Redes p2 2012

31
REDES: Ordenadores Parte Fco Villafranca Gracia © 2012. IES Barañáin (Navarra)

description

Redes en ordenadores:Tipología, estructura, modelos, etc-

Transcript of Redes p2 2012

Page 1: Redes p2 2012

REDES: Ordenadores 2ª Parte

Fco Villafranca Gracia © 2012. IES Barañáin (Navarra)

Page 2: Redes p2 2012

2ª Parte• Acceso al medio• Modelos y arquitecturas de

protocolos en la comunicación

Copyright. FVG. IES Barañáin 2

REDES: Ordenadores

Page 3: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES

ACCESO AL MEDIO

TESTIGO, creado por IBM en 1970, ya en desuso

CONTIENDA (negociación entre hosts)

SIN COLISIÓN

CON COLISION

Si se envía información a la vez entre dos ordenadores habrá interferencia entre las dos señales (se produce una colisión) que impide el reconocimiento de los datos.

El método utilizado de una máquina para acceder al medio de transmisión depende del hardware con que se construya la red.

Existen tres formas de acceso al medio ( entrar en la conversación con los hots (computadoras en una red).

3Copyright. FVG. IES Barañáin

Page 4: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO: TESTIGO

TESTIGO (TOKEN), sin colisiónSe usa para topologías en BUS, pero funcionando en anillo. Las estaciones fuera del anillo no reciben testigo

4Copyright. FVG. IES Barañáin

MSAU (Unidad de Acceso a Múltiples Estaciones): p.e. un switch. Similar a una carrera de relevos, en una carrera de relevos, sólo corre quien tiene el testigo. Los demás esperan a recibirlo para correr.

Page 5: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO: TESTIGO

TESTIGO (TOKEN), sin colisiónSe usa para topologías en ESTRELLA, pero funcionando en anillo. Las estaciones fuera del anillo no reciben testigoToken passing, 1. Un token (testigo, conjunto secuencial de bits) es pasado de

computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino.

2. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que los envió, y con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso.

3. El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino.

4. Cada estación tiene un receptor y un transmisor que hace las funciones de repetidor de señal para la siguiente estación.

5. Cada estación conoce la identidad de la estación siguiente y de su anterior5Copyright. FVG. IES Barañáin

Page 6: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO: CONTIENDA

CONTIENDA en redesLas estaciones negocian durante un periodo de tiempo, de acuerdo con un protocolo, para ver cual de ellas transmite primero.

Estos sistemas pueden ser, sin colisiones, o bien admitiendo colisiones y detectándolas. En todo caso las estaciones realizan una prueba sobre el medio para comprobar si está ocupado.

CSMA – CA, Redes inalámbricas

CSMA – CD, Redes Ethernet (por Xerox)

6Copyright. FVG. IES Barañáin

Page 7: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO: CONTIENDA

SIN COLISIÓN, en redes inalámbricasESCUCHAR ANTES DE HABLAR (similar a la radio de los taxis)

Si durante la prueba el medio está ocupado, existe un método de reserva, sobre la propia señal de ocupación. Cuando le llega el turno reservado la estación trasmite. Este es el sistema CSMA -CA (Acceso múltiple sensible a la portadora), usado en redes inalámbricas.

Cuando una estación quiere enviar datos, primero escucha el canal para ver si alguien está transmitiendo. Si la línea esta desocupada, la estación transmite. Si está ocupada, espera hasta que esté libre

7Copyright. FVG. IES Barañáin

Page 8: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO :CONTIENDA

CON COLISIÓN, en redes Ethernet (1)Las estaciones se comunican mediante mensajes cortos llamados paquetes o tramas.

Cualquier estación de la red puede transmitir su información en cualquier momento, siempre y cuando el medio de transmisión (el cable) esté libre.

Cuando una estación quiere transmitir una trama de datos, “escucha ” (lo que envió) para determinar si hay o no tráfico en la red.

Si la estación detecta que no hay tráfico, envía sus datos; en caso contrario, debe esperar para poder transmitir .

