuando intentará retransmitir.En la estación receptora la función de administración de acceso al medio es responsable de realizar las comprobaciones de validación en la trama antes de pasarla a la función de desencapsulado.

Codificación/decodificación de datosLa función de codificación/decodificación es realizada en la capa física. Esta función es responsable de obtener la forma eléctrica u óptica de los datos que se van a transmitir en el medio.La codificación de datos es realizada por la estación emisora. Esta es responsable de traducir los bits a sus correspondientes señales eléctricas u ópticas para ser trasladadas a través del medio. Adicionalmente, esta función es responsable de escuchar el medio y notificar al la función de administración de acceso al medio si el medio se encuentra libre, ocupado o se ha detectado una colisión.

Page 8: Practica redes  (28 04-2010) - copia (2)

Trama de transmisión CSMA/CDSe defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama.El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits especificos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento.El formato de la trama CSMA/CD (IEEE 8023.3) se encuentra a continuación:

Page 9: Practica redes  (28 04-2010) - copia (2)

Interfaz de datos distribuida por fibrasLa tecnología LAN FDDI (siglas en inglés que se traducen como interfaz de datos distribuida por fibra) es una tecnología de acceso a redes a través líneas de fibra óptica. De hecho, son dos anillos: el anillo "primario" y el anillo "secundario", que permite capturar los errores del primero. La FDDI es una red en anillo que posee detección y corrección de errores (de ahí, la importancia del segundo anillo). El token circula entre los equipos a velocidades muy altas. Si no llega a un equipo después de un determinado periodo de tiempo, el equipo considera que se ha producido un error en la red. La topología de la FDDI se parece bastante a la de una red en anillo con una pequeña diferencia: un equipo que forma parte de una red FDDI también puede conectarse al hub de una MAU desde una segunda red. En este caso, obtendremos un sistema biconectado. Las especificaciones FDDI definen una familia de estándares para LANs de fibra óptica de 100 Mbps que proporcionan la capa física y la subcapa de control de acceso al medio de la capa de enlace de datos como define el Modelo ISO/OSI.

Page 10: Practica redes  (28 04-2010) - copia (2)

IP-FDDI es un protocolo estándar borrador. Su estado es electivo y define el encapsulamiento de los datagramas IP y las peticiones ARP y responde con tramas FDDI. La figura adjunta muestra las capas del protocolo.Se define en el RFC 1188 - Un Estándar Propuesto para la Transmisión de Datagramas IP sobre Redes FDDI para las estaciones MAC individuales. La operación sobre estaciones MAC duales se describirá en un RFC próximo.RFC 1188 propone que se transmitan todas las tramas en formato de información sin numerar del estándar IEEE 802.2 LLC Tipo 1, con los campos DSAP y SSAP de la cabecera 802.2 puesta al valor SAP global asignado para SNAP (decimal 170). El código de organización de 24 bits en la cabecera SNAP está puesto a cero, y los restantes 16 bits son el EtherType de los Números Asignados (ver RFC 1340), es decir:2048 para IP 2054 para ARP La correspondencia de las direcciones de Internet de 32 bits a direcciones FDDI de 48 bits se lleva a cabo mediante el procedimiento de descubrimiento dinámico ARP. Las direcciones broadcast de Internet (donde <dirección de host> se coloca todos a uno) se corresponden con las direcciones FDDI broadcast (todas a uno).

Page 11: Practica redes  (28 04-2010) - copia (2)

Los datagramas IP se transmiten en series de bytes de 8 bits usando el orden de transmisión usual de TCP/IP llamado "big-endian".La especificación MAC FDDI (ISO 9314-2 - ISO, Interfaz de Datos Distribuidos de Fibra - Control de Acceso al Medio) define un tamaño de trama máximo de 4500 bytes para todos los campos de la trama. Después de tener en cuenta la cabecera LLC/SNAP, y permitir futuras extensiones a la cabecera MAC y campos de estado de la trama, la MTU de las redes FDDI se pone a 4532 bytes.Referirse a Conceptos LAN y Productos, GG24-3178 para más detalles de la arquitectura FDDI.

Page 12: Practica redes  (28 04-2010) - copia (2)

Ethernet e IEEE 802.3

Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital Equipment Corporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas. Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).

