REDES LAN Y WAN
-
Upload
vivis-lojan -
Category
Documents
-
view
217 -
download
0
description
Transcript of REDES LAN Y WAN
REDES LAN Y WAN
9no. Ciclo
Sep 2015 – Feb. 2016
Reseña
INTRODUCCIÓN
Definiciones
RED DE COMPUTADORAS
SISTEMAS DISTRIBUIDOS
Red 2
Red 1
Red 3
Sistema distribuido …Red
n..
Clasificación de las Redes
Desde el punto de Vista de Tecnología de
Tx:
- Difusión (Unicast, Multicast, Broacast)
- Punto a Punto (Algoritmos de Ruteo)
Clasificación de las Redes
Desde el punto de Vista de Cobertura o
Alcance:
- PAN – 1m
- LAN – 10 m – 1Km
- MAN – 1Km – 10Km
- WAN – 10Km – 10000Km (Punto a Punto)
- Internet Cobertura Mundial (Punto a
Punto)
Características
LAN
WAN
Topologías Físicas
Estrella – Anillo – Árbol – Bus –
Malla – Mixta o irregular
Red Inalambricas
• Usadas en sitos con ausencia de
cableado
Aplicaciones:
Ampliación de redes LAN.
Interconexión de Edificios
Acceso Nómada
Redes ad hoc
Necesidades de las redes WLAN
Rendimiento
Numero de Nodos
Conexión LAN Troncal
Área de Servicio
Consumo Batería
Robustez deTX y Seguridad
Facilidad de desplazamiento
Configuración Dinámica
Estructuración del Software de Red
Red de computadores --- software
altamente estructurado
JERARQUÍAS DE PROTOCOLOS
Redes organizadas en capas o
niveles
El numero de capas, nombre,
contenido y función de cada una
varía de una red a otra
La capa ofrece servicio a su capa
superior
• Protocolo.- Reglas y convenciones
• Proceso Par.- Funciones de entidades de capas
correspondientes en maquinas diferentes
• Interfaz.- define servicios y operaciones capa
inferior ofrece a la superior.
• Arquitectura de Red.- Conjunto de Protocolos y
Capas.
Características de Diseño de
Capas • Direccionamiento.
• Reglas de Trasferencia de la Información
• Control de Errores
• Secuencionamiento de Mensajes
• Control de Flujo
• Manejo de mensajes de tamaño diferente
• Capacidad de Multiplexación
Servicios de las Capas
Desde el punto de Vista de Conexión
• Servicio Orientado a conexión
• Servicio no Orientado a Conexión
Desde el punto de Vista de Confiabilidad
• Flujo confiable de mensajes
• Flujo confiable de bytes
• Datagrama no confiable
• Datagrama con Confirmación
• Pregunta y Respuesta
Modelo ISO/OSI
CREADO POR ORGANIZACIÓN INTERNACIONAL DE
ESTANDARIZACIÓN – INTERCONEXIÓN DE SISTEMAS
ABIERTOS ISO/OSI
CARACTERÌSTICAS
Estructurado en 7 capas
No es una Arquitectura de Red
Define las funciones especificas de cada
capa
Modelo ISO/OSI
Cada capa añade datos de control al
mensaje que recibe, en el otro Lado se
invierte el proceso.
---
Modelo ISO/OSI
• CAPA FISICA .-
Se ocupa de la transmisión de los bits
Provee características mecánicas,
eléctricas funcionales
Su unidad de información es
el bit
• CAPA ENLACE .-
Transforma un medio de transmisión sin errores de
transmisión para la capa red. Establece una
conexión lógica entre nodos adyacentes de la red.
Se encarga del control de flujo mediante un
mecanismo de control de tráfico
Recibe información de la capa red y los transmite
dentro de una TRAMA.
Resuelve problemas de
daño, pérdida o duplicidad
de TRAMAS
Modelo ISO/OSI Capa Red
Se ocupa del controlo de la operación de la subred
Garantiza que los paquetes de información lleguen
del nodo origen al nodo destino sin errores, a través
de la subred
Realiza el enrutamiento, conmutación, control de
flujo y recuperación de fallas de la capa enlace
Unidad de
información es el
Paquete.
Modelo ISO/OSI
• Capa Transporte Conocida como capa host-host
Acepta datos en a capa sesión, los divide si es
necesario y los pasa a la capa Red, asegurándose que
lleguen correctamente a su destino
Aísla la capa sesión los cambios inevitables a los que
está sujeta la tecnología del hadware
Se ocupa del
establecimiento y
liberación de
conexiones de la
subred
Modelo ISO/OSI
• Capa Sesión
Permite que usuarios de diferentes maquinas
puedan establecer sesiones entre ellos
Se encarga de la puesta a punto y control de
diálogo entre tareas o procesos de usuarios
distantes
Maneja localizaciones de archivo para la
transferencia, establecimiento de puntos de
sincronización
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI • CAPA SESIÓN
Permite que usuarios de diferentes capas
puedan establecer sesiones entre ellos
Se encarga de la puesta a punto y control de
dialogo entre tareas o procesos de usuarios
distantes
Maneja localizaciones de archivos para la
trasferencia, establecimiento de puntos de
sincronización para comprobaciones
intermedias y recuperaciones durante
• CAPA PRESENTACIÓN
Maneja la sintaxis de los datos (formatos,
códigos) de manera que estos sean legibles a
los procesos
Maneja Estructuras abstractas de datos
(Representación de los datos a intercambiar
entre computadoras) y la conversión de la
representación utilizada en el interior del
ordenador a la representación normal de la red.
Se encarga del formato de los datos, pero no de
su significado
• Capa Aplicación
Contiene una variedad de protocolos usados
muy frecuentemente
Proporciona el interfaz final entre el usuario y la
red
Provee al usuario cualquier proceso de
aplicación que el usuario puede utilizar
Define transferencia de archivos, correos
electrónicos, procesadores de archivos etc.
Tiene en cuenta ya no la sintaxis sino el
significado final de los datos
MODELO TCP/IP
Protocolo de Control de Transmisión /
Protocolo Internet
• Creado por ARPANET
• Modelo de 4 capas
MODELO TCP/IP
• Capa Host Red.- No hay protocolo defino
en esta capa, únicamente el protocolo
debe permitir el trasporte de Paquetes IP
• Capa Internet.- Define el protocolo
denominado IP
• Permite a los host entregar paquetes a la
red y deja que estos viajen
separadamente hasta su destino (servicio
no orientado a conexión)
MODELO TCP/IP
• Capa transporte
Permite que entidades a igual nivel en el
origen y destino de los datos lleven a cabo
una conversación
Maneja dos protocolos TCP y UDP
MODELO TCP/IP
• Capa Aplicación
• Consiste en programas de aplicación que
se usa en la red
• FTP, HTTP, Telnet, SMTP, DNS
Capa Física
• Se ocupa del trasporte de bits a lo largo
del canal de comunicaciones
Relación Nyquist
Relación de Shannon
A.- Capa Física
Medios de transmisión.- Guiados o No
Guiados
Tarjeta de Red (NIC).- Interfaz para la
transferencia de información hacia los
dispositivos de una red
B.- Capa Enlace
i. Servicios proporcionados a la Capa Red
ii. Framming
iii. Control de Errores
iv. Control de Flujo
v. Gestión del canal de comunicación
Servicios proporcionados a
la Capa Red
a.- Servicios no Confiables no orientados a
conexión
b.- Servicios confiables no orientados a
conexión
c.- Servicios confiables orientados a
conexión
• a.- Servicios no Confiables no
orientados a conexión
No se establece ninguna conexión lógica
Si alguna trama se pierde debido al ruido
de la línea, no se realiza ningún intento
por recuperarla
Apropiado para señales de VER pequeño,
por tanto recuperación de errores se deja
a capas superiores
Apropiado para trafico en tiempo real.
