Unidad 2.-Normas y Estandares

88
INSTITUTO TECNOLOGICO del Istmo S.E. P. S.E.I .T. D.G.I .T. ESPECIALIDAD: INGENIERIA EN SISTEMAS COMPUTACIONALES. MATERIA: REDES DE COMPUTADORAS UNIDAD II: NORMAS Y ESTÁNDARES CATERDATICO: ING.RANULFO RIVERA CASTILLO. INTEGRANTES DEL EQUIPO: LUIS MARIANO GÓMEZ MARTÍNEZ LORENZO SÁNCHEZ LOPEZ JOSE MANUEL HERNANDEZ LIZETH ALTAMIRANO DE LA CRUZ BRENDA SOLEDAD VELÁZQUEZ JIMÉNEZ GRUPO:“O” SEMESTRE: 6° HCA. CD. DE JUCHITAN DE ZARAGOZA, OAXACA A 20 DE MARZO DEL 2014

Transcript of Unidad 2.-Normas y Estandares

Page 1: Unidad 2.-Normas y Estandares

INSTITUTO TECNOLOGICO del Istmo

S.E.P. S.E.I.T. D.G.I.T.

ESPECIALIDAD:

INGENIERIA EN SISTEMAS COMPUTACIONALES.

MATERIA:

REDES DE COMPUTADORAS

UNIDAD II: NORMAS Y ESTÁNDARES

CATERDATICO:

ING.RANULFO RIVERA CASTILLO.

INTEGRANTES DEL EQUIPO:LUIS MARIANO GÓMEZ MARTÍNEZ

LORENZO SÁNCHEZ LOPEZ

JOSE MANUEL HERNANDEZ

LIZETH ALTAMIRANO DE LA CRUZ

BRENDA SOLEDAD VELÁZQUEZ JIMÉNEZ

GRUPO:“O” SEMESTRE: 6°

HCA. CD. DE JUCHITAN DE ZARAGOZA, OAXACA A 20 DE MARZO DEL 2014

Page 2: Unidad 2.-Normas y Estandares

CONTENIDO TEMÁTICO

UNIDAD II: NORMAS Y ESTÁNDARES

Tema Página

2.1 MODELO OSI……………………………………………………….. 3

2.2 TCP/IP………………………………………………………………...34

2.3 COMITÉ 802 DE LA IEEE………………………………………….40

2.4 PILAS DE PROTOCOLOS Y FLUJO DE DATOS………………60

(SIMILITUDES Y DIFERENCIAS DE LOS

MODELOS OSI Y TCP/IP)

2 UNIDAD II: NORMAS Y ESTÁNDARES

Page 3: Unidad 2.-Normas y Estandares

2.1 MODELO OSI

Introducción

A principios de los 80, las compañías comenzaron a implementar redes propietarias (privadas).

OSI (Open System Interconnection)

Explica como las redes se comportan (o funcionan) dentro de un orden o más bien en un modelo de 7 capas (o etapas) para la comunicación de red.

En 1984, este modelo paso a ser el estándar internacional para las comunicaciones en red.

¿Porqué un modelo de red dividido en capas?

Divide el proceso de comunicación en partes más pequeñas:

Facilita el desarrollo de componentes de red

Facilita el diseño de las redes

Facilita la corrección de errores

Facilita la administración de la red

El flujo de datos se divide en siete capas:

3 UNIDAD II: NORMAS Y ESTÁNDARES

Page 4: Unidad 2.-Normas y Estandares

Las capas describen el proceso de transmisión de datos dentro de una red.

PROTOCOLOS

RS-232, E1, V35

Ethernet, Token Ring, HDLC

X.25, IP, IPX

TCP, UDP, SPX

RPC, Sockets, Streams

ASN.1, XDR, SSL

HTTP, SMTP, SNMP

4 UNIDAD II: NORMAS Y ESTÁNDARES

Page 5: Unidad 2.-Normas y Estandares

Las dos únicas capas del modelo con las que el usuario interactúa son la primera capa la:Física, y la última capa: la de Aplicación.

1.- Capa Física

La capa física define las especificaciones eléctricas, mecánicas, de procedimiento además de coordina las funciones necesarias para transmitir el flujo de datos a través del un medio físico:

Define características físicas del medio e interfaces.

Establece representación de datos: modulación o codificación.

Tasa de datos.

Sincronización de los datos transmitidos.

Configuración de la línea: punto a punto, multipunto.

Topología.

Modo de transmisión: dúplex, semidúplex o símplex.

Las características del enlace y la interface:

5 UNIDAD II: NORMAS Y ESTÁNDARES

Page 6: Unidad 2.-Normas y Estandares

Mecanica (Conectores, pins, forma,etc)

Electricas (Duración del bit, niveles de voltaje,etc)

Funcionales(Asignacion de señales a los pines)

La Capa Física:

Normalización de las características electro-mecánicas-físicas necesarias par ala transmisión de bits.

Proporciona los medios de transporte para los bits que conforman la trama de la capa de enlace de datos a través de los medios de red.

El objetivo de la capa física es crear la señal óptica, eléctrica o de microondas que representa a los bits en cada trama.

Su función es la de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de enlace de datos como una trama completa.

Dispositivos de Red

a) NIC (Network Interface Card)b) Cables (Coaxial, Par trenzado, fibra óptica)c) Repetidor (Repeater)d) Concentrador (Hub)e) Puente (Bridge)

6 UNIDAD II: NORMAS Y ESTÁNDARES

Page 7: Unidad 2.-Normas y Estandares

f) Switchg) Enrutador (Router)

Existen tres tipos básicos de medios de red en los cuales se representan los datos:

Cable de cobre

Fibra Óptica

Inalámbrico

La presentación de los bits (es decir, el tipo de señal) depende del tipo de medio. Para los medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios de fibra, las señales son patrones de luz. Para los medios inalámbricos, las señales son patrones de transmisiones de radio.

Identificación de una trama

Cuando la capa física codifica los bits en señales para un medio específico, también debe distinguir dónde termina una trama y dónde se inicia la siguiente. De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha recibido exitosamente una trama. En tal caso, el dispositivo de destino sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama correctamente.

La capa Física puede agregar sus propias señales para indicar el comienzo y el final de la trama.

Estándares

Las tecnologías de la capa Física se definen por diferentes organizaciones, tales como:

• Organización Internacional para la Estandarización (ISO)

• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

• Instituto Nacional Estadounidense de Estándares (ANSI)

• Unión Internacional de Telecomunicaciones (ITU)

• La Asociación de Industrias Electrónicas y la Asociación de las Industrias de las

• Telecomunicaciones (EIA/TIA)

• Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de

• Comunicaciones (FCC) en EE. UU.

Hardware y tecnologías de la capa física

7 UNIDAD II: NORMAS Y ESTÁNDARES

Page 8: Unidad 2.-Normas y Estandares

Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de estándares de la capa física:

• Propiedades físicas y eléctricas de los medios

• Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los conectores

• Representación de los bits mediante señales (codificación)

• Definición de las señales de la información de con todos los componentes de hardware, como adaptadores de red (NIC, tarjeta de interfaz de red), interfaces y conectores, materiales y diseño de los cables, se especifican en los estándares asociados con la capa física.

Principios fundamentales de la capa Física

Las tres funciones esenciales de la capa Física son:

• Los componentes físicos

• Codificación de datos

• Señalización

Los elementos físicos son los dispositivos electrónicos de hardware, medios y conectores que transmiten y transportan las señales para representar los bits.

Codificación

Es un método que se utiliza para convertir un stream de bits de datos en un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. La utilización de patrones predecibles permite distinguir los bits de datos de los bits de control y ofrece una mejor detección de errores en los medios.

Además de crear códigos para los datos, los métodos de codificación en la capa física también pueden proporcionar códigos para control, como la identificación del comienzo y el final de una trama. El host que realiza la transmisión transmitirá el patrón específico de bits o un código para identificar el comienzo y el final de la trama.

Señalización

La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan el "1" y el "0" en los medios. El método de representación de bits se denomina método de señalización. Los estándares de capa Física deben definir qué tipo de señal representa un

8 UNIDAD II: NORMAS Y ESTÁNDARES

Page 9: Unidad 2.-Normas y Estandares

"1" y un "0". Esto puede ser tan sencillo como un cambio en el nivel de una señal eléctrica, un impulso óptico o un método de señalización más complejo.

Señalización y codificación física: Representación de bits

Todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante un stream de bits que se envían uno por vez. La capa Física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

En la capa física del nodo receptor, las señales se vuelven a convertir en bits.

Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa Física envía todos los bits de una trama a la capa de Enlace de datos.

El envío exitoso de bits requiere de algún método de sincronización entre el transmisor y el receptor. Se deben examinar las señales que representan bits en momentos específicos durante el tiempo de bit, para determinar correctamente si la señal representa un "1" o un "0".

La sincronización se logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

Protocolos Físico

IEEE 1394: es un estándar multiplataforma para la entrada y salida de datos en serie a gran velocidad. Suele utilizarse para la interconexión de dispositivos digitales como videocámaras a computadoras.

DLS: linea de suscriptor digital. Tecnología de red publica que proporciona un ancho de banda elevado, atraves de cables de cobre convencionales, a distancias limitadas.