Page 13: Practica redes  (28 04-2010) - copia (2)

Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).Como ya lo hemos dicho Ethernet utiliza el método de acceso al medio CSMA/CD Carrier Sense Multiple Access with Collision Detection. Es CSMA ya que múltiples computadoras pueden acceder simultáneamente al cable Ethernet y determinar si se encuentra activo o no, simplemente escuchando si la señal esta presente, por otro lado CD ¨detección de colisión¨ se refiere a que cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya.Conexión al MedioLa conexión de una computadora al medio se lleva a cabo mediante dos componentes principales:

Page 14: Practica redes  (28 04-2010) - copia (2)
Page 15: Practica redes  (28 04-2010) - copia (2)

Ethernet e IEEE 802.3 Similitudes Ethernet es ahora la tecnología LAN dominante en el mundo. Ethernet no es una tecnología sino una familia de tecnologías LAN que se pueden entender mejor utilizando el modelo de referencia OSI. Todas las LAN deben afrontar el tema básico de cómo denominar a las estaciones individuales (nodos) y Ethernet no es la excepción. Las especificaciones de Ethernet admiten diferentes medios, anchos de banda y demás variaciones de la Capa 1 y 2. Sin embargo, el formato de trama básico y el esquema de direccionamiento es igual para todas las variedades de Ethernet. Para que varias estaciones accedan a los medios físicos y a otros dispositivos de networking, se han inventado diversas estrategias para el control de acceso a los medios. Comprender la manera en que los dispositivos de red ganan acceso a los medios es esencial para comprender y detectar las fallas en el funcionamiento de toda la red.

Page 16: Practica redes  (28 04-2010) - copia (2)

Los estudiantes que completen este módulo deberán poder: Describir los principios básicos de la tecnología de Ethernet. Explicar las reglas de denominación de la tecnología de Ethernet. Definir cómo interactúan Ethernet y el modelo OSI. Describir el proceso de entramado de Ethernet y la estructura de la trama. Nombrar las denominaciones de los campos de Ethernet y su propósito. Identificar las características del CSMA/CD. Describir los aspectos claves de la temporización de Ethernet, espacio entre tramas y tiempo de postergación después de una colisión. Definir los errores y las colisiones de Ethernet. Explicar el concepto de auto-negociación en relación con la velocidad y el duplex

IntroduccionLa mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su comienzo en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. En el momento en que aparece un nuevo medio, como la fibra óptica, Ethernet se adapta para sacar ventaja de un ancho de banda superior y de un menor índice de errores que la fibra ofrece. Ahora, el mismo protocolo que transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.

Page 17: Practica redes  (28 04-2010) - copia (2)

El éxito de Ethernet se debe a los siguientes factores: Sencillez y facilidad de mantenimiento. Capacidad para incorporar nuevas tecnologías. Confiabilidad Bajo costo de instalación y de actualización. Con la llegada de Gigabit Ethernet, lo que comenzó como una tecnología LAN ahora se extiende a distancias que hacen de Ethernet un estándar de red de área metropolitana (MAN) y red de área amplia (WAN). La idea original de Ethernet nació del problema de permitir que dos o más host utilizaran el mismo medio y evitar que las señales interfirieran entre sí. El problema de acceso por varios usuarios a un medio compartido se estudió a principios de los 70 en la Universidad de Hawai. Se desarrolló un sistema llamado Alohanet para permitir que varias estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de radiofrecuencia compartida en la atmósfera. Más tarde, este trabajo sentó las bases para el método de acceso a Ethernet conocido como CSMA/CD.

Page 18: Practica redes  (28 04-2010) - copia (2)

Ethernet usa el método de transmisión CMSA/CD

Es probablemente el estándar más popular para las redes de área local (LANs). De acuerdo con el grupo IDC, a fines de 1996 más del 80% de las redes instaladas en el mundo eran Ethernet. Esto representaba unos 120 millones de PCs interconectados. El 20% restante utilizaban otros sistemas como Token-Ring, FDDI ("Fiber Distributed Data Interface") y otros.En una configuración Ethernet, los equipos están conectados mediante cable coaxial o de par trenzado ("Twisted-pair") y compiten por acceso a la red utilizando un modelo denominado CSMA/CD ("Carrier Sense Multiple Access with Collision Detection"). Inicialmente podía manejar información a 10 Mb/s, aunque actualmente se han desarrollado estándares mucho más veloces.Fue desarrollado inicialmente en 1973 por el Dr. Robert M. Metcalfe en el PARC (Palo Alto Research Center) de la compañía Xerox, como un sistema de red denominado Ethernet Experimental. El objetivo era conseguir un medio de comunicación entre computadoras, a medio camino entre las lentas redes telefónicas de larga distancia que ya existían, y las de alta velocidad que se instalaban en las salas de computadoras para unir entre sí sus distintos elementos.