VOZ
b.- Servicios confiables no orientados a
conexión
• No se usa una conexión lógica, pero
cada trama que se envía se confirma
individualmente
• Si una trama no se confirma en un
determinado tiempo, se reenvía la
trama
• Útil sobre canales no confiables
c.- Servicios confiables orientados a
conexión
Cada trama que se envía sobre la
conexión establecida, es numerada, y
se asegura que cada trama enviada
sea verdaderamente recibida
En este caso se evita que cuando se
pierdan los acuses se envíe
repetidamente una trama
CAPA ENLACE
Características de Diseño
- Servicios ofrecidos a la capa red
- Framing
- Control de Errores
- Control de flujo
- Gestión del Canal de Comunicaciones
CAPA ENLACE
- Servicios ofrecidos a la capa red:
a.- Servicios no confiables no orientados a
conexión:
o No se establece ninguna conexión lògica
o Si alguna trama se pierde debido al ruido en
línea no se realiza ningún intento por
recuperarla
o Apropiado para comunicaciones de bajo BER y
trafico en tiempo real
o Usado en la mayoría de las LAN
CAPA ENLACE
b.- Servicios confiables no orientados a
conexión:
o No se usa una conexión lógica, pero cada trama
que se envía se confirma individualmente
o Si una trama no se confirma en un determinado
tiempo, se reenviará la trama
o Util sobre canales no confiables
CAPA ENLACE
c.- Servicios confiables orientados a
conexión
o Cada trama que se envía sobre la conexión
establecida, es numerada, y se asegura que
cada trama enviada sea verdaderamente
recibida
o Se evita que cuando se pierde un ACK, se envíe
una trama repetida
o Tiene 3 etapas: establecimiento. Intercambio de
tramas y liberación de conexión
CAPA ENLACE
- FRAMMING:
La capa enlace tiene como función detectar y si
es necesario corregir los errores generados en el
canal de transmisión.
El Tx y Rx saben cuando inicia o termina una
trama
CAPA ENLACE
• Métodos de Framing:
A.- Cuenta caracteres
B.- Bytes de bandera con banderas de relleno
C.- Banderas de principio y fin con bits de relleno.
CAPA ENLACE
Control de Errores:
o Se debe asegurar la recepción correcta de
las tramas detectando su perdida y
evitando duplicidad
o TRAMA SIN ERRORES – RECIBO ACK
o La no llegada de una trama no genera
ACK por tanto se podría generar una
situación de bloqueo del TX.
CAPA ENLACE
o Para evitar el bloqueo se dispone de
temporizadores de capa enlace
o Podría ser que se dupliquen algunas tramas
salientes, por tanto es importante indicar o
distinguir cada trama con algún numero de
secuencia
o Es función del protocolo de enlace introducir los
mecanismos para detectar o corregir los errores
propios del canal de información.
CAPA ENLACE • Existen tres métodos para la detección y/o
corrección de errores:
• Chequeo de Paridad.-
• Demanda de repetición automática.- Utilizada
con códigos de detección de errores, llamados
códigos de bloqueo lineales. Los mas usados
los códigos CRC
• Autocorrección FEC.- Utiliza un código
detector y corrector de errores. Emplean
códigos convolucionales de Hamming, Golay,
Reed-Solomon
CAPA ENLACE
Control de Flujo:
Delimita un método para limitar la cantidad de
información que puede aceptar el receptor
Evita que se pierdan las tramas enviadas por un
receptor rápido a un receptor lento, incluyendo un
mecanismo de realimentación hacia el tx
permitiendo o no la emisión de tramas por parte
de este.
CAPA ENLACE
Métodos de Control de flujo.- Protocolo de
Ventana Deslizante
Cada trama tiene un numero de secuencia
(0 hasta un valor máximo). El máximo es
usualmente 2^n-1¨, donde n es el valor
correspondiente a un campo de n bits de la
trama(campo de numeración de secuencia)
CAPA ENLACE
• En cualquier instante, el emisor mantiene
un conjunto de números de secuencia
correspondiente a las tramas que le es
permitido enviar (Ventana de transmisión).
Similarmente el Rx mantiene una ventana
de recepción correspondiente al conjunto
de tramas que se le es permitido aceptar.
CAPA ENLACE
Los protocolos de ventana deslizante son:
• Parada y espera (Stop and Wait)
i. Usa un valor de ventana igual a 1
ii. Las tramas llegan necesariamente en orden
iii. Cada trama espera la confirmación para enviar
la siguiente
CAPA ENLACE
• Retransmisión Continua (Go back N)
i. Ventana igual a 3 o 7
ii. Si una trama intermedia de la secuencia
falla, se retransmite esta y todas las
emitidas a continuación
iii. Se desperdicia ancho debanda si la Vtx
es alta
CAPA ENLACE
• Retransmisión Selectiva (Selective
Repeat)
Ventana igual a 3 o 7
i. Si una trama llega errada solo esa se
retransmite y no las que esta a
continuación
CAPA ENLACE
Gestión del Canal de Comunicaciones:
1.- Polling Selective
2.- Contención
3.- Token Passing
CAPA ENLACE
• Polling – Selecting
Sistemas Primario Secundario
Polling.- Invitación a transmitir DTE primario
hace al secundario
Selecting.- El DTE primario indica al
secundario que desea transmitir datos
CAPA ENLACE • Contención :
Sistemas de Acceso Múltiple
• Aloha:
Los mensajes se transmiten cuando se
encuentren disponibles a fin de que el retardo sea
mínimo
Si se producen colisiones de paquetes, los cuales
se tratan como errores de transmisión, resuelve
mediante retransmisión
CAPA ENLACE
Abramson propone que:
S = rendimiento del sistema - (velocidad de llegada de
nuevos paquetes) unidad de paquetes/x segundos
G = carga total – (velocidad de llegada total de paquetes)
unidad de paquetes/x segundos
SE ASUME QUE EL PROCESO DE LLEGADA DE
NUEVOS PAQUETES Y PAQUETES RETRANSMITIDOS
SIGUE UNA DISTRIBUCIÓN DE POISSON
Demostrar: Rendimiento no superior a 18,4%
CAPA ENLACE
• Aloha Ranuarado:
• Las prestaciones de aloha se pueden mejorar
reduciendo la probabilidad de colisiones
• Reduce las colisiones obligado a las estaciones
a transmitir de forma sincronizada
• Las estaciones solo pueden transmitir al
principio de una ranura de tiempo. Los paquetes
son del mismo tamaño.
• El periodo de vulnerabilidad es X
• Rendimiento de 36,8%
CAPA ENLACE
• CSMA – Acceso múltiple Sensando
portadora
– CSMA 1 – Persistente
– CSMA no - Persistente
CAPA ENLACE
• CSMA p – Persistente
• Combina las dos técnicas anteriores:
• Las estaciones que desean transmitir sondean
el canal, si esta ocupado persisten en el sondeo
hasta que este libre.