E1 ó Trama E1 es un formato de transmisión digital;

Es el formato de la llamada y desmonte de acuerdo a varios protocolos estándar de telecomunicaciones. Esto incluye señalización de canales asociados en donde un juego de

9 UNIDAD II: NORMAS Y ESTÁNDARES

Page 10: Unidad 2.-Normas y Estandares

bits es usado para replicar la apertura y cerrado del circuito (como para los circuitos de llamadas en datos, sin riesgos de pérdidas de información).

Los circuitos E1 son bastante comunes en la mayoría de las centrales telefónicas y se usan para conectar grandes y medianas empresas con centrales remotas, o para conexión entre centrales.

El protocolo RS-232 es una norma que rige los parámetros de uno de los modos de comunicación serial. Por medio de este protocolo se estandarizan las velocidades de transferencia de datos, la forma de control que utiliza dicha transferencia, los niveles de voltajes utilizados, el tipo de cable permitido, las distancias entre equipos, los conectores.

Además de las líneas de transmisión (Tx) y recepción (Rx), las comunicaciones seriales poseen otras líneas de control de flujo donde su uso es opcional dependiendo del dispositivo a conectar.

La interfaz V.35 surgió originalmente como un interfaz para líneas de transmisión de datos a 48 kbps por medio de circuitos de grupo primario de 60 a 108 khz y así interconectar un DTE (Equipos terminales de datos) a un módem síncrono de banda ancha. Pese a esto, su implementación demostró una correcta operación a frecuencias superiores a 2 Mhz.

No se ha especificado en ninguna recomendación la longitud máxima que soportaría un cable para el interfaz V.35, y siendo un interfaz ampliamente difundido en los dispositivos de interconexión de redes de datos.

V.35 es una norma de transmisión sincrónica de datos que especifica:

*tipo de conector

* pin out

  *niveles de tensión y corriente

10 UNIDAD II: NORMAS Y ESTÁNDARES

Page 11: Unidad 2.-Normas y Estandares

2.- Capa de Enlace de Datos

Su función es lograr una comunicación confiable entre equipos adyacentes

La unidad de información son tramas(frames)

En esta capa los protocolos realizan control de errores, de secuencia y de flujo

Responsable de la entrega nodo a nodo dentro de la misma red. Hace que la capa física aparezca ante un nivel superior (capa red) como un medio libre de errores. Sus responsabilidades son:

• Segmentación y reensamblado de tramas.

• Direccionamiento físico: añade cabecera con la dirección destino y fuente.

• Control de flujo.

• Control de errores: añade cola de redundancia.

• Control de acceso: en medios compartidos determinar cuando acceder al medio.

La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medio físicos.

Capa de enlace de datos: soporte y conexión a servicios de capa superior

La capa de enlace de datos realiza dos servicios básicos:

11 UNIDAD II: NORMAS Y ESTÁNDARES

Page 12: Unidad 2.-Normas y Estandares

Permite a las capas superiores acceder a los medios usando técnicas, como tramas.

Controla como los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

La capa de enlace de datos revela a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red.

En cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y capas de enlace de datos.

En cada salto a lo largo de la ruta, un dispositivo intermediario acepta las tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama apropiada para los medios de tal segmento de la red física.

Capa de enlace de datos: control de la transferencia a través de medios locales.

Los protocolos de la capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio.

La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio.

Para que los datos se transfieran a lo largo de una cantidad de medios diferentes, puede que se requieran diferentes métodos de control de acceso al medio durante el curso de una única comunicación.

Capa de enlace de datos: Creación de una trama.

12 UNIDAD II: NORMAS Y ESTÁNDARES

Page 13: Unidad 2.-Normas y Estandares

La capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.

La capa de enlace de

datos existe como

una capa de conexión

entre los procesos

de software de las capas por encima de ella. Como tal prepara los paquetes de capa de red para la transmisión a través de alguna forma de medio, ya sea cobre, fibra o medios inalámbricos.

La capa de enlace de datos esta incorporada en una entidad física como tarjeta de interfaz de red (NIC) de ethernet que se inserta dentro del bus del sistema de una computadora y hace la conexión entre los procesos de software que se ejecutan en la computadora y los medios físicos.

Capa de enlace de datos: Conexión de servicio de capa superior a los medios.

Capa de enlace de datos: Estándares y Protocolos.

13 UNIDAD II: NORMAS Y ESTÁNDARES

Page 14: Unidad 2.-Normas y Estandares

Los protocolos y servicios funcionales en la capa de enlaces de datos son descriptos por organizaciones de ingeniería (como IEEE, ANSI y ITU) y compañías en comunicaciones. Las organizaciones de ingeniería establecen estándares y protocolos públicos o abiertos. Las compañías en comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnología u oportunidades en el mercado.

Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:

• Organización Internacional para la Estandarización (ISO).

• Instituto de Ingenieros Eléctricos y Electrónicos (IEEE).

• Instituto Nacional Estadounidense de Estándares (ANSI).

• Unión Internacional de Telecomunicaciones (ITU).

3.- Capa de Red

14 UNIDAD II: NORMAS Y ESTÁNDARES

Page 15: Unidad 2.-Normas y Estandares

Se Encarga de conectar equipos que están en redes diferentes.

Se encarga de la entrega de origen a destino de los paquetes individuales, independientemente de la red en la que se estén. Las funciones a implementar son:

Direccionamiento lógico: añade dirección lógica origen y destino.

Encaminamiento

CAPA DE RED: COMUNICACIÓN DE HOST A HOST

La capa de red o capa 3 del modelo OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales.

Para realizar este transporte de extremo a extremo la capa 3 utiliza cuatro procesos básicos:

Direccionamiento

Encapsulamiento

Enrutamiento

Desencapsulamiento

Direccionamiento: el cual dirige los datos a un dispositivo destino, éste mismo contiene una dirección única para identificarlo, a este dispositivo se le denomina host.

Encapsulamiento: donde se crea la PDU de la Capa 3 agregándole un encabezado, creando así un paquete el cual contendrá la dirección del host destino, así como también contendrá la dirección del host de origen, al terminar la encapsulación se envía el paquete a la capa de enlace de datos.

Enrutamiento: Como proceso siguiente se tiene el enrutamiento donde por medio de los dispositivos intermediarios llamados routers se seleccionan las rutas y se dirigen los paquetes hacia su destino, los cuales pueden recorrer varios dispositivos intermediarios, donde a cada ruta que toman los paquetes se le denomina salto.

Desencapsulamiento: Por último tenemos el proceso de Desencapsulación donde el paquete llega al host destino, si este host es el correcto entonces el paquete es desencapsulado y entrega los datos, la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Trasporte.

PROTOCOLOS DE LA CAPA DE RED

Los protocolos implementados en la capa de Red que llevan datos del usuario son:

15 UNIDAD II: NORMAS Y ESTÁNDARES

Page 16: Unidad 2.-Normas y Estandares

Versión 4 del Protocolo de internet (ipv4)

Versión 6 del Protocolo de internet (ipv6)

Intercambio Novell de paquetes de internetwork (IPX)

Apple Talk

Servicio de red sin conexión (CLNS/DECNet)

PROTOCOLO IPV4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet.

El protocolo de internet fue diseñado como un protocolo con bajo costo. Provee solo las funciones necesarias para enviar un paquete de un origen a un destino a través de un sistema interconectado de redes.

Las características básicas de este protocolo son:

Sin conexión

Servicio de mejor intento (no confiable)

Independiente de los medios

Empaquetado de la PDU de la capa de Transporte

Los paquetes IP son enviados al destino final sin éste saber que le serán llegados, debido a que IP trabaja sin conexión, no es necesario que haya un intercambio inicial de información para iniciar la conexión, de esta forma se reduce la sobrecarga del IP. Pero si la entrega del paquete no llega en orden correcto, se crean problemas para la aplicación de los datos, teniendo que ser resueltos por las capas superiores.

16 UNIDAD II: NORMAS Y ESTÁNDARES

Page 17: Unidad 2.-Normas y Estandares

Un ejemplo de comunicación sin conexión es enviar una carta a alguien sin notificar al receptor con anticipación.

Se dice que es no confiable porque el IP no tiene la capacidad de guiar y recuperar paquetes que no son entregados al destino, de esta manera se pueden perder datos al ser enviados, esto es contraste de otros protocolos que garantizan el envío y recuperación de los paquetes.

17 UNIDAD II: NORMAS Y ESTÁNDARES

Page 18: Unidad 2.-Normas y Estandares

La capa de red no se encarga de los medios por los cuales serán comunicados los paquetes, sino que estos son enviados independientemente del medio de transmisión que se utilice, sin embargo esta capa considera el tamaño máximo de PDU que cada medio puede ser capaz de transportar a esto se le llama MTU (Unidad Máxima de Transmisión).

El protocolo de Capa de Red empaqueta el datagrama de la capa de Transporte para que pueda ser entregado por la red hacia el host destino, la encapsulación permanece en el host origen hasta que llega al host destino. Así los segmentos de

18 UNIDAD II: NORMAS Y ESTÁNDARES

Page 19: Unidad 2.-Normas y Estandares

la capa de Transporte pueden ser empaquetados por los protocolos de la capa de Red.