CSMA-CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones

8Copyright. FVG. IES Barañáin

Page 9: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO :CONTIENDA

CON COLISIÓN, en redes Ethernet (2)¿Qué ocurre cuando dos estaciones detectan que el medio de transmisión está libre y deciden transmitir a la vez?

En este caso se produce una colisión, las dos señales se mezclan y se corrompen, con lo quedan inservibles.

Como las estaciones escuchan la red a la vez que transmiten, detectan que ha habido una colisión, dejan de transmitir y deben volver a enviar los datos. Para evitar coincidir otra vez, cada estación espera un tiempo aleatorio antes de volver a transmitir.

CSMA-CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones

9Copyright. FVG. IES Barañáin

Page 10: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO :CONTIENDA

CON COLISIÓN, en redes Ethernet (3)Todas estas funciones se ejecutan en la tarjeta de red que hay que instalar en cada estación. Para poder identificar cada estación, las tarjetas de red llevan una dirección única de 48 bits de longitud, llamada MAC (dirección física de la tarjeta de red).

A todo paquete o trama que se transmite por la red se le añade la dirección de la estación a la que va dirigido. Cuando una estación detecta una trama en la red, lee la dirección y, si no es la suya, no hace caso de los datos.

Este es el sistema CSMA-CD utilizado en redes Ethernet.

CSMA-CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones

10Copyright. FVG. IES Barañáin

Page 11: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ACCESO AL MEDIO: CONTIENDA

CON COLISIÓN, en redes Ethernet (4)

Diagrama de flujo

CSMA-CD: Acceso Múltiple por Detección de Portadora con Detección de Colisiones

11Copyright. FVG. IES Barañáin

Page 12: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA. MODELO DE REFERENCIA: OSI, 1

ARQUITECTURA DEL MODELO OSI. Modelo de referencia de SistemasOrganización, norma ISO. La idea era compatibilizar diferentes

tecnologías, en un sistema de redes. Se basa en el estudio de:

(DECnet), (Systems Network Architecture) y TCP/IP (Arpanet)

Modelo de protocolos OSI (Open System Interconection).

Sirve como referencia para el diseño de sistemas de red.

Garantiza la conectividad de las redes.

Está formado de siete niveles.

¿Cómo funciona?Los protocolos pasan a través de niveles inferiores , y sirven para que dialoguen entre si, niveles iguales

.

12Copyright. FVG. IES Barañáin

Page 13: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA. MODELO DE REFERENCIA: OSI, 2

ARQUITECTURA DEL MODELO OSI. Modelo de referencia de Sistemas Desde que la información se elabora en un terminal de usuario ,

utilizando una aplicación informática, hasta que aparece en otro terminal, vía red, es imprescindible que se realicen sobre ella un conjunto de adaptaciones. Para estructurarlas se, se definen modelo de sistemas, que están formadas por capas o niveles. Cada nivel ha de materializarse en un programa o conjunto de programas..

13Copyright. FVG. IES Barañáin

Page 14: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA. MODELO OSI, 3

ARQUITECTURA DEL MODELO OSI. Modelo de referencia de Sistemas

¿Cómo funciona?Los protocolos pasan a través de niveles inferiores , y sirven para que dialoguen entre si, niveles iguales

Se basa en estas dos premisas:

1. Dividir la información procedente del nivel superior y a añadir a cada conjunto, la información para su reconocimiento en el nivel inferior.

2. Agrupar la información procedente del nivel inferior y entregarla, ya estructurada, de acuerdo con lo que necesite el nivel superior.

14Copyright. FVG. IES Barañáin

Page 15: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA, MODELO OSI, 4

ARQUITECTURA DEL MODELO OSI

15Copyright. FVG. IES Barañáin

Page 16: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA, MODELO OSI, 5

ARQUITECTURA DEL MODELO OSI

16Copyright. FVG. IES Barañáin

Page 17: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTUA. MODELO OSI, 6

ARQUITECTURA DEL MODELO OSIFuncionamiento

.