• Si el canal esta libre, cada estación transmite
con probabilidad p y con probabilidad 1-p decide
esperar un periodo de tiempo igual al retardo de
propagación antes de sondear de nuevo el
canal
• CSMA/CD – Detección de Colisión
Señal de «jamming»
• CSMA/CA – Evitando Colisión
• Control de flujo «Handshake»
CAPA ENLACE
Token Passing
CAPA ENLACE
PROTOCOLOS DE CAPA ENLACE
Protocolo HDLC
Desarrollado por ISO a partir del protocolo
SDLC orientado al bit desarrollado por IBM
CAPA ENLACE
• HDLC, define 3 tipos de estaciones, 2
configuraciones y 3 modos de operación
de transferencia de datos.
• 3 estaciones: primaria (COMANDOS),
secundaria (RESPUESTAS) y combinada
CAPA ENLACE
• 2 configuraciones:
Desbalanceada (Usada en configuración
punto a punto y multipunto)
Balanceada (Solo en operaciones punto a
punto)
• 3 modos de operación:
Modo de Respuesta Normal
Modo de Balanceado Asincrónico
Modo de Respuesta Asincronico
CAPA ENLACE • HDLC usa tx sincrónica. Todas las
transmisiones son por tramas y todas de igual
tamaño y en mismo formato tanto para las
tramas de datos y control.
- Bandera: 8 bits
- Dirección: 8 o 16 bits
- Información: variable
- Secuencia de chequeo de trama: 16 o 32 bits
- Bandera: 8 bits
01111110 Dirección Control Datos FSC 01111110
CAPA ENLACE
CAPA ENLACE
• Los datos de bandera, dirección y control
que preceden al campo de datos son
conocidos como Header o cabecera.
• Los campos FCS y bandera que están
despues del campo de datos se los
denomina Trailer.
CAPA ENLACE
01111110 Dirección Control Datos FSC 01111110
HEADER
TRAILER
01111110 Dirección Control Datos FSC 01111110
Bandera: Delimita una trama en sus
extremos. Una misma bandera puede
finalizar una trama e iniciar la próxima.
Todas las conexiones activas conectadas
al enlace están constantemente
buscando banderas para sincronismo
(Entre banderas se implementa un
mecanismo de transparencia de datos)
Dirección: Identifica a la
estación secundaria a la que va
dirigida la trama transmitida.
Normalmente es de 8 bits pero
por acuerdo se lo puede
extender a una longitud múltiplo
de 7 bits
Control: Define el tipo de trama
HDLC.-
- Información (I) – transportan
datos
- Supervision (S)- control de
flujo y errores
- No numeradas (U) –
funciones adicionales de
control
Información: Solo presente en tramas I y
algunas tipo U
Secuencia de Chequeo de Trama: Es
aplicada a los bits de la trama excluyendo
las banderas, normalmente se usa código
de 16 bits CRC.
CAPA ENLACE
• Protocolo PPP
• Usado para a protección de la red de usuarios
no autorizados, proporciona 3 características
– - Métodos para encapsular datagramas sobre líneas
seriales
– Un protocolo de control de enlace (LCP) ; establece,
configura, prueba, mantiene y termina un enlace de
datos
– Una familia de protocolos de control de red (NCP);
establece, configura diferentes protocolos de capa
red.
01111110 Direcci
ón Control Protocolo
check
sun 01111110
Payload variable
max 1500bytes
Capitulo II
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
Definición:
a.- Colección de dispositivos que se interconectan
a través de un medio de transporte común, con el
propósito de transferir datos (Miller&Cummis)
b.- Un sistema de comunicación de datos que
permite que un número de dispositivos
independientes se comuniquen directamente entre
ellos, dentro de un área geográfica moderada a
través de un canal de comunicaciones físico de
moderada velocidad de transmisión.
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
Topología: La topología de una red es la manera
en la que cada elemento de ella se conecta con su
correspondiente, de manera física y lógica
• TOPOLIGÍA FÍSICA: Es la disposición real de
las máquinas, dispositivos de red y cableado en
la red
• TOPOLOGÍA LÓGICA: Es la forma en que las
máquinas se comunican a través del medio
físico
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
El Modelo OSI en redes LAN.
El comité de normalización IEEE 802 encontró que
el modelo OSI, por estar orientado a conexión,
limitaba el alcance y la potencia de las redes
locales
Las redes LAN no requieren todas funciones de
integridad de datos que proporciona las redes
orientadas a conexión, ni pueden tolerar la
sobrecarga que supone el establecimiento y
liberación de la conexión
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
• Importante:
Antes las redes LAN eran redes de difusión de datos, su
punto clave era determinar quien tiene derecho de utilizar
el canal cuando existe competición por este
Las funciones de las capas superiores son independientes
de la arquitectura de la red, por lo que el modelo se incluye
únicamente las dos capas inferiores.
La capa física ejecuta las funciones de:
• Codificación/decodificación
(modulación/demodulación de señales)
• Generación/eliminación del preámbulo
• Transmisión/recepción de bits
Por compatibilidad con el modelo OSI, se
dividió en dos subcapas a la capa enlace
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
• Subcapa de control lógico del enlace LLC
• Subcapa de control de acceso al medio
MAC
La subdivisión permite que las capas
superiores se desarrollen
independientemente del método concreto de
acceso
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
SUBCAPA LLC
Proporciona un interfaz común, único entre las
capas superiores y la subcapa MAC
Funciones principales: direccionamiento lógico,
control de errores y control de flujo
Definida en el estándar IEEE 802.2
DSAP
8 bits
SSAP
8 bits
CONTROL
8 o 16 bits
Información
variable
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
Características de LLC
• LLC emplea una dirección que identifica a un
usuario LLC, la dirección LLC está asociada con
un usuario particular dentro de la estación
• LLC proporciona un esquema de direcciones
para complementar el direccionamiento MAC.
Las conexiones lógicas establecidas en esta
subcapa se distinguen por el DSAP y el SSAP
(Punto de acceso al servicio destino/punto de
acceso al servicio origen respectivamente)
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
Los protocolos LLC maneja tres tipos de
protocolo (tipos de operación)
- Tipo 1: Soporta operaciones de servicio
orientado a la conexión sin confirmación
- Tipo 2: Soporta operaciones de servicio
orientado a la conexión
- Tipo 3: Soporta operaciones de servicio
no orientado a la conexión con
confirmación
TECNOLOGÍAS DE REDES DE ÁREA
LOCAL
• Una estación puede soportar mas de un
servicio y por tanto soportará más de un
protocolo LLC,
• Todos los tres servicios LLC emplean el
mismo formato PDU, el cual consiste de
cuatro campos.
• Características de Subcapa
• MAC:
Define el procedimiento de acceso a un canal de
comunicaciones compartido por varias estaciones
Utiliza direccionamiento físico en lugar de lógico
Los varios procedimientos de acceso (gestión del canal)
existentes se comunican con las capas superiores a
través de la subcapa LLC
Sus especificaciones son responsabilidad de IEEE
802.3; 802.4 y 802.5
La trama MAC contiene la trama LLC
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
Componentes de una Red LAN:
Servidores
Concentradores (Equipos Evolución)
Estaciones de trabajo
Tarjetas adaptadoras
Cableado Estructurado
Hardware a ser compartido
Elementos de software
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
Proyecto 802 DEL IEEE
Definido en los años 80
Desarrollado simultáneamente con el
modelo OSI y para apoyo del mismo
• 802.1.- Interfaces del nivel superior.