Un protocolo IPv4 define muchos campos diferentes en el encabezado del paquete, dichos campos tienen valores binarios que los servicios del este protocolo toman como referencia cuando se envían los paquetes en la red. A continuación se definirán brevemente 6 campos clave:

Dirección IP de Origen: Contiene 32 bits que representa la dirección del host del origen del paquete. Esta dirección no cambia y no puede ser modificada en el trascurso del recorrido de internetwork.

Dirección IP de Destino: Contiene 32 bits que representa la dirección del host del destino del paquete. Esta dirección no cambia y no puede ser modificada en el trascurso del recorrido de internetwork, al igual que la dirección IP de Origen. Se habilita a los routers de cada salto para reenviar el paquete hacia el destino.

Tiempo de Existencia: El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de "vida" del paquete. Así evita que los paquetes que no pueden llegar a destino sean enviados indefinidamente entre los routers en un routing loop, si se permitiera que los loops de enrutamiento continúen, la red se congestionaría con paquetes de datos que nunca llegarían a destino.

Protocolo: Es un valor binario de 8 bits que indica el tipo de relleno de carga que el paquete transporta, así se podrán pasar los datos al protocolo adecuado de la capa superior.

Tipo de servicio: Este campo contiene 8 bits en binario para determinar la prioridad de los paquetes, de este modo se aplica un elemento de Calidad de Servicio (QoS) para que los paquetes que tienen mayor prioridad puedan ser atendidos con mayor rapidez.

19 UNIDAD II: NORMAS Y ESTÁNDARES

Page 20: Unidad 2.-Normas y Estandares

4.- Capa de Transporte

La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partesdentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:

• seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,

• segmentación de datos y gestión de cada porción,

• reensamble de segmentos en flujos de datos de aplicación, e

• identificación de las diferentes aplicaciones.

Su función es lograr una comunicación confiable entre sistemas finales (extremo a extremo), asegurando que los datos lleguen en el mismo orden en que han sido enviados, y sin errores.

Las funciones que implementa son:

Direccionamiento en punto de servicio: diferencia entre las distintas aplicaciones que acceden a la red simultáneamente

Segmentación y reensamblado: división de los datos a enviar en paquetes de tamaño predeterminado.

Control de conexión: función opcional. Envío individual de los paquetes o agrupados en una conexión.

Control de flujo: se realiza de extremo a extremo y no sólo en un único enlace como en el caso de la capa de enlace.

Control de errores: similar al de la capa de enlace, pero de extremo a extremo.

Seguimiento de Conversaciones individuales

Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas

aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte

mantener los diversos streams de comunicación entre estas aplicaciones.

20 UNIDAD II: NORMAS Y ESTÁNDARES

Page 21: Unidad 2.-Normas y Estandares

Segmentación de datos

Debido a que cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos debenprepararse para ser enviados por los medios en partes manejables. Los protocolos de la capa de Transporte describenlos servicios que segmentan estos datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cadasección de datos. Cada sección de datos de aplicación requiere que se agreguen encabezados en la capa de Transportepara indicar la comunicación a la cual está asociada.

Identificación de las aplicaciones

Para poder transferir los streams de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar laaplicación de destino. Para lograr esto, la capa de Transporte asigna un identificador a la aplicación. Los protocolosTCP/IP denominan a este identificador número de puerto. A todos los procesos de software que requieran acceder a lared se les asigna un número de puerto exclusivo en ese host. Este número de puerto se utiliza en el encabezado de lacapa de Transporte para indicar con qué aplicación está asociada esa sección de datos.

Los requerimientos de datos varían

Debido a que las distintas aplicaciones poseen distintos requerimientos, existen varios protocolos de la capa deTransporte. Para algunas aplicaciones, los segmentos deben llegar en una secuencia específica de manera que puedanser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera delas mismas. En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de lared.

En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la

misma red. Los distintos protocolos de la capa de Transporte poseen distintas reglas que permiten que los dispositivos

gestionen los diversos requerimientos de datos.

Otros protocolos de la capa de Transporte describen procesos que brindan funciones adicionales, como asegurar la

21 UNIDAD II: NORMAS Y ESTÁNDARES

Page 22: Unidad 2.-Normas y Estandares

entrega confiable entre las aplicaciones. Si bien estas funciones adicionales proveen una comunicación más sólida entre

aplicaciones de la capa de Transporte, representan la necesidad de utilizar recursos adicionales y generan un mayor

número de demandas en la red.

Separación de comunicaciones múltiples

Considere una computadora conectada a una red que recibe y envía e-mails y mensajes instantáneos, explora sitiosWeb y realiza una llamada telefónica de VoIP de manera simultánea. Cada una de estas aplicaciones envía y recibedatos en la red al mismo tiempo. Sin embargo, los datos de la llamada telefónica no se direccionan al explorador Web yel texto de un mensaje instantáneo no aparece en el e-mail.Además, los usuarios precisan que un e-mail o una página Web sean recibidos y presentados de manera completa paraque la información sea considerada útil. Las demoras leves se consideran aceptables para asegurar que se reciba ypresente la información completa.

La división de los datos en partes pequeñas y el envío de estas partes desde el origen hacia el destino permiten que se puedan entrelazar (multiplexar) distintas comunicaciones en la misma red.

La segmentación de los datos, que cumple con los protocolos de la capa de Transporte, proporciona los medios para enviar y recibir datos cuando se ejecutan varias aplicaciones de manera concurrente en una computadora. Sin segmentación, sólo una aplicación, la corriente de vídeo por ejemplo, podría recibir datos. No se podrían recibir correoselectrónicos, chats ni mensajes instantáneos ni visualizar páginas Web y ver un vídeo al mismo tiempo.

22 UNIDAD II: NORMAS Y ESTÁNDARES

Page 23: Unidad 2.-Normas y Estandares

En la capa de Transporte, cada conjunto de secciones en particular que fluyen desde una aplicación de origen a una de destino se conoce como conversación.

Establecimiento de una sesión

La capa de Transporte puede brindar esta orientación a la conexión creando una sesión entre las aplicaciones. Estas conexiones preparan las aplicaciones para que se comuniquen entre sí antes de que se transmitan los datos. Dentro de estas sesiones, se pueden gestionar de cerca los datos para la comunicación entre dos aplicaciones.

Control del flujo

Los hosts de la red cuentan con recursos limitados, como memoria o ancho de banda. Cuando la capa de Transporteadvierte que estos recursos están sobrecargados, algunos protocolos pueden solicitar que la aplicación que envíareduzca la velocidad del flujo de datos. Esto se lleva a cabo en la capa de

23 UNIDAD II: NORMAS Y ESTÁNDARES

Page 24: Unidad 2.-Normas y Estandares

Transporte regulando la cantidad de datos queel origen transmite como grupo. El control del flujo puede prevenir la pérdida de segmentos en la red y evitar lanecesidad de retransmisión.

Estos servicios se describirán con más detalle a medida que se expliquen los protocolos en este capítulo.

TCP y UDP

Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son el Protocolo decontrol de transmisión (TCP) y el Protocolos de datagramas de usuario (UDP). Ambos protocolos gestionan lacomunicación de múltiples aplicaciones. Las diferencias entre ellos son las funciones específicas que cada unoimplementa.

Protocolo de datagramas de usuario (UDP)

UDP es un protocolo simple, sin conexión, descrito en la RFC 768. Cuenta con la ventaja de proveer la entrega de datossin utilizar muchos recursos. Las porciones de

24 UNIDAD II: NORMAS Y ESTÁNDARES

Page 25: Unidad 2.-Normas y Estandares

comunicación en UDP se llaman datagramas. Este protocolo de la capade Transporte envía estos datagramas como "mejor intento".

Entre las aplicaciones que utilizan UDP se incluyen:

• sistema de nombres de dominios (DNS),

• streaming de vídeo, y

• Voz sobre IP (VoIP).

Protocolo de control de transmisión (TCP)

TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos paraagregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son deentrega confiable y de control de flujo. Cada segmento de TCP posee 20 bytes de carga en el encabezado, queencapsulan los datos de la capa de Aplicación, mientras que cada segmento UDP sólo posee 8 bytes de carga. Ver lafigura para obtener una comparación.

Las aplicaciones que utilizan TCP son:

• exploradores Web,

• e-mail, y

• transferencia de archivos

25 UNIDAD II: NORMAS Y ESTÁNDARES

Page 26: Unidad 2.-Normas y Estandares

Direccionamiento del puerto

Identificación de las conversaciones

Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Paradiferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos deencabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son losnúmeros de los puertos.

En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen esel número para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número depuerto de destino es el número para esta comunicación asociado con la aplicación de destino en el host remoto.

Los números de puerto se asignan de varias maneras, en función de si el mensaje es una solicitud o una respuesta.

Mientras que los procesos en el servidor poseen números de puertos estáticos asignados a ellos, los clientes eligen unnúmero de puerto de forma dinámica para cada conversación.

El puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siemprey cuando no entre en conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier número depuerto. El número de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud. La capa de

Transporte mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando sedevuelva una respuesta, pueda ser enviada a la aplicación correcta. El número de puerto de la aplicación que realiza lasolicitud se utiliza como número de puerto de destino en la respuesta que vuelve del servidor.