17Copyright. FVG. IES Barañáin

Page 18: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA. MODELO OSI, 7

ARQUITECTURA DEL MODELO OSIFuncionamiento

18Copyright. FVG. IES Barañáin

Page 19: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO OSI, 8

ARQUITECTURA DEL MODELO OSIFuncionamiento

APDU Unidad de datos en capa de aplicación (capa 7). PPDU Unidad de datos en la capa de presentación (capa 6).SPDU Unidad de datos en la capa de sesión (capa 5). TPDU (segmento) Unidad de datos en la capa de transporte (capa 4). Paquete o Datagrama Unidad de datos en el nivel de red (capa 3). Trama Unidad de datos en la capa de enlace (capa 2). Bits Unidad de datos en la capa física (capa 1)

19Copyright. FVG. IES Barañáin

Page 20: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

ARQUITECTURA. MODELO OSI, 9

ARQUITECTURA DEL MODELO OSIFuncionamiento

20Copyright. FVG. IES Barañáin

Page 21: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 1

ARQUITECTURA DEL MODELO TCP- IP Una pila de protocolos llamada TCP-IP. Desarrollada por el

departamento de defensa de EEUU

Estándar propuesto para su utilización en internet.

No sigue el modelo OSI y es anterior al modelo OSI

21Copyright. FVG. IES Barañáin

Page 22: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 2

ARQUITECTURA DEL MODELO TCP- IP

22Copyright. FVG. IES Barañáin

Page 23: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 3

ARQUITECTURA DEL MODELO TCP- IP Una pila de protocolos llamada TCP-IP.

Estándar propuesto para su utilización en internet.

No sigue el modelo OSI, es anterior al modelo OSI

23Copyright. FVG. IES Barañáin

Page 24: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 4

ARQUITECTURA DEL MODELO TCP- IP

Dividir la información en trozos o paquetes, que viajan de manera independiente hasta su destino, donde conforme van llegando se ensamblan de nuevo para dar lugar al contenido original.

Estas funciones las realizan los protocolos TCP/IP: el Transmission Control Protocol , se encarga de fragmentar y unir los paquetes.

Internet Protocol , tiene como misión hacer llegar los fragmentos de información a su destino correcto.

24Copyright. FVG. IES Barañáin

Page 25: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 5

ARQUITECTURA DEL MODELO TCP- IP

dividir mensajes en paquetesusar un sistema de direccionesenrutar datos por la reddetectar errores en las transmisiones de datos

25Copyright. FVG. IES Barañáin

Page 26: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 6

ARQUITECTURA DEL MODELO TCP- IPSoftware: TCP/IP

26Copyright. FVG. IES Barañáin

El protocolo TCP fragmenta la información en paquetes a los que añade una cabecera con la suma de comprobación.

Page 27: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 7

ARQUITECTURA DEL MODELO TCP- IP

27Copyright. FVG. IES Barañáin

El protocolo IP "ensobra" los paquetes y les añade entre otros datos la dirección de destino.

Page 28: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 8

ARQUITECTURA DEL MODELO TCP- IP

28Copyright. FVG. IES Barañáin

Por último, de nuevo el protocolo TCP comprueba que los paquetes hayan llegado intactos y procede a montar de nuevo el mensaje original.

Page 29: Redes p2 2012

REDESCOMUNICACIÓN ENTRE ORDENADORES:

MODELO TCP/IP, 9

ARQUITECTURA DEL MODELO TCP- IPEncapsulamiento de datos

29Copyright. FVG. IES Barañáin

Encapsulación de datos

Durante una transmisión, los datos cruzan cada una de las capas en el nivel del equipo remitente. En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado, es decir, una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.

Page 30: Redes p2 2012

Actividades: 2ª parte.

1. Analiza las diferencias entre las arquitecturas OSI y modelo TCP/IP.

2. Averigua la dirección MAC de tu tarjeta de red (la de tu ordenador personal, y la de tu ordenador del aula).

Abre la consola de comandos (Inicio/Ejecutar/escribe cdm) y escribe ipconfig /all La dirección MAC es la dirección física.

Copyright. FVG. IES Barañáin 30

Page 31: Redes p2 2012

REDES: Ordenadores 2ª Parte