Puentes y Gestión
• 802.1q.- Manejo de LAN virtuales
• 802.1p .- Asignación de prioridades de
tráfico
• 802.1x.- Autenticación de redes LAN
• 802.2.- Protocolo LLC
• 802.3.- Especificaciones de Ethertnet
(CSMA/CD)
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
• 802.3.- Especificaciones Ethernet (CSMA/CD)
• 802.3a.- Ethernet delgada 10BASE2
• 802.3c.- Especificaciones a repetidor a 10Mbps
• 802.3d.- Enlace por repetidores por fibra óptica
FOIRL
• 802.3i.- Ethernet por par trenzado 10BaseT
• 802.3j Ethernet con fibra óptica 10BASEF
• 802.3u.- Fast Ethernet100BASET
• 802.3z.- Gigabit ethernet: Parámetros de operación
a 1000Mps
• 802.3ab.- Gigabit ethernet sobre cuatro pares de
cable categoría 5
• 802.3ae.- 10 Gigabit Ethernet
• 802.3ba.- 100 Gigabit ethernet
• 802.4.- Token Passing
• 803.5.- Redes Token Ring
• 803-6.- Especificaciones de una MAN (DQDB)
• 802.8 & 802.8a.- Comité de redes LAN con
fibras ópticas
• 802.9.- Ethernet en modo isócrono (Iso -
Ethernet)
• 802.10.- Comité de seguridad y encriptación
• 802.11.- Redes LAN Inalámbricas
• 802.12.- 100 VG any LAN
• 802.15.- Bluetooh
• 802.16.- Wi Max
REDES ETHERNET /IEEE802.3
• Ethernet desarrollada por Digital Equipment
Corporation, Intel Corporation y Xerox en 1980
• Compatible con IEEE 802.3, publicado por IEEE
años mas tarde y que se baso en Ethernet
• Se basan en el acceso múltiple por escucha de
portadora y detección de colisión
• Ethernet es adecuada en aplicaciones donde un
medio de comunicación local debe transportar
esporádicamente trafico pesado y con altas
velocidades de tx.
REDES ETHERNET /IEEE802.3
• TRM Ethernet
• TRM 802.3
PREAMBULO
8B
SOF
1B
Dirección
Destino 6B
Dirección
Origen 6B
Tipo
2B
DATOS
46-1500B
FCS
4B
PREAMBULO
7B
SOF
1B
Dirección
Destino 2-6B
Dirección
Origen2-6B
Long
2B
DATOS
46-1500B
FCS
4B
REDES ETHERNET /IEEE802.3
• Diferencias entre TRAMAS Ethernet y 802.3
Una de las diferencias entre el formato de las
dos tramas está en el preámbulo. El propósito
del preámbulo es anunciar la trama y permitir a
todos los receptores en la red sincronizarse a si
mismos a la trama entrante.
El preámbulo en Ethernet tiene una longitud de 8 bytes
pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en
este último el octavo byte se convierte en el comienzo del
delimitador de la trama.
REDES ETHERNET /IEEE802.3
La segunda diferencia entre el formato de las
tramas es en el campo tipo de trama que se
encuentra en la trama Ethernet. Un campo tipo
es usado para especificar al protocolo que es
transportado en la trama.
Esto posibilita que muchos protocolos puedan ser
transportados en la trama. El campo tipo fue reemplazado
en el estándar IEEE 802.3 por un campo longitud de trama,
el cual es utilizado para indicar el numero de bytes que se
encuentran en el campo da datos.
REDES ETHERNET /IEEE802.3
La tercera diferencia entre los formatos de
ambas tramas se encuentra en los
campos de dirección, tanto de destino
como de origen.
El formato de IEEE 802.3 permite el uso
tanto de direcciones de 2 como de 6 bytes,
el estándar Ethernet permite solo
direcciones de 6 Bytes.
REDES ETHERNET /IEEE802.3
• Dominio de Colisión
Un dominio de colisión es una colección de
máquinas de las cuales solo una puede transmitir
a la vez
Cuando hay demasiadas máquinas en un
dominio de colisión se procede a la
segmentación
Puede constituir también «Broadcast Domain»,
debido a que todas las estaciones o maquinas
en este dominio podrías recibir una trama de
broadcast que se haya enviado.
REDES ETHERNET/IEEE 802.3EE
A.- THICK ETHERNET (10 BASE 5) o Topología lineal tipo bus
o Cable coaxial banda base, 50 ohm no flexible
o Máxima longitud del segmento 500 m
o El segmento termina con un conector coaxial tipo N de
50 ohm
o Solo uno de los terminales es conectado a tierra
o Utiliza Tranceivers para acoplar la señal digital al medio
de tx.. Máximo numero de transeiver por segmente: 100
REDES ETHERNET/IEEE 802.3EE
o Máximo 4 estaciones entre repetidoras
o Alcance efectivo de la red: 2,5Km. Distancia
mínima entre tranceivers: 2,5 m
o Máximo numero de segmentos sin enlaces
interrepetidores 2 .
o Máxima longitud del cable AUI a la estación 50m
REDES ETHERNET/IEEE 802.3EE
B.- THIN ETHERNET (10 BASE 2)
o Configuración lineal tipo bus
o Cable coaxial de banda base 50 ohm flexible
o Conector tipo BNC tipo T para interconexión al
bus (tranceivers dentro de la tarjeta de red)
o Solo uno de los dos terminales esta aterrado
o Un máximo de 30 equipos incluye repetidoras
REDES ETHERNET/IEEE 802.3EE
o Maxima longitud del segmento: 185 m
o Distancia minima entre dispositivos: 0,5 m
o No se permite mas de 4 repetidores en toda la
red
o No mas de 5 segmentos pueden ser conectados
por repetidoras. Solamente 3 de esos
segmentos pueden contener estaciones; los
restantes dos constituyen enlaces inter-
repetidoras
REDES ETHERNET/IEEE 802.3EE
C.- REDES 10 BASE T
o Utiliza una topología tipo estrella
o Emplea 2 pares de cable UTP por cada DTE
conectado a la red.
o Las estaciones se conectan a la red por un
consentrador de cableado HUB (un dominio de
colisión) a traves de interfaces RJ – 45
o Se pueden tener un máximo dev 1024
estaciones en la red, a traves de conexiones en
cascada
REDES ETHERNET/IEEE 802.3
o La máxima distancia entre hub y estación
es de 100 metros y mínima 0,6 m.
o Entre 2 estaciones máximo 4 repetidores
o Utiliza cable categoría 3
REDES ETHERNET/IEEE 802.3 • Interconexión de Hubs:
Usando puertos normales: Con
cable cruzado que intercambia las
señales de transmisión con
recepción
Usando puertos MDI/MDI-X: Se
utiliza un cable normal o directo
El puerto MDI puede ser usado
para interconexión de estaciones
Los hub pueden soportar otros
medios de comunicación
REDES ETHERNET/IEEE 802.3
• Salidas 10BASE T conector RJ – 45
REDES ETHERNET/IEEE 802.3
• D.- ETHERNET DE 10 Mbps en F.O
(FOIRL)
10 BASE F, define tres especificaciones
10 Base FL
10 Base FB
10 Base FP
No se aprovecha el gran ancho de banda que ofrece la
fibra óptica
En todos los casos se usa codificación manchester
Diseñado para trabajar como enlace entre dos
repetidores separados hasta 1000 metros.