Por ejemplo, una solicitud de página Web HTTP que se envía a un servidor Web (puerto 80) y que se ejecuta en un host ncon una dirección IPv4 de Capa 3 192.168.1.20 será destinada al socket 192.168.1.20:80.

26 UNIDAD II: NORMAS Y ESTÁNDARES

Page 27: Unidad 2.-Normas y Estandares

Si el explorador Web que solicita la página Web se ejecuta en el host 192.168.100.48 y el número de puerto dinámicoasignado al explorador Web es 49.152, el socket para la página Web será 192.168.100.48:49152

Puertos bien conocidos (Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones. Por logeneral, se utilizan para aplicaciones como HTTP (servidor Web), POP3/SMTP (servidor de e-mail) y Telnet. Al definirestos puertos conocidos para las aplicaciones del servidor, las aplicaciones del cliente pueden ser programadas parasolicitar una conexión a un puerto específico y su servicio asociado.

Puertos Registrados (Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicacionesdel usuario. Estos procesos son principalmente aplicaciones individuales que el usuario elige instalar en lugar deaplicaciones comunes que recibiría un puerto bien conocido. Cuando no se utilizan para un recurso del servidor, estospuertos también pueden utilizarse si un usuario los selecciona de manera dinámica como puerto de origen.

27 UNIDAD II: NORMAS Y ESTÁNDARES

Page 28: Unidad 2.-Normas y Estandares

Puertos dinámicos o privados (Números del 49 152 al 65 535): también conocidos como puertos efímeros, suelenasignarse de manera dinámica a aplicaciones de cliente cuando se inicia una conexión. No es muy común que un clientese conecte a un servicio utilizando un puerto dinámico o privado (aunque algunos programas que comparten archivospunto a punto lo hacen).

5.- Capa de Sesión

.Define como comenzar, controlar y terminar las conversaciones (sesiones).

Define mecanismos para control de diálogo y separación de diálogos

Sincronizar los tiempos de caída de la red.

Mantener la conexión entre los usuarios

Establece, mantiene y sincroniza la interacción entre los sistemas de comunicación, además de iniciar y acabar las conexiones. Las funciones asignadas a esta capa son:

Control de diálogo: permite que dos sistemas establezcan un diálogo.

28 UNIDAD II: NORMAS Y ESTÁNDARES

Page 29: Unidad 2.-Normas y Estandares

Sincronización: inserta puntos de prueba en el flujo de datos para el chequeo de la integridad de los mensajes enviados.

6.- Capa de Presentación

Su principal función es definir formatos de datos. o controlar los datos

Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación sea entendida por el destino.

Entenderse y reconocerse

Funciones implementadas en la capa:

• Traducción: codifica los datos en un formato que pueda ser compatible entre las distintas

computadoras.

• Cifrado: asegura la privacidad de los datos enviados.

• Compresión: reduce la cantidad de datos a enviar.

• Su principal función es definir formatos de datos o controlar los datos

• Es un protocolo de transferencia.

• Se ocupa del formato y representación de los datos.

• Permite una comunicación entre host, indiferentemente de su plataforma de software.

• Garantiza que los datos que llegan desde la red puedan ser utilizados por la aplicación y que la información enviada por la aplicación sea entendida por el destino.

FORMATOS

1.- Formatos Multimedia:

-GIF, JPEG, MIDI, MPEG, QuickTime

2.- Formatos de texto:

29 UNIDAD II: NORMAS Y ESTÁNDARES

Page 30: Unidad 2.-Normas y Estandares

-ASCII, EBCDIC

3.- Formato Binario

4.- Formato de Etiquetas

<html><head><title></title></head><body></body></html>

FUNCIONES DE LA CAPA 6

Formateo de datos: codifica los datos en un formato que pueda ser compatible entre las distintas computadoras.

Cifrado de datos: asegura la privacidad de los datos enviados.

Comprensión de los datos: reduce la cantidad de datos a enviar.

Glosario de Términos:

-EBCDIC (Extended Binary Coded Decimal Interchange Code): es un código binario que representa caracteres alfanuméricos, controles y signos de puntuación. Cada carácter está compuesto por 8 bits = 1 byte, por eso EBCDIC define un total de 256 caracteres.

-ASCII (Código Estándar Estadounidense para el Intercambio de Información): es un código de carácteres basado en el alfabeto latino.

-FTP (Protocolo de Transferencia de Archivos): es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura cliente-servidor.

-HTML (HyperText Markup Language). Lenguaje de marcas de hipertexto, hace referencia al lenguaje de marcado para la elaboración de páginas web.

-URL (Uniform Resource Locator): localizador de recursos uniforme.

La arquitectura cliente-servidor :

30 UNIDAD II: NORMAS Y ESTÁNDARES

Page 31: Unidad 2.-Normas y Estandares

Es un modelo de aplicación distribuida en el que las tareas se reparten entre los proveedores de recursos o servicios, llamados servidores, y los demandantes, llamados clientes.

Un cliente realiza peticiones a otro programa, el servidor, quien le da respuesta. Esta idea también se puede aplicar a programas que se ejecutan sobre una sola computadora, aunque es más ventajosa en un sistema operativo multiusuario distribuido a través de una red de computadoras.

31 UNIDAD II: NORMAS Y ESTÁNDARES

Page 32: Unidad 2.-Normas y Estandares

7.-Capa De Aplicación

Define el formato de los datos que se van a intercambiar entre las aplicación un conjunto de servicios de transformación de datos como:

Normalización entre computadoras con diferentes representación interna (peso binario a izquierda a derecha).

Se encarga también de la comprensión y encriptado de datos.

Proporciona los interfaces de usuario y el soporte para dar servicios a las aplicaciones de red, permitiendo a éstas el acceso a la misma. Funciones implementadas:

• Terminal virtual: permite el acceso remoto a una máquina.

• Gestión de ficheros: acceso remoto a ficheros y transferencia o gestión de los mismos.

• Servicios de correo.

• Servicios de directorios: proporciona acceso a bases de datos distribuidas que contienen información global sobre distintos objetos y servicios.

32 UNIDAD II: NORMAS Y ESTÁNDARES

Page 33: Unidad 2.-Normas y Estandares

2.2 MODELO TCP/IP

Capa de Acceso de Red

Es la primera capa del modelo TCP/IP. Ofrece la capacidad de acceder a cualquier red física, es decir, brinda los recursos que se deben implementar para transmitir datos a través de la red.

Esta capa engloba realmente las funciones de la capa física y la capa de enlace del modelo OSI (con algunas funciones de la capa 3).

CARACTERISTICAS:

• Por lo tanto, la capa de acceso a la red contiene especiaciones relacionadas con la transmisión de datos por una red física, cuando es una red de área local (Red en anillo, Ethernet, FDDI), conectada mediante línea telefónica u otro tipo de conexión a una red.

• El modelo TCP/IP no dice gran cosa respecto a ella, salvo que debe ser capaz de conectar el host a la red por medio de algún protocolo que permita enviar paquetes IP.

• Esta capa se construye con la tarjeta de red, los drivers y los programas asociados

• Diferentes protocolos de acceso a la red (uno por cada estándar IEEE 802.3, IEEE 802.5, IEEE 802.11, ATM entre otros).

33 UNIDAD II: NORMAS Y ESTÁNDARES

Page 34: Unidad 2.-Normas y Estandares

• Empleada en redes de área local (LAN) y redes de área metropolitana (MAN).

• El encapsulamiento esta definido en el estándar IEEE 802.3.

• Transmite información entre dispositivos a diferentes

Ejemplo: tecnología Ethernet

Funciones de la capa de acceso a la red

• Es responsable del intercambio de datos entre: el sistema final (servidor, estación de trabajo´) a la red a la cual está conectado.

• El emisor debe proporcionar a la red la dirección del destino: para que pueda encaminar los datos hasta el destino apropiado.

• El software en particular que se use en esta capa dependerá del tipo de red que se disponga:

• Conmutación de paquetes (por ej. Retransmisión de tramas).

• Deberá funcionar correctamente con independencia de la red a la que la computadora esté conectada.

• El protocolo de esta capa varia de un nodo a otro y de red a red.

34 UNIDAD II: NORMAS Y ESTÁNDARES

Page 35: Unidad 2.-Normas y Estandares

Capa de Internet

• Es la capa que define los datagramas y administra las nociones de direcciones IP.

• Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben.

• El propósito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.

PROTOCOLOS

• El protocolo IP: Define la unidad básica de transferencia de datos entre el origen y el destino.

IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.

• El protocolo ARP: Resolución de Direcciones.

El Protocolo de resolución de direcciones (ARP) determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.

• El protocolo ICMP: Mensajes de Control de Internet .

El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envío de mensajes.

• El protocolo RARP: Resolución Inversa de Direcciones.

El Protocolo de resolución inversa de direcciones (RARP) determina las direcciones IP cuando se conoce la dirección MAC.

• El protocolo IGMP: Mensajes de Internet.

El IP ejecuta las siguientes operaciones:

• Define un paquete y un esquema de direccionamiento.

• Transfiere los datos entre la capa Internet y las capas de acceso de red.

35 UNIDAD II: NORMAS Y ESTÁNDARES

Page 36: Unidad 2.-Normas y Estandares

• Enruta los paquetes hacia los hosts remotos.