Page 19: Practica redes  (28 04-2010) - copia (2)

Estos primeros trabajos del PARC contribuyeron substancialmente a la definición de la norma IEEE 802.3, que define el método de acceso CSMA/CD. En 1980 se propuso un estándar Ethernet a 10 Mbps (también conocido como 10Base), cuya especificación fue publicada conjuntamente por Digital Equipment Corporation, Intel y la propia Xerox. Por esta razón las primeras Ethernet eran denominadas DIX ("Digital Intel Xerox"); también "Libro azul", por el color de la primera edición. Los primeros productos comenzaron a comercializarse en 1981.A partir de 1982, Ethernet fue gradualmente adoptada por la mayoría de los organismos de estandarización:ECMA European Computer Manufacturers AssociationIEEE Institute of Electrical and Electronics EngineersNIST National Institute of Standards and TechnologyANSI American National Standards InstituteISO International Standards OrganizationDesde entonces Ethernet se ha convertido en la tecnología LAN más popular. Existen millones y millones de conexiones en el mundo. Aunque comenzó a utilizarse en ambientes de ingeniería y de fabricación, se expandió rápidamente a los mercados comercial y gubernamental. La segunda generación de Ethernet, que se usa actualmente, es Ethernet II, aunque este nombre se usa ráramente.

Page 20: Practica redes  (28 04-2010) - copia (2)

Tecnología EthernetLos estándares Ethernet no necesitan especificar todos los aspectos y funciones necesarios en un Sistema Operativo de Red NOS ("Network Operating System"). Como ocurre con otros estándares de red, la especificación Ethernet se refiere solamente a las dos primeras capas del modelo OSI ("Open Systems Interconnection" H12.2). Estas son la capa física (el cableado y las interfaces físicas), y la de enlace, que proporciona direccionamiento local; detección de errores, y controla el acceso a la capa física. Una vez conocidas estas especificaciones el fabricante del adaptador está en condiciones de que su producto se integre en una red sin problemas. También es de su incumbencia proporcionar los controladores ("Drivers") de bajo nivel adecuados para cada Sistema Operativo que debe utilizar el adaptador.

Arquitectura (estructura lógica)La arquitectura Ethernet puede definirse como una red de conmutación de paquetes de acceso múltiple (medio compartido) y difusión amplia ("Broadcast"), que utiliza un medio pasivo y sin ningún control central. Proporciona detección de errores, pero no corrección. El acceso al medio (de transmisión) está gobernado desde las propias estaciones mediante un esquema de arbitraje estadístico.

Page 21: Practica redes  (28 04-2010) - copia (2)

CSMA/CD y las ColisionesAl utilizar el método conocido como acceso múltiple por detección de portadora por detección de colisiones (CSMA/CD), cada uno de los equiposde la red, incluyendo a los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.

Los equipos sólo pueden transmitir datos si el cable está libre.

Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y queno hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable, ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino yel cable vuelva a estar libre. Recuerde que si dos o más equipos tratan de enviar datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso ocurre, los dos equipos implicados dejarán de transmitir datos durante un período de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina supropio período de espera, por lo que se reduce la posibilidad de que los dos equipos vuelvan a transmitirsimultáneamente.

Page 22: Practica redes  (28 04-2010) - copia (2)

Ethernet y ethernet de alta velocidad (CSMA / CD) Estas redes utilizan banda base sensible a la portadora y detección de colisiones. Algunas utilizan banda ancha. El estándar más utilizado es el IEEE 802.3.

Control de acceso al medio en IEEE 802.3 En estas redes, no hay un tiempo preestablecido de acceso al medio sino que cualquier estación puede acceder a él de forma aleatoria. Los accesos son de tipo competitivo.

La técnica más antigua utilizada es la ALOHA, que consiste en que si una estación quiere transmitir una trama, lo hace y espera el tiempo suficiente para que la estación de destino le de tiempo para confirmar la llegada de la trama. Si no llega la confirmación en ese tiempo, la estación vuelve a enviar la trama. Este proceso lo repite hasta que o bien recibe la confirmación o bien lo ha intentado

una serie determinada de veces sin conseguir la confirmación. La estación receptora recibe la trama y si detecta que no hay error (mediante unos códigos) envía una confirmación. Puede ocurrir que dos tramas se interfieran (colisión) y

entonces las dos son rechazadas, es decir que el receptor no envía confirmación.