REDES TOKEN RING (IEEE 802.5)
• IBM escogió una topología de anillo para
sus LAN, y una gestión del medio basada
en el paso del testigo. Más tarde fue
normalizado, con ligeros cambios, como el
estándar IEEE 802.5
• Las redes con topología en anillo no
provén ningún medio de difusión
propiamente dicho, sino una colección de
enlaces punto a punto que forman un
anillo.
REDES TOKEN RING (IEEE 802.5)
El control de acceso al medio funciona así:
Se tiene un «Testigo» (secuencia de 24 bits con un
formato pre definido) que circula de un DTE a otro (en
secuencia física) y que incluyen en su interior un
indicador para señalar si la red esta ocupada o no.
Si un DTE desea transmitir y el testigo esta libre, el DTE
lo captura (lo transforma en «ocupado») y envía una
trama por el canal.
Cada DTE recibe la trama, la regenera y la pasa a su
vecino. Sólo el DTE destino (direccionado en la Trama)
copia la TRM para su direccionamiento, modifica
algunos bits para indicar que ha sido copiada y la pasa
de nuevo al anillo.
REDES TOKEN RING (IEEE 802.5)
• Cuando la TRM llega de nuevo al DTE origen, éste
retirará la trama y, puede seguir transmitiendo TRMs si
aun no ha terminado su tiempo de posesión del testigo;
de lo contrario genera un nuevo testigo hacia el anillo.
Debido a la operación en base al paso del testigo, no
existen colisiones y se pueden establecer prioridades.
Token Ring define al par trenzado (UTP o STP) como el
medio primario de transmisión, velocidades binarias de 4 a
16 Mbps y transmisión en banda base utilizando
codificación Manchester Diferencial.
REDES TOKEN RING (IEEE 802.5)
• El anillo se implementa mediante una estructura
en estrella, con un hub multipuerto al cual se
conectan todos los DTEs
• Los MAU pueden ser Pasivos o Activos
• Pasivos: No requieren energía, sólo proveen los
reles en cada puerto
• Activos: Requieren energía y proveen, además
de los reles , resincronización y regeneración de
la señal para cada puerto
• Inteligentes: MAUs activos que incorporan
funciones de adminitración de red
REDES TOKEN RING (IEEE 802.5)
REDES TOKEN RING (IEEE 802.5)
• Se pueden disponer de MAUs en cascada para
ampliar la red; en este caso, se dispone de un
camino principal y un camino redundante entre
MAUs, para lograr mayor confiabilidad.
• Máxima longitud del «lóbulo» (Cable desde el
MAU hasta el DTE) 300 m con cable IBM tipo 1
100 m con cable tipo 3
Número máximo de DTEs: 260 con cable IBM tipo 1
72 con cable IBM tipo 3
Comparación Token Ring /802.5 Red Token Ring de IBM IEEE 802.5
Velocidad de Datos 4 o 16 Mbps 4 o 16 Mbps
Estaciones/ Segmentos 260 con cable blindado
72 con cable sin blindar
250
Topología Estrella No especificado
Medios Par trenzado No especificado
Señalización Banda Base Banda Base
Método de acceso Transmisión de Tokens Transmisión de Tokens
Codificación Manchester Diferencial Manchester Diferencial
REDES TOKEN RING (IEEE 802.5)
• Formato de la TRM Token Ring
Longitud deTRM máximo 4096 bytes • Delimitador de Inicio: 1 byte con secuencia de violación del código
Manchester Diferencial que determina el inicio de TRM
• Control de Acceso: 1 byte con la estructura:
PPP: 3 bits de prioridad de acceso al anillo
T/F: 1 bit. Indica si es Testigo (Token) o TRM
M: 1 bit conteo del monitor (detección de TRM
perdidas)
RRR: 3 bits para reservar la prioridad del siguiente
servicio
Delimitad
or inicio
SD – 1B
Control
de
Acceso
AC-1B
Control
de TRM
FC – 1B
Dirección
Destino
DA – 6B
Dirección
Origen
SA – 6B
DATOS
Variable
FCS
4B
Delimitad
or de FIN
ED – 1B
Estatus
de TRM
FS – 1B
REDES TOKEN RING (IEEE 802.5)
• Control de TRM (FC): 1 byte que indica si se trata de una TRM de
información o de control y que tipo de TRM de control es.
• Dirección de destino (DA): 6 bytes que corresponden a la dirección
de la tarjeta de red del DTE destino.
• Dirección origen (SA): 6 bytes que corresponden a la dirección de la
tarjeta de red del DTE origen
• Datos: Información del protocolo de la capa superior que esta
usando la TRM. La longitud de este campo esta limitada por la
posición del testigo por parte del DTE.
• FCS: 4 bytes que utilizan CRC sobre los campos FC, DA, SA y
datos.
• Delimitador de Fin (ED): 1 byte con una secuencia de violación del
código manchester Diferencial que determina el fin de la TRM.
• Estatus de TRM: 1 byte que contiene los bits A y C (por duplicado
para aumentar la confiabilidad) que son utilizados por el DTE
destino para informar al DTE origen que ha reconocido su dirección
y esta activo y ha copiado la TRM.
REDES TOKEN RING (IEEE 802.5)
• Formato del Token:
El testigo solo contiene tres campos:
Delimitador de inicio (SD): 1B
Control de acceso (AC): 1B
Delimitador de Fin (ED): 1B
REDES TOKEN RING (IEEE 802.5)
Monitor Activo: Es un equipo perteneciente a la red Token
Ring que efectúa ciertas funciones importantes:
Mantiene el reloj maestro del anillo y mantiene un
«retraso» de 24 bits para que el testigo pueda circular
por todo el anillo.
Detecta y Recupera al anillo de testigos duplicados o
perdidos, tramas inválidas o huerfanas, generando
nuevos testigos.
Provee mecanismos para mantener las caracteristicas
del anillo en caso de inclusiones o exclusiones de DTEs.
REDES TOKEN RING (IEEE 802.5)
VENTEJAS.-
• Maneja TRM de diferente tamaño limitadas únicamente
por el tiempo de posesión del testigo
• No existen colisiones
• Es determinístico
• Puede manejar prioridades y mantiene un rendimiento
excelente en condiciones de alta utilización de la red.
DESVENTAJAS.-
• Su eficiencia es baja en condiciones de baja carga
• Su protocolo es complicado, tarjetas de red costosas
• Naturaleza centralizada, monitor activo defectuoso
afecta la operación de la red.
FDDI (FIBER DISTRIBUTED DATA
INTERFACE)
• Creado por ANSI X3T9.5 a mediados de
los 80, para satisfacer requerimientos de
mayor velocidad para ciertas aplicaciones,
que demandan mayor ancho de banda, en
redes LAN y MAN.
• Especifica una red de 100Mbps con
Tokeng Passing sobre un anillo dual de
fibra óptica.