Red de conmutación de paquetes Internet es una red de conmutación de paquetes. Un paquete es un bloque de datos que lleva la información necesaria para ser

entregado La información de la dirección es utilizada para “conmutar” los paquetes de una red

a otra, hasta que llegue a su destino final. CADA PAQUETE VIAJA INDEPENDIENTEMENTE DE CUALQUIER OTRO

PAQUETE El datagrama

• Es el formato de paquete definido por el Protocolo Internet (IP).

• Las primeras cinco o seis palabras de 32 bits del datagrama son información de control (el “header”). Se utiliza el IHL (Internet Header Length) para dar la longitud del header.

• El header tiene la información necesaria para entregar el paquete (el “sobre”)

Direccionamiento IP

• Cada interface de red (tarjeta de red) se le asigna una dirección lógica única de 32 bits.

• La dirección consta de una parte que identifica la red y otra que identifica el nodo:

– La parte de nodo se asigna localmente

36 UNIDAD II: NORMAS Y ESTÁNDARES

Page 37: Unidad 2.-Normas y Estandares

– La parte de red la asigna Internic, su ISP ó su administrador de red

Notación decimal con puntos

En lugar de utilizar binarios para representar la dirección IP:

10101000101100000000000100110010

Podemos separarlos en bytes (8 bits):

10101000101100000000000100110010

y representarlos en forma decimal

168.176.1.50

Fragmentación de datagramas

IP divide los datagramas en datagramas más pequeños Cada tipo de red tiene un MTU (Maximum Transmission Unit).

Paso de datagramas a capa de transporte

• Cuando IP recibe un paquete que es para ese nodo debe pasar los datos al protocolo correcto de la capa de transporte (TCP ó UDP)

• Esto se hace utilizando el número de protocolo (palabra 3 del header del datagrama)

• Cada protocolo tiene su número de protocolo único:

– TCP: 6

– UDP: 17

ICMP-Internet Control Message Protocol

• Definido en el RFC 792, está en la capa Internet y usa el datagrama IP para enviar sus mensajes.

• Funciones

– Control de flujo (“espere un momentico”)

– Detección de destinos inalcanzables

– Redirección de rutas (dentro de la misma red)

37 UNIDAD II: NORMAS Y ESTÁNDARES

Page 38: Unidad 2.-Normas y Estandares

– Chequeo de nodos remotos (el comando ping utiliza el mensaje Echo de ICMP)

• NOTA : IP no realiza la verificación y la corrección de los errores. Dicha función la realizan los protocolos de la capa superior desde las capas de transporte o aplicación.

38 UNIDAD II: NORMAS Y ESTÁNDARES

Page 39: Unidad 2.-Normas y Estandares

2.3 Comité 802 de la IEEE

IEEE, acrónimo de Institute of Electric and Electronics Engineers, Inc., Instituto de Ingenieros Eléctricos y Electrónicos. Se trata de una asociación sin ánimo de lucro radicada en Estados Unidos, aunque de ámbito internacional. Como una entidad separada, dentro del propio IEEE, se encuentra la Computer Society, dedicada específicamente a todo lo relativo al desarrollo de los ordenadores o computadoras.

A través de sus múltiples comités de trabajo se encarga de definir estándares para las comunicaciones, la industria eléctrica, las aplicaciones biomédicas o la electrónica profesional y de consumo. En sus estatutos constan como labores básicas la difusión del conocimiento en su área de influencia y el promover el desarrollo y la integración de las tecnologías dentro de la sociedad.

Creado en 1963, en la actualidad tiene alrededor de 380.000 asociados, de diversa índole, pertenecientes a más de 150 países. El Instituto se organiza en 10 regiones (seis en Estados Unidos, Canadá, Asia, América latina y Europa, África y Oriente Próximo

Estándares de Red (IEEE)

El Comité 802, o proyecto 802, del Instituto de Ingenieros en Eléctrica y Electrónica (IEEE) definió los estándares de redes de área local (LAN). La mayoría de los estándares fueron establecidos por el Comité en los 80´s cuando apenas comenzaban a surgir las redes entre computadoras personales.

Muchos de los siguientes estándares son también Estándares ISO 8802. Por ejemplo, el estándar 802.3 del IEEE es el estándar ISO 8802.3.

802.1Definición Internacional de Redes. Define la relación entre los estándares 802 del IEEE y el Modelo de Referencia para Interconexión de Sistemas Abiertos (OSI) de la ISO (Organización Internacional de Estándares). Por ejemplo, este Comité definió direcciones para estaciones LAN de 48 bits para todos los estándares 802, de modo que cada adaptador puede tener una dirección única. Los vendedores de tarjetas de interface de red están registrados y los tres primeros bytes de la dirección son asignados por el IEEE. Cada vendedor es entonces responsable de crear una dirección única para cada uno de sus productos.

802.2Control de Enlaces Lógicos. Define el protocolo de control de enlaces lógicos (LLC) del IEEE, el cual asegura que los datos sean transmitidos de forma confiable por medio del enlace de comunicación. La capa de Datos-Enlace en el protocolo OSI esta subdividida en las subcapas de Control de Acceso a Medios (MAC) y de Control de Enlaces Lógicos (LLC). En Puentes, estas dos capas sirven como un mecanismo de switcheo modular, como

39 UNIDAD II: NORMAS Y ESTÁNDARES

Page 40: Unidad 2.-Normas y Estandares

se muestra en la figura I-5. El protocolo LLC es derivado del protocolo de Alto nivel para Control de Datos-Enlaces (HDLC) y es similar en su operación. Nótese que el LLC provee las direcciones de Puntos de Acceso a Servicios (SAP’s), mientras que la subcapa MAC provee la dirección física de red de un dispositivo. Las SAP’s son específicamente las direcciones de una o más procesos de aplicaciones ejecutándose en una computadora o dispositivo de red. 

El LLC provee los siguientes servicios:

Servicio orientado a la conexión, en el que una sesión es empezada con un Destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.

Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.

Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

IEEE 802.2

IEEE 802.2 es el IEEE 802 estándar que define el control de enlace lógico (LLC), que es la parte superior de la capa enlace en las redes de area local. La subcapa LLC presenta un interfaz uniforme al usuario del servicio enlace de datos, normalmente la capa de red. Bajo la subcapa LLC esta la subcapa Media Access Control (MAC), que depende de la configuración de red usada (Ethernet, token ring, FDDI, 802.11, etc.).

El estandar IEEE incluye esta subcapa que añade las etiquetas estándar de 8-bit DSAP (Destination Service Access Point) y SSAP (Source Service Access Point) a los paquetes del tipo de conexión. También hay un campo de control de 8 o 16 bits usado en funciones auxiliares como Control de flujo. Hay sitio para 64 números SAP globalmente asignados, y la IEEE no los asigna a la ligera. IP no tiene un número SAP asignado, porque solo los “estándares internacionales” pueden tener números SAP. Los protocolos que no lo son pueden usar un número SAP del espacio de SAP administrado localmente. EL Subnetwork Access Protocol (SNAP) permite valores EtherType usados para especificar el protocolo transportado encima de IEEE 802.2, y también permite a los fabricantes definir sus propios espacios de valores del protocolo.

Modos operativosIEEE 802.2 incorpora dos modos operativos no orientados a conexión y uno orientado a

40 UNIDAD II: NORMAS Y ESTÁNDARES

Page 41: Unidad 2.-Normas y Estandares

conexión:

* Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar frames: o A un único destino (punto a punto o transferencia unicast), o A múltiples destinos de la misma red (multicast), o A todas las estaciones de la red (broadcast).

El uso de multicast y broadcast puede reducir el trafico en la red cuando la misma información tiene que ser enviada a todas las estaciones de la red. Sin embargo el servicio tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se enviaron; el que envía no recibe información sobre si los paquetes llegan.

* Tipo 2 es un modo operativo orientado a conexión. La enumeración en secuencia asegura que los paquetes llegan en el orden en que han sido mandados, y ninguno se ha perdido. * Tipo 3 es un modo no orientado a conexión con confirmación. Únicamente soporta conexión point to point.

Cabecera LLC802.2 define una cabecera especial que incluye una cabecera SNAP (subnetwork access protocol).Algunos protocolos, particularmente los diseñados para OSI networking stack, operan directamente sobre 802.2 LLC, que provee los servicios datagrama y orientado a conexión. Esta cabecera 802.2 esta actualmente empotrada en paquetes 802.3 (Ethernet II frames, aka. DIX frames).

La cabecera LLC inlcluye dos campos de dirección adicionales de 8 bit, llamados service access points or SAPs en terminología OSI; cuando la fuente y el destino SAP son puestos al valor 0xAA, el servicio SNAP es requerido. La cabecera SNAP permite usar valores EtherType con todos los protocolos IEEE 802, así como usar protocolos de espacio de ID privados. En IEEE 802.3x-1997, el estandar IEEE Ethernet fue modificado explícitamente para permitir el uso del campo de 16-bit después de la dirección MAC para utilizarlo como un campo de longitud o de tipo.