Page 23: Practica redes  (28 04-2010) - copia (2)

El sistema ALOHA, aunque es muy sencillo, permite pocas cargas en la red ya que si hay muchas tramas circulando a la vez, la probabilidad de que interfieran (y sean erróneas) es muy grande. La eficiencia de ALOHA es grande cuando las distancias entre estaciones es poca, ya que podría implementarse un mecanismo para que todas las estaciones dejaran de transmitir cuando una trama circulara por la red (ya que la espera sería muy pequeña al ser la distancia poca). A esta técnica más sofisticada se le llama CSMA.Es decir, con CSMA, la estación que desee transmitir escucha el medio para ver si hay ya una trama en él, y si no la hay emite su trama y espera confirmación para cerciorarse de que ha llegado a su destino correctamente. Las colisiones sólo se producirán si dos estaciones emiten tramas casi en el mismo instante. Para evitar esta última ineficiencia, CSMA hace:1. El emisor transmite si la línea está libre y si no, se aplica 2.2. En caso de que el medio esté ocupado, se espera hasta que esté libre.3. Si se detecta una colisión, el emisor que la ha detectado envía una señal de interferencia para que todas las estaciones sepan de la colisión y dejen de transmitir (para dejar de colisionar).4. Después de emitir la interferencia, se espera un poco y se vuelve a emitir la trama.

Page 24: Practica redes  (28 04-2010) - copia (2)

Segmentación de redesPuede que nos interese segmentar una red física en variasredes lógicas, bien por seguridad, bien por facilidad de administración,etc.Un ejemplo sería el siguiente: la red informática escolar denuestro centro, la hemos dividido en tres segmentos: Administración (192.168.0.2 al 192.168.0.255), Profesores (192.168.1.2 al192.168.1.255) y Alumnos (192.168.2.2 al 192.168.2.255). Necesitamosindicar a cada PC de cada segmento que su puerta de enlace ha de ser 192.168.0.1, 192.168.1.1 y 192.168.2.1, para los PC's de Administración,Profesores y Alumnos respectivamente.

Page 25: Practica redes  (28 04-2010) - copia (2)

Abrir una ventana MS-DOS en Windows.Abrir una sesión TELNET con el router telnet 192.168.0.1 Nos pide un usuario (siempre será root) y una contraseña (si no se ha cambiado será 1234, sino la que hayamos puesto) y accedemos al menú 3.2 TCP/IP DHCP. En la opción IP Alias, marcamos YES.

Page 26: Practica redes  (28 04-2010) - copia (2)

Accedemos a la siguiente menú 3.2.1 IP Alias Setup IP Alias 1: YES para activarla

IP Address: ponemos la IP del router para este segmento (Profesores):192.168.1.1 Para la subred de Alumnos, hacemos lo mismo:

IP Alias 2: YES para activarla

IP Address: ponemos la IP del router para este segmento (Alumnos):

Page 27: Practica redes  (28 04-2010) - copia (2)

Placas de RedUn Switch es un dispositivo de Networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO: Organización Internacional para la Normalización).En esta capa además se encuentran las NIC (Netwok Interface Card; Placa de Red) pueden ser inalámbricas y los Bridges (Puentes). Placas para puerto PMCIA (Para computadoras portátiles), para medios físicos e inalámbricos

La capa 2 del modelo de referencia OSI es la capa de Enlace de datos, esta capa proporciona un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.

Page 28: Practica redes  (28 04-2010) - copia (2)

SWITCH

Page 29: Practica redes  (28 04-2010) - copia (2)

CISCO DE 8 PUERTOS

Page 30: Practica redes  (28 04-2010) - copia (2)

ETHERNET CONMUTADAEs la tecnología LAN (Local Area Network) más implantada en empresas, universidades, etc. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.

Page 31: Practica redes  (28 04-2010) - copia (2)

SEGMENTACION MEDIANTE ROUTERS

Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos mas adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.

Page 32: Practica redes  (28 04-2010) - copia (2)

CONCLUCIONES PERSONALES

La norma 802.3 es una espeficicación estándar sobre la que se monta Ethernet, un método de establecimiento de comunicaciones físicas a través de una red de área local o LAN, creada por el IEEE. 802.3. Especifica el protocolo de transporte de información del nivel físico dentro de una arquitectura de red a capas, tal como TCP/IP, basada a su vez en el modelo OSI.Se definió en 1983 y hoy en día el término Ethernet se utiliza para referirnos a las especificaciones Ethernets incluidas en IEEE 802.3. En este tiempo ha sufrido numerosas ampliaciones que han servido para enriquecerlo, notable ha sido el aumento de su velocidad de transferencia de datos dando lugar a los conocidos: Fast Ethernet, Gigabit Ethernet y 10Gigabits Ethernet. También se han empleado distintos medios físicos para evaluar cuál de ellos ofrecía mejor capacidad de comunicación en relación con la velocidad, probándose mediante hubs, conmutadores y tipos de medios tales como la fibra óptica, los cables de par trenzado o coaxiales