FDDI (FIBER DISTRIBUTED DATA INTERFACE)
Parámetros:
- Opera sobre FO multimodo o
monomodo
- Codificación de línea
4B5B – NRZI
- Separación máxima entre
estaciones: 2 Km
- Número máximo de
estaciones 1000
- Alcance máximo de la red
100 Km.
FDDI (FIBER DISTRIBUTED DATA
INTERFACE) • FDDI.- esta definido por cuatro especificaciones:
o MAC.- Define como el medio es accesado incluyendo
formato de trama, manejo de testigo, direccionamiento,
control de flujo y errores y mecanismos de recuperación
de errores
o PHY.- Define los procesos de codificación/decodificación
de datos, sincronización de trama, requerimientos de
reloj y otras funciones
o PMD.- Define las características del medio de
transmisión, como el nivel de potencia, BER,
componentes, conectores ópticos.
o SMT.- Define las configuraciones de las estaciones
FDDI y el anillo, mecanismos de control de anillo:
inicialización, inserción, exclusión, aislamiento y
recuperación de fallas.
• Se definen dos tipos de estaciones:
• Calse A o DAS:
• Clase B o SAS:
• Tolerancia a Fallas
FDDI provee diversos mecanismos para
recuperación
• Dual Ring
• Optical Bypass Switch
• Dual Homing
EVOLUCIÓN DE ETHERNET
10Mbps
medio
conmutado
100Mbps
medio
conmutado
1 Gbps
medio
conmutado
100Mbps
medio
Compartido
10Mbps
medio
Compartido
10G
EVOLUCIÓN DE ETHERNET
Para mejorar el desempeño de una red Ethernet,
hay dos alternativas:
- Aumentar la velocidad
- Utilizar un esquema de conmutación de manera
que cada estación cuente con un ancho de banda
independiente de los demás
EVOLUCIÓN DE ETHERNET
• Concepto de Conmutación: Con base en la dirección MAC, el swtich retransmite cada
trama solo a su destinatario.
El desempeño aumenta considerablemente pues cada
puerto es un dominio de colisión independiente.
Los puertos pueden ser para una sola estación o para
varias.
EVOLUCIÓN DE ETHERNET
FORMAS DE CONMUTACIÓN
Cut & Through: - Se analizan los 6 primeros bytes de la TRM que
contiene la dirección destino
- Con la dirección destino se lleva a cabo la conmutación
y la TRM se envía por el puerto destino
- No se verifica la integridad de la TRM, se pueden enviar
tramas erradas o incompletas.
- Sin embargo, la conmutación es más rápida
EVOLUCIÓN DE ETHERNET
• Store & Forward:
• La TRM se almacena en un buffer hasta
que reciba el FCS y se verifica la
integridad y validez de la TRM.
• Posteriormente se hace la conmutación
con base en la dirección destino
• La conmutación es más lenta pero switch
se asegura de no enviar tramas inválidas
EVOLUCIÓN DE ETHERNET • Fragment Free:
• Se almacena un mínimo de 64 bytes de la TRM
recibida antes que la TRM sea enviada
• Con ello se asegura que no se propaguen
fragmentos de colisión a través de la red.
• Su latencia es mayor que Cut & Througt.
Existen switch que monitorean la calidad del
trafico errado en la red y de acuerdo a él cambian
su modo de trabajo.
ETHERNET CONMUTADA
• Se puede realizar al mismo tiempo más de una
transferencia de TRN a través del concentrador,
con tal que las transmisiones se den entre DTE
diferente. Se requiere que el plano posterior del
concentrador (backplane) sea capaz de repetir
más de una trama en paralelo, en la que cada
DTE cuenta con su propia línea de bus
independiente.
• Cada línea de entrada de un puerto termina en
un buffer FIFO, a través del cual pasan todas las
tramas entrantes.
ETHERNET CONMUTADA
• Se pueden tener colisiones cuando en un puerto se
reciben varias TRM. Esta indicación de colisión
puede conocer el DTE un para adicional de hilos.
• Se pueden realizar varias TX en paralelo, pero solo
a 10 Mbps. Si las estaciones comparten un solo
servidor, la ganancia de rendimiento que puede
obtenerse será limitada.
• Para superar esta limitación se ha creado un
conmutador con un puerto que puede trabajar en un
velocidad mayor que el resto de puertos. Este
puerto conectara a otro conmutador o servidor.
ETHERNET CONMUTADA
Ventajas de la Conmutación
- Se mejora el desempeño conservando las
infraestructura actual.
- Los Switches agregan escalabilidad a la
red.
FAST ETHERNET
• Incrementa la velocidad de 10BASET,
conservando los sistemas de cableado, método
MAC y formas de TRM.
• Establece una longitud máxima de 2500m. El
peor retardo de propagación es el tiempo que
tarda una señal en propagarse 2 veces esta
distancia.
• Si se reduce la longitud máxima del cable, será
aplicable el método CSMA/CD con velocidades
más altas. En ello se fundamenta la norma Fast
Ethernet
FAST ETHERNET
• La velocidad de tx se establece en
100Mbps y donde la longitud máxima de
la TRM será de 512 bits norma
100BASET.
• Cuenta con dos estandares:
• 100BASE-X, para cables UTP y STP cat 5
o superior ó, FO
• 100BASET4, para cables de voz cat 3.
FAST ETHERNET
– 100BASE-X
Se establece un simple enlace unidireccional de 100
Mbps, sobre un solo par de cobre o una sola fibra óptica
para cada sentido de la transmisión. Para todos estos
medios de Transmisión se requiere un esquema de
codificación de línea eficiente y efectivo. Este esquema
fue originalmente definido por FDDI y se llamo 4B5B
NRZI.
Dentro de 100BASE – X establece dos especificaciones:
- 100BASE TX para cobre
- 100BASE FX para fibra
FAST ETHERNET
• 100 BASE TX.- Hace uso de dos pares de
cable de par trenzado, uno para tx y otro
para Rx.
Hay dos tipos de repetidores en el
sistema: 100 Base – x Clase I y Clase
II.
FAST ETHERNET
• Clase uno: Presenta tiempos largos de
retardo, ya que posibilita convertir señales
entre segmentos que usan diferentes
técnicas de señalización, tal como los
segmentos 100BASE TX/FX y segmentos
100BASET4. SE puede utilizar solo un
repetidor Clase I en un dominio de
colisión, cuando se usan longitudes de
cable máximas
100 m
100 m
100m
100m
FAST ETHERNET
• Clase II.- Esta restringido para demoras de
tiempo pequeñas, este dispositivo repite la
señal ingresada a todos los demás puertos
sin un proceso de conversión. Por tanto los
segmentos conectados deben ser de igual
señalización.
• Un máximo de dos repetidores clase II se
puede usar dentro de un dominio de colisión,
cuando se usan longitudes de cable
máximas.
100m
100m
5m
• 100 BASE – FX: Hace uso de dos hilos de
fibra óptica, uno para transmisión otro
para recepción. Utiliza codificación de
línea 4B/5B – NRZI
- Distancia máxima sin
equipo hub intermedio
400m
- Distancia máxima con
equipo hub intermedio 300m
• Esta diseñado para permitir segmentos de 412 metros
de longitud en transmisiones Half Duplex.
• Para full duplex como no hace falta detectar colisiones,
la longitud del segmento puede extenderse superior a
412 metros.
• Si se usa un solo repetidor clase II para entrelazar
segmentos de fibra, entonces la distancia máxima entre
dos DTE´s cualquiera puede ser de 320 metros.