Novell NetWare usaba este tipo de paquete por defecto desde mediados de los noventa, y como Netware estaba muy extendido entonces, mientras que IP no, en algún momento la mayoría del trafico Ethernet mundial corría sobre "raw" 802.3 transportando IPX. Desde Netware 4.10 usa ahora por defecto IEEE 802.2 con LLC (Netware Frame Type Ethernet_802.2) cuando utiliza IPX.

Mac OS usa empaquetamiento 802.2/SNAP para la suite de protocolos AppleTalk en Ethernet ("EtherTalk"y empaquetamiento Ethernet II para TCP/IP Las variantes 802.2 de Ethernet no son de amplio uso en redes comunes actualmente, con la excepción de grandes

41 UNIDAD II: NORMAS Y ESTÁNDARES

Page 42: Unidad 2.-Normas y Estandares

instalaciones Netware corporativas que aún no han migrado a Netware sobre IP. En el pasado, muchas redes corporativas soportaban 802.2 Ethernet para soportar puentes de traducción transparentes entre Ethernet e IEEE 802.5 Token Ring o redes FDDI.

Existe un Internet standard para encapsular tráfico IPv4 en paquetes IEEE 802.2 con cabeceras LLC/SNAP.[1] Casi nunca se ha implementado en Ethernet (aunque se usa en FDDI y en token ring, IEEE 802.11, y otras redes IEEE 802 ).

El tráfico IP no se puede encapsular en paquetes IEEE 802.2 LLC sin SNAP porque, aunque hay un tipo de protocolo LLC para IP, no hay ningún tipo de protocolo LLC para ARP. IPv6 también puede transmitirse sobre Ethernet usando IEEE 802.2 con LLC/SNAP, pero, de nuevo, casi nunca se usa (aunque el encapsulamiento LLC/SNAP de IPv6 se usa en redes IEEE 802 ). IEEE 802.2 palabras de control de cabecera y formatos de paquete

Puede haber tres clases más IEEE 802.2 PDU, llamados paquetes U, I o S.

* Paquetes U , con un campo de control de 8 bits, están pensados para servicios no orientados a conexión * Paquetes I, con un campo de control y secuencia numérica de 16 bits, están pensados para servicios orientados a conexión * Paquetes S, con un campo de control de 16 bits, están pensados para usarse en funciones supervisoras en la capa LLC ( Logical Link Control).

De estos tres formatos, Solo el formato U se usa normalmente. El formato de un paquete PDU se identifica por los dos bits más bajos del primer byte del campo de control. IEEE 802.2 deriva conceptualmente de HDLC, lo que explica estos aspectos de su diseño.

--------------------------------------------------------------------------------------------------------------

Control de enlaces lógicos 802.2

Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.

define el protocolo que asegura que los datos se transmiten de forma fiable a través del enlace de comunicaciones LLC Logical Link Control.

en los bridges estos dos subniveles se utilizan como un mecanismo modular de conmutación.

a un frame que llega a una red ethernet y se destina a una red token ring , se le desmonta su header de frame ethernet y se empaqueta con un header de token ring.

42 UNIDAD II: NORMAS Y ESTÁNDARES

Page 43: Unidad 2.-Normas y Estandares

el LLC suministra los siguientes servicios:

o servicio orientado a la conexión en el cual se establece una sesión con un destino y se libera cuando se completa la transferencia de datos.

o servicios orientados a la conexión con reconocimiento parecido al anterior, en el cual se confirma la recepción de los paquetes.

o servicio sin reconocimiento no orientado a la conexión en el cual no se establece una conexión ni se confirma su recepción.

 

802.3Redes CSMA/CD. El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables de par trenzado.

IEEE 802.3 CSMA/CD.

IEEE 802.3 está diseñado para poder ser implementado sobre distintos medios físicos con distintas velocidades de transmisión. La notación que se utiliza para identificar cada una de las variantes posibles es la siguiente:

• <Velocidad (Mbps)><Codificación><Tipo de medio> Subnivel de Control de acceso al medio   : El mecanismo de compartición del medio utilizado se basa en la contienda. En ésta técnica, los equipos compiten por el uso de la red. Cuando la red está libre, se produce una competición entre todos los equipos de la red que desean transmitir, y el ganador se hará con la red pudiendo realizar la transmisión deseada. Ésta técnica es útil en situaciones en las que los equipos realizan transmisiones cortas y eventuales. En el estándar 802.3 se utiliza el procedimiento de escucha de la señal portadora con detección de colisiones (CSMA/CD). 

En función de cómo actúe la estación, el método CSMA/CD se puede clasificar en:

• CSMA no persistente: si el equipo encuentra que el canal está ocupado espera un tiempo aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente.

•  CSMA P-Persistente: después de encontrar el canal ocupado y quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para ello ejecuta un algoritmo o programa que dará orden de transmisión, en la siguiente ranura o división de tiempo. De ésta forma se reduce el número de colisiones. 

43 UNIDAD II: NORMAS Y ESTÁNDARES

Page 44: Unidad 2.-Normas y Estandares

Formato de la Trama

La diferencia más significativa entre la tecnología Ethernet y el estándar IEEE 802.3 es la diferencia entre los formatos de la trama. Ésta diferencia es lo suficientemente significativa como para hacer a las dos versiones incompatibles desde el punto de vista lógico.

Formato de la trama IEEE 802.3   Formato de la trama Ethernet

El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3 pero la tecnología de red continuando siendo como Ethernet.

44 UNIDAD II: NORMAS Y ESTÁNDARES

Page 45: Unidad 2.-Normas y Estandares

Los campos de trama Ethernet e IEEE 802.3 son los siguientes: 

• Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.  

• Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.  

• Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).  

• Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.  

• Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo. 

• Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos. 

• Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes,

45 UNIDAD II: NORMAS Y ESTÁNDARES

Page 46: Unidad 2.-Normas y Estandares

se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama). 

• Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.  

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de red-Internet) para que lo procese.  Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC).  

Los medios físicos más utilizados son:

Fue a finales de los años 60 cuando la universidad de Hawai desarrolló el método de acceso CSMA/CD, empleado por primera vez en la red de área extendida ALOHA, en la que se basa la Ethernet actual. En 1972, Ethernet experimentó un fuerte desarrollo en Xerox, donde se conoció como Experimental Ethernet. Esta empresa pretendía unir 100 PC's en una distancia de 1 Km. El diseño tuvo mucho éxito y su popularidad creció.

Definición.El procedimiento más probado para controlar una red de área local con estructura en bus es el acceso múltiple por escucha de portadora con detección de colisiones, CSMA/CD, que se puede clasificar como un sistema de prioridad y con detección de portadora. La versión más extendida de este método, es la de la especificación Ethernet. Está diseñado para cubrir redes de ordenadores de oficina, especializadas y de baja velocidad y grandes distancias, transportando datos a alta velocidad para distancias muy limitadas.

46 UNIDAD II: NORMAS Y ESTÁNDARES

Page 47: Unidad 2.-Normas y Estandares

Ethernet vs IEEE 802.3.Ambas LANs, Ethernet y IEEE 802.3 son redes de difusión, lo que significa que todas las estaciones ven todos los paquetes, sin tener en cuenta si representan un destino determinado. Cada estación debe examinar los paquetes recibidos para determinar si la estación es un destino. En este caso, el paquete se pasa a una capa de protocolo superior para su procesamiento adecuado. Las diferencias entre LANs Ethernet y IEEE 802.3 son sutiles. Ethernet proporciona servicios correspondientes a las capas 1 y 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la parte de acceso-canal de la capa de enlace (Capa 2), pero no define un protocolo de control de enlace lógico. Así como el resto de funciones de las capas 1 y 2, tanto Ethernet com

o IEEE 802.3 están implementadas en hardware, en general a través de una tarjeta de interface en un ordenador o a través de una placa principal en el propio ordenador.

Ethernet es muy similar a IEEE 802.3 10BaseT. Ambos protocolos especifican una red de topología de bus con un cable de conexión entre las estaciones finales y el soporte de red actual. En el caso Ethernet, es cable se denomina cable transceptor. El cable transceptor conecta a un dispositivo transceptor conectado al soporte físico de la red. La configuración IEEE 802.3 es prácticamente la misma, a excepción de que el cable de conexión se denomina unidad de conexión del soporte (MAU). En ambos casos, el cable de conexión se conecta a la placa del interface (o a un circuito de interface) dentro de la estación final. La codificación que emplea Ethernet es de tipo Manchester Diferencial.

Protocolo.

CSMA/CD Ethernet, está organizada en torno a la idea de protocolos estratificados por niveles, interviniendo el nivel de enlace-subnivel de acceso al medio y el nivel físico. El nivel de usuario es atendido por el de enlace y el físico.

47 UNIDAD II: NORMAS Y ESTÁNDARES

Page 48: Unidad 2.-Normas y Estandares

Nivel de enlace.

El nivel de enlace es el encargado de proporcionar la lógica que gobierna la red CSMA/CD.Es independiente del medio, lo que quiere decir que no le afecta que la red sea de banda ancha o estrecha.

En este nivel se encuentra una entidad que se ocupa de encapsular-desencapsular los datos, y otra encargada de gestionar el acceso al medio, tanto para transmitir como para recibir.