(diámetro máximo del dominio de colisión. El usos de
dos repetidores clase II limita la distancia a 228 metros.
• Al usar un repetidor clase I la distancia máxima es de
272 metros.
CONFIGURACIÓN FAST ETHERNET
MULTISEGMENTO
UN
CONCENTRADOR
CLASE I
UN
CONCENTRADOR
CLASE II
DOS
CONCENTRADOR
ES CLASE II
Todos los
segmentos de cobre
200 m 200 m 205 m
Todos los
segmentos de fibra
272 m
320 m 228 m
Un segmento
100Base T4
Un segmento
100Base TX
231 m
No aplicable
No aplicable
Un segmento
100Base TX
Un segmento
100Base FX
260,8 m
308,8 m
216,2 m
• 100BASE T4: Permite un velocidad de
100Mbps sobre un cable categoría 3.
Opcionalmente permite el uso de cable
UTP categoría 5e y superiores.
• Los datos para ser transmitidos son
divididos en tres flujos separados, a
33Mbps. Se utilizan 4 pares del cable
UTP, 3 para transmisión y 3 para
recepción, por lo que dos pares son
utilizados para transmisión bidireccional.
• La codificación usada es del tipo 8B6T
Con el método de control de acceso
CSMA/CD, todas las transmisiones son half-
duplex.
En la transferencia de datos, cada dirección
utiliza tres pares; los pares 1,3 y 4 para
transmitir entre DTE y Hub; y los pares 2,3 y
4 para transmitir entre Hub y DTE.
Retardo de Componentes de Red Fast
Ethernet Componente Retardos en tiempos de bit
Segmento de cable UTP Cat 3 1,14 /metro
Segmento de cable UTP Cat 4 1,14 /metro
Segmento de cable UTP Cat 5 1,11 /metro
Segmento de cable STP 1,11 /metro
Segmento de cable de fibra óptica 1/metro
Dos estaciones 100Base-
TX/100BaseFX
100
Dos estaciones 100Base T4 138
Una estación 100Base TX/100BaseFX
y una 100BaseT4
127
Concentrador Clase 1 140
Concentrador 100BaseTX/100BaseFX
clase II
92
Concentrador 100BaseT4 Clase II 67
GIGABIT ETHERNET
•En modo Half Duplex, adopta el mismo protocolo
CSMA/CD y el formato para las tramas usado en las
versiones IEEE 802.3 a 10 Mbps y 100 Mbps.
• Estandarizado en la IEEE 802.3z: 1000Base-LX,
1000Base-SX, 1000Base-CX, 1000Base-T se define en
el estándar IEEE 802.3ab. Se introducen mejoras
respecto al esquema CSMA/CD básico en lo que se
refiere al funcionamiento de los concentradores:
Extensión de Portadora
Ráfagas de tramas
• Utiliza la técnica de codificación 8B10B.
• Permite operación Half y Full Duplex
GIGABIT ETHERNET • El suplemento 802.3z aumenta el tamaño de la señal
portadora de CSMA/CD de 64 bytes a 512 bytes.
• El subnivel MAC agrega una extensión de portadora
(relleno) a los paquetes pequeños hasta llegar a los 512
bytes.
• Un paquete pequeño puede tener un rendimiento
ligeramente mayor que Fast Ethernet.
• IEEE 802.3z introduce la posibilidad de utilizar ráfagas
de tramas además de la extensión de portadora.
• Sólo la primera trama de la ráfaga deberá utilizar
extensión de portadora. El límite de una ráfaga será de
8192 bytes.
GIGABIT ETHERNET
• Se definen las siguientes opciones para la
capa física:
GIGABIT ETHERNET 1000BASE-SX (Short):
• Para fibra óptica multimodo de 62.5 µm y 50 µm, con
longitudes de onda en la ventana de 850 nm.
• Las distancias varían entre 220 y 550 metros de acuerdo
al tipo de fibra óptica.
• Normalmente usa conector SC.
1000BASE-LX (Long):
• Utiliza fibra óptica multimodo y monomodo, con
longitudes de onda en la ventana de 1300 nm, fuentes
láser.
• Las distancias varían entre 550 metros y 5000 metros de
acuerdo al tipo de fibra óptica.
• Normalmente emplea conector SC.
GIGABIT ETHERNET 1000BASE-CX:
• Utiliza cable STP de 2 pares.
• Normalmente usada para la interconexión entre
equipos dentro del closet de cableado pues las
distancias son cortas (25 metros) para la operación
en el backbone.
1000BASE-T (802.3ab):
• Utiliza cable UTP de 4 pares de cobre.
• Se respeta la distancia de 100 metros entre el
concentrador y las estaciones.
La operación es full-duplex
• Utiliza PAM-5 (Pulse Amplitude Modulation 5)
10GIGABIT ETHERNET
• Estandarizado en el IEEE 802.3ae. Toda
su estructura es substancialmente igual
que antes y los cambios son solamente
introducidos donde se necesita hacer
frente a la operación con altas
velocidades.
10GIGABIT ETHERNET
• Soporta comunicación full-duplex y es
implementada sobre fibra óptica
• No incluye como medio de transmisión el
cobre debido a sus capacidades limitadas.
• En el sistema 802.3ae se definen dos
tipos de capa física: Una para LANs y otra
para WANs; la principal opción esta
definida para redes WAN.
10GIGABIT ETHERNET
• La capa física WAN es una extensión del
conjunto de características añadidas a las
funciones de la capa física para LAN.
• Al igual que Gigabit Ethernet divide a la
capa física en dos subcapas: PMD y PCS
• PMD.- Define tranceivers ópticos
• PCS.- Realiza la codificación y funciones
de serialización y multiplexación
10GIGABIT ETHERNET
• Tipos de PMD utilizando transmisión serial:
A 850 nm con fibra óptica multimodo de 50/125um,
hasta 65 m.
A 1300nm con fibra monomodo hasta 10Km
A 1550nm con fibra monomodo hasta 40Km
• Tipos de PMD utilizando WDM:
A 1300 nm , fibra multimodo de 62,5/125um hasta
300m
A 1350nm, fibra monomodo hasta 10 Km
10GIGABIT ETHERNET
• 10GBASE-SR .- Para cubrir distancias
cortas con fibra multimodo ya instalada,
admite un rango de 26 m a 82 m
• 10GBASE-LX4.- Utiliza WDM, admite un
rango de 240 m a 300 m en fibra
multimodo ya instalada y de 10 Km en
fibra monomodo
• 10GBASE-LR Y 10GBASE-ER.- Admite
entre 10Km y 40Km en fibra monomodo.
10GIGABIT ETHERNET
• 10GBASE SW-LW Y EW.- Conocidas
colectivamente como 10GBASE-W, su
objetivo es trabajar con equipos WAN
SONET/SDH para módulos de transporte
síncrono (STM) OC-192
10GIGABIT ETHERNET
• La subcapa MAC 10GigaE es muy similar
a las anteriores tecnologías Ethernet.
Utiliza igual formato de trama pero no
soporta modo de transmisión half duplex.
• En la operación en modo full duplex no
existe contención. Utiliza mecanismos de
adaptación de velocidad y control de flujo.
• El mínimo tamaño de la TRM es de 64
bytes. No es necesario extensión de
portadora.