La tarea de Encapsulado y desencapsulado consiste en establecer la trama CSMA/CD (trama MAC), proporcionando las direcciones fuente y destino. Además, calcula en el nodo emisor un campo para detección de errores, campo que también emplea en el nodo receptor para indicar la aparición de algún error. La tarea que recae sobre el control de acceso al medio (MAC) es:

oTransmitir y extraer la trama al nivel físico.

o Almacenar la trama en un buffer.o Procurar evitar colisiones y gestionar las mismas, en el lado del emisor.

Nivel físico.

Este nivel sí depende del medio. Entre otras cosas se encarga de introducir las señales eléctricas en el canal, de darles el sincronismo adecuado y de la codificación y decodificación de los datos. Está formado por la entidad de codificación decodificación y por la entidad de acceso al canal en recepción y transmisión. La función de la codificación de codificación consiste en:

o Generar el preámbulo, que es la señal de sincronismo necesaria para sincronizar las estaciones del canal.

o Codificar usando el código Manchester los datos binarios en el nodo emisor y, en el nodo receptor, convierte el código Manchester en datos binarios.

El acceso al canal se realiza de la siguiente forma:

o En el lado del emisor introduce la señal física en el canal y, luego, en la parte receptora de la interfaz la recoge del canal. Detecta la presencia de una portadora, en ambos lados, lo que indica que el canal está ocupado.

o Detecta las colisiones en el lado emisor, lo cual indica que dos señales se han interferido.

Funcionamiento.Cada estación, posee una parte emisora y otra receptora. Lógicamente, se usa la parte emisora cuando se desea enviar datos a otro ETD, Equipo Terminal de Datos, y la receptora cuando el cable transporta señales dirigidas a las estaciones de la red.

48 UNIDAD II: NORMAS Y ESTÁNDARES

Page 49: Unidad 2.-Normas y Estandares

La entidad encargada del encapsulado, recibe los datos del usuario y construye una trama MAC, a la que añade un campo de comprobación de secuencia. Tras esto la envía a la entidad de gestión de acceso al medio, que la almacena en un buffer hasta que quede libre el canal.

En el nivel físico del nodo emisor, la entidad de codificación transmite el preámbulo, codifica los datos, usando un código Manchester con autosincronización, y se entrega la señal a la entidad de acceso al medio que se encarga de introducirla en el canal.

La trama CSMA/CD llega a todas las estaciones conectadas, ya que la señal se propaga desde el nodo origen hacia los demás nodos. Cuando una estación receptora detecta el preámbulo, se sincroniza con él y activa la señal que indica la detección de una portadora.

Posteriormente la entidad de acceso al medio en recepción entrega la señal al descodificador de datos, que convierte de formato Manchester a binario, y entrega la trama al gestor de acceso al medio. El gestor de acceso al medio en recepción guarda esa trama en un buffer, hasta que la entidad de acceso al canal en recepción indique que se ha desactivado la señal de detección de portadora, lo cual indicará que han llegado todos los bits. A continuación, la entidad de gestión del acceso al medio puede entregar los datos a un nivel superior para su desencapsulado, durante el cual tiene lugar una comprobación de errores sobre los datos. Si no se ha producido ningún error de transmisión, se comprueba el campo de dirección para comprobar si esa trama iba dirigida a ese nodo. Si realmente iba destinada par él, se entrega al nivel de usuario, agregando además la dirección de destino, la fuente y la unidad de datos LLC.

Colisiones.

Como CSMA/CD posee una estructura de red de igual a igual, en el que todas las estaciones compiten por el uso del canal cuando tienen datos que transmitir, puede suceder que las señales de varias estaciones sean introducidas simultáneamente en el cable, lo que producirá una colisión y una distorsión mutua que hará que las estaciones no puedan recibirlas adecuadamente.

Las estaciones en una LAN CSMA/CD pueden acceder a la red en cualquier momento y, antes de enviar los datos, las estaciones CSMA/CD "escuchan" la red para ver si ya es operativa. Si lo está, la estación que desea transmitir espera. Si la red no está en uso, la estación transmite. Se produce una colisión cuando dos estaciones que escuchan el tráfico en la red no "oyen" nada y transmiten simultáneamente. En este caso, ambas transmisiones quedan desbaratadas y las estaciones deben transmitir de nuevo en otro momento. Los algoritmos Backoff determinan cuando deben retransmitir las estaciones que han colisionado. Las estaciones CSMA/CD pueden detectar colisiones y determinar cuando retransmitir.

La cantidad de tiempo que necesita una señal para propagarse por el canal hasta ser detectada por todas y cada una de las estaciones de la red, es la ventana de colisión.Las colisiones evidentemente no son deseables, ya que producen errores en la red. La duración de la colisión es proporcional al tamaño de la trama transmitida. CSMA/CD

49 UNIDAD II: NORMAS Y ESTÁNDARES

Page 50: Unidad 2.-Normas y Estandares

afronta este problema en el nivel de gestión de acceso al medio en transmisión, interrumpiendo la transmisión de la trama justo al detectar la colisión.Otra forma de ver las colisiones consiste en considerar ranuras de tiempo de duración igual al periodo que necesita una trama para recorrer todo el canal, sumado al retardo de captura del canal.

Medios de transmisión.

El medio de transmisión empleado puede ser:

o Cable coaxial: puede ser fino (thinnet) o grueso (thicknet).

o Par trenzado: no apantallado (UTP), apantallado (STP) o totalmente apantallado (FTP).

o Fibra óptica: monomodo, multimodo o de índice gradual. Según se emplee un tipo de cable u otro, la distancia máxima de un vano (segmento de cable que no pasa por ningún tipo de repetidor) será una u otra. Existe una nomenclatura que nos indica la velocidad, el tipo de medio físico empleado, la distancia máxima. Esta nomenclatura se define a continuación como: 10Base2, 10Base5, 10BaseT y 10BaseF.

o 10Base2: se utiliza un cable fino y menos costoso. La longitud máxima es de 200 metros en este caso. Como máximo se pueden unir 5 segmentos de 200 m mediante 4 repetidores. Donde como mucho 3 de esos segmentos pueden llevar estaciones de trabajo, y 2 deben ir sin equipos. El número máximo de nodos por segmento es de 30. El nombre de Base se refiere a que se trata de una transmisión en banda base.

o 10Base5: se emplea un cable coaxial grueso, con topología en bus y señalización digital Manchester. La longitud máxima de segmento de cable entre repetidores es de 500 metros, y podrá haber un número máximo de 100 nodos.

o 10BaseT: se usa cable de par trenzado apantallado aunque permite menor distancia. Con este tipo de cable es necesario usar un Hub donde se conectarán todas las estaciones de trabajo. De este modo dispondremos de una topología física en estrella, mientras que la lógica sigue siendo en bus.

La distancia máxima de un ordenador a cualquiera de los repetidores es de 100 m. El máximo número de nodos en una red completa 10BaseT es de 1024. Estas estaciones pueden estar en un mismo segmento o en varios. Recordemos que por segmento se entiende el trozo de cable que se conecta a uno de los puertos del Hub. Como en los otros casos una señal no puede atravesar más de 4 repetidores o Hubs.

o 10BaseF : la notación F indica que el medio de transmisión es fibra óptica. La velocidad es como las anteriores, de 10 Mbps, y la longitud máxima de un vano puede llegar a varios kilómetros.

CSMA/CD trabaja mejor cuando la utilización global el canal es relativamente baja, menos de un 30%. Un sistema asíncrono basado en terminales funcionará bien con CSMA/CD. Sin

50 UNIDAD II: NORMAS Y ESTÁNDARES

Page 51: Unidad 2.-Normas y Estandares

embargo, existen otras redes locales más adecuadas para aquellos entornos en los que la red sufre un uso más intensivo, como por ejemplo Token ring, que suele comportarse mejor que CSMA/CD cuando el tráfico es intenso.

Control de Acceso al Medio (MAC).

Ambos paquetes de Ethernet e IEEE 802.3 empiezan por un patrón alternativo de unos y ceros denominado preámbulo. El preámbulo indica a las estaciones receptoras que llega un paquete.

El byte que precede a la dirección de destino tanto en un paquete Ethernet como en uno IEEE 802.3 es un delimitador inicio-de-paquete, "start-of-frame" (SOF). Este byte finaliza con dos bits uno consecutivos y sirven para sincronizar las partes recibidas del paquete de todas las estaciones de la LAN.

Inmediatamente después del preámbulo tanto en LANs Ethernet como IEEE 802.3 se encuentran los campos destino y dirección de origen. Ambas direcciones Ethernet e IEEE 802.3 tienen una longitud de 6 bytes. Las direcciones están especificadas en el hardware de las tarjetas de interface Ethernet e IEEE 802.3. Los tres primeros bytes los especifica el vendedor de la tarjeta Ethernet o IEEE 802.3. La dirección destino siempre es una dirección única (nodo único), mientras que la dirección destino puede ser única o múltiple (grupo), o de difusión (todos los nodos).

En los paquetes Ethernet, el campo de 2 bytes que sigue a la dirección origen es un campo de tipo. Este campo especifica el protocolo de la capa superior que recibirá los datos después que se haya completado el proceso Ethernet.

En los paquetes IEEE 802.3, el campo de 2 bytes que sigue a la dirección de origen es un campo de longitud, que indica el número de bytes de datos que siguen a este campo y preceden al campo de la secuencia de comprobación del paquete (FCS).