10GIGABIT ETHERNET
• APLICACIONES:
- Accesos a Internet a alta velocidad
10GigE LAN.
- Interconexión de LANs corporativas.
Conexión a servidores 10GigE LAN
- Transferencia de datos en tiempo real
ejm. Video
- Telecommuting. TLAN vía acceso remoto
VLANs
CARACTERÍSTICAS
• Nos permiten separar los switches en varios
switches virtuales.
• Sólo los miembros de una VLAN pueden ver el
tráfico de dicha VLAN.
• Una VLAN es un dominio lógico de broadcast
que puede atravesar múltiples segmentos
físicos de LAN.
• Tráfico entre VLANs debe pasar por un
enrutador.
VLANs
Se utilizan para:
- Segmentar y
mejorar el tráfico de
la Red
- Flexibilidad en la
organización de la Red
- Seguridad
Una VLAN puede existir en uno o múltiples switches
Puede incluir estaciones en uno o varios edificios
VLANs
• Todos los miembros de una VLAN se
agrupan de forma lógica dentro de un
mismo dominio de broadcast
independientemente de su ubicación física
• Cualquier cambio se implementa vía
software
• Por definición no es necesario Routing
entre miembros de la misma VLAN.
VLANs
El criterio para pertenecer a una VLAN será que el
usuario utilice un protocolo común, o ser parte de una
misma función departamental.
El tráfico de broadcast es minimizado y se ahorra ancho
de banda al impedir que las tramas inunden las salidas
de la red.
Una VLAN puede considerarse como un grupo de
puertos en un dominio de broadcast, que constituyen un
segmento de red de capa 2.
Los puertos no tienen que residir necesariamente en el
mismo switch o aún en el mismo segmento de la red
VLANs
Interconexión de switches: VLAN Trunking
Trunking permite al interfaz de salida de la tarjeta del equipo saber
a qué puertos debe remitir el broadcast.
Un puerto de trunking es un enlace de punto a punto entre dos
dispositivos de red, que transporta tráfico de una o más VLAN.
Un enlace trunking de VLAN le permite extender las VLAN a
través de toda una red
El estándar que define el transporte a través de enlaces de
trunking esIEEE 802.1Q
Un enlace de Trunking de VLAN no
pertenece a una VLAN específica,
sino que es un conducto para las VLAN
entre switches y/o entre switches y routers
VLANs
VLANs
TRAMA TRUNKING.
En la cabecera de Ethernet se introduce una etiqueta
(tag)
802.1Q en realidad no encapsula la trama original sino
que añade 4 bytes al encabezamiento ethernet original
El valor del campo Ethernet Type se cambia 0x8100
para señalar el cambio en el formato de la trama.
VLANs
Campo Relevantes:
TPID (Tag protocol ID, 2 bytes).- para tramas Ethernet, es
siempre el valor hexadecimal 8100H (0x8100)
Campo TCI (Tag Control Information, 2 bytes)
Priority User (3bits).- Se refiere a la prioridad de la trama
por razón de calidad de servicio (QoS).
Canonical Format Indicator (CFI, 1bit).- El cual, cuando está
en off indica que el dispositivo debe leer la información de la
trama en forma canónica (de derecha a izquierda). La razón
de este bit es que 802.1Q puede utilizar tramas token ring o
Ethernet. Un dispositivo ethernet siempre le de forma
canónica, token ring No.
VLANs
• VLAN ID (bits).- Permite identificar 4096 VLANs
Es una modificación al estándar de ethernet Permite
identificar a una trama como proveniente de un equipo
conectado a una red determinada
Una TRM perteneciente a una VLAN solo se va a distribuir
a los equipos que pertenecen a la misma VLAN
VLANs
• TIPOS DE PUERTOS.-
Existen dos tipos de puertos:
De Acceso:
Se conectan a las estaciones directamente
Cuando entra una trama ethernet se introduce el tag de
802.1Q
Cuando sale una trama 802.1Q se le saca el TAG y queda
unicamente la TRM ethernet
De Trunking (1Q):
Permiten conectar Switches entre sí, dejando pasar la
información entre VLAN a través de ellos.
Las TRMs que llegan son econ el TAG de 802.1Q
Las TRMs que salen son con el TAG de 802.1Q
VLANs
VLANs
VLAN´s
• RANGOS DEL ID DE LA VLAN
El acceso a las VLAN esta dividido en un rango normal y
en un rango extendido
VLAN DE RANGO NORMAL
Se utiliza en redes de pequeños y medianos negocios y empresas.
Se identifica mediante un ID de VLAN entre 1 y 1005
Los ID de 1002 a 1005 se los reserva para las VLAN Token Ring y FDDI
Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden borrar.
VLAN DERANGO EXTENDIDO
Posibilita a los proveedores de servicios que amplíen sus infraestructuras a
una cantidad de clientes mayor.
Se identifican mediante un ID de VLAN entre 1006 y 4094
Admiten menos características que las VLAN de rango normal.
VLAN´s
• TIPOS DE VLAN: Existen fundamentalmente una manera de implementar las
VLAN: VLAN basada en puerto.
Una VLAN basada en puerto se asocia con un puerto
denominado acceso VLAN
Se pueden definir las VLANs en función del tipo de tráfico
de red o en base a la función específica que desempeña la
VLAN
VLAN DE DATOS (VLAN de usuario).- Una VLAN de
datos es una VLAN configurada para enviar solo tráfico de
datos generado por el usuario
VLAN´s VLAN PREDETERMINADA
o Todos los puertos de switch se convierten en un miembro de la
VLAN predeterminada luego del arranque inicial del switch.
o Hacer participar a todos los puertos del switch en la VLAN
predeterminada los hace a todos parte del mismo dominio de
broadcast.
o La VLAN predeterminada para los CISCO es la VLAN 1.
o La VLAN 1 tiene todas las características de cualquier VLAN,
excepto que no la puede volver a denominar y no se puede eliminar
o El tráfico de control de Capa 2 y el tráfico del protocolo spanning
tree se asociara con la VLAN 1: esto no se puede cambiar
o Es una optimización de seguridad cambiar la VLAN predeterminada
a una VLAN que no sea la VLAN 1.
VLAN´s VLAN NATIVA
o Una VLAN nativa está asignada a un puerto troncal 802.1Q
o Un puerto de enlace troncal 802.1Q admite el tráfico que llega
de muchas VLAN (tráfico etiquetado) como también el tráfico
que no llega de una VLAN (tráfico no etiquetado)
o El puerto de enlace troncal 802.1Q coloca el tráfico no
etiquetado es la VLAN nativa.
VLAN DE ADMINISTRACIÓN
o Una VLAN de administración, es cualquier VLAN que se
configura para acceder a las capacidades de administración
de un switch.
VLAN DE VOZ
o Se necesita una VLAN separada para admitir la Voz sobre IP
(VoIP)
VLAN´s
o El ancho de banda para VoIP requiere:
Ancho de banda garantizado para asegurar la calidad
de la voz
Prioridad de transmisión sobre los tipos de tráfico de
la red.
Capacidad de ser enrutada en áreas congestionadas
de la red
Demora de 150 ms a través de la red.
VLAN´s • VLANs basadas en puertos:
• VLANs por MAC
• VLAN por Protocolo
• VLAN por subredes de IP o IPX
• VLAN Binding