A continuación de los campos tipo/longitud se encuentran los datos reales contenidos en el paquete. Después de completarse el procesamiento de la capa de enlace y la capa física, estos datos se envían eventualmente a un protocolo de capa superior. En el caso Ethernet, el protocolo de capa superior viene identificado en el campo tipo. En el caso IEEE 802.3, el protocolo de capa superior debe ser definido en la porción de los datos del paquete. Si los datos del paquete son insuficientes para llenar el paquete a su tamaño mínimo de 64 bytes, se añaden bytes de relleno para garantizar un paquete con un tamaño mínimo de 64 bytes.

Después del campo de los datos se encuentra el campo FCS de 4 bytes que contiene un valor de comprobación de redundancia cíclica (CRC). El CRC se crea en el dispositivo emisor y lo recalcula el dispositivo receptor para comprobar si el paquete en tránsito ha sufrido daños.

Fast Ethernet.

51 UNIDAD II: NORMAS Y ESTÁNDARES

Page 52: Unidad 2.-Normas y Estandares

Fast Ethernet, también conocido como 100BaseT, es un protocolo bajo desarrollo en el grupo de trabajo 802.3 del la IEEE. Es una extensión de protocolo MAC de Ethernet 802.3, para operación a una taza de datos de 100 Mbps. Permitiendo la operación hasta de 1024 estaciones, soportando una variedad de medios físicos.

Fast Ethernet sigue la norma 802.3u (1995). La ventaja de Fast Ethernet es que es compatible y puede coexistir con redes Ethernet tradicionales. Ya que se mantienen todos los elementos de la norma 802.3 en cuanto a interfaces, estructura, y longitud de tramas, detección de errores, método de acceso, etc. Lo único que se modifica es el nivel físico, reduciendo el tiempo de bit en un factor de 10 (10 ns), permitiendo un ancho de banda de 100 Mbps. El cableado que se emplea es par trenzado de categoría 3, 4 ó 5 y fibra óptica.

La operación y arquitectura de 100BaseT es casi idéntica a la de su ancestro de 10 Mbps, 100BaseT soporta un canal de broadcast similar al de su ancestro de 10 Mbps. Las estaciones se conectan a la red sin la necesidad de que el MAC realice ninguna inicialización, lo que simplifica la implementación.

En Fast Ethernet también se dispone de una nomenclatura para designar el medio físico empleado:

o 100BaseT4: se emplea UTP de categoría 3. De los 4 pares (8hilos) emplea 3 para transmisión a 100 Mbps (recordemos que Ethernet es semiduplex) y 1 para detección de colisiones. Se emplea una codificación 8B6T. La longitud máxima de un vano es de 100 m.o 100BaseTX: se usa UTP de categoría 5. Utiliza 2 pares, uno para fordwarding y otro para recepción (100 Mbps). La codificación que emplea es 4B5B (compatible con DDI). La longitud máxima también es de 100 m.o 100BaseFX: emplea fibra óptica, como su nomenclatura indica, a una velocidad de 100 Mbps (full duplex). La longitud máxima es de 2000 m.

Antes de iniciar la transmisión, una estación escucha el canal para asegurarse que la red no está ocupada. Luego la estación transmite, mientras que monitoriza la señal de colisión para asegurarse que la transmisión no ha experimentado una colisión. Si no se detecta una colisión, la estación puede iniciar otra transmisión después de un intervalo entre tramas de 960 ns. Si se detecta una colisión, la estación invoca el algoritmo de backoff binario exponencial, que vuelve a programar la estación para que sea realizada en un tiempo seleccionado aleatoriamente en el futuro.

Los parámetros clave en el protocolo CSMA/CD es el intervalo de tiempo, que es el periodo de tiempo requerido para que una estación este segura de que no ha experimentado una colisión en una red que este funcionando bien. Este parámetro, que determina el tamaño mínimo del paquete, esta relacionado con el final del retraso de la red como se explica a continuación. El paquete debe "llenar" toda la red antes de que se pueda asegurar la adquisición del canal, y si ocurre una colisión, la notificación de esta debe poder propagarse hasta el transmisor y ser detectada por este antes de que el intervalo de tiempo termine. Escalando la taza de transmisión de datos por un factor de diez, sin modificar el intervalo de 512 bits del nivel MAC, requiere que el diámetro (distancia entre los dos

52 UNIDAD II: NORMAS Y ESTÁNDARES

Page 53: Unidad 2.-Normas y Estandares

puntos más lejanos de la red) se reduzca en un factor de 10. Lo que limita la distancia entre estaciones a un máximo de 210 metros.

Mantener la técnica de acceso CSMA/ CD conlleva una serie de ventajas:

o Ethernet es conocida y aceptada por el mercado.o Conlleva un bajo coste de implementación.o Es compatible con componentes actuales y redes ya instaladas.Pero también una serie de inconvenientes:o La interrelación entre el tamaño mínimo de trama, velocidad de transmisióny retardo de propagación.

802.4Redes Token Bus. El estándar token bus define esquemas de red de anchos de banda grandes, usados en la industria de manufactura. Se deriva del Protocolo de Automatización de Manufactura (MAP). La red implementa el método token-passing para una transmisión bus. Un token es pasado de una estación a la siguiente en la red y la estación puede transmitir manteniendo el token. Los tokens son pasados en orden lógico basado en la dirección del nodo, pero este orden puede no relacionar la posición física del nodo como se hace en una red token ring. El estándar no es ampliamente implementado en ambientes LAN.

802.5Redes Token Ring. También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de acceso de paso de tokens y es físicamente conectada en topología estrella, pero lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso central (concentrador) que repite las señales de una estación a la siguiente. Las unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico. La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC) X3T9.

Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente otros estándares de red 802.

802.6Redes de Área Metropolitana (MAN). Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las conexiones si el bus se rompe. El estándar MAN esta diseñado para proveer servicios de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los portadores públicos son ofrecidos como una manera de construir redes privadas en áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de Control de Enlaces Lógicos.

53 UNIDAD II: NORMAS Y ESTÁNDARES

Page 54: Unidad 2.-Normas y Estandares

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas (vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que son situados los datos para transmitir sobre el bus. Cualquier estación que necesite transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir datos isócronos, los slots en intervalos regulares son reservados para garantizar que los datos llegan a tiempo y en orden.

802.7Grupo Asesor Técnico de Anchos de Banda. Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos de banda de redes.

802.8Grupo Asesor Técnico de Fibra Óptica. Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo desarrollo.

802.9Redes Integradas de Datos y Voz. El grupo de trabajo del IEEE 802.9 trabaja en la integración de tráfico de voz, datos y vídeo para las LAN 802 y Redes Digitales de Servicios Integrados (ISDN’s). Los nodos definidos en la especificación incluyen teléfonos, computadoras y codificadores/decodificadores de vídeo (codecs). La especificación ha sido llamada Datos y Voz Integrados (IVD). El servicio provee un flujo multiplexado que puede llevar canales de información de datos y voz conectando dos estaciones sobre un cable de cobre en par trenzado. Varios tipos de diferentes de canales son definidos, incluyendo full duplex de 64 Kbits/seg sin switcheo, circuito switcheado, o canales de paquete switcheado.

802.10Grupo Asesor Técnico de Seguridad en Redes. Este grupo esta trabajando en la definición de un modelo de seguridad estándar que opera sobre una variedad de redes e incorpora métodos de autenticación y encriptamiento. Los estándares propuestos están todavía bajo desarrollo en este momento.

802.11 Redes Inalámbricas. Este comité esta definiendo estándares para redes inalámbricas. Esta trabajando en la estandarización de medios como el radio de espectro de expansión, radio de banda angosta, infrarrojo, y transmisión sobre líneas de energía. Dos enfoques para redes inalámbricas se han planeado. En el enfoque distribuido, cada estación de trabajo controla su acceso a la red. En el enfoque de punto de coordinación, un hub central enlazado a una red alámbrica controla la transmisión de estaciones de trabajo inalámbricas.

Wi-Fi (802.11)

La especificación IEEE 802.11 (ISO/IEC 8802-11) es un estándar internacional que define las características de una red de área local inalámbrica (WLAN). Wi-Fi (que significa "Fidelidad inalámbrica", a veces incorrectamente abreviado WiFi) es el nombre de la certificación otorgada por la Wi-Fi Alliance, anteriormente WECA (Wireless Ethernet Compatibility Alliance), grupo que garantiza la compatibilidad entre dispositivos que utilizan el estándar 802.11. Por el uso indebido de los términos (y por razones de marketing) el nombre del estándar se confunde con el nombre de la certificación. Una red Wi-Fi es en realidad una red que cumple con el estándar 802.11. A los dispositivos certificados por la Wi-Fi Alliance se les permite usar este logotipo:

54 UNIDAD II: NORMAS Y ESTÁNDARES

Page 55: Unidad 2.-Normas y Estandares

Con Wi-Fi se pueden crear redes de área local inalámbricas de alta velocidad siempre y cuando el equipo que se vaya a conectar no esté muy alejado del punto de acceso. En la práctica, Wi-Fi admite ordenadores portátiles, equipos de escritorio, asistentes digitales personales (PDA) o cualquier otro tipo de dispositivo de alta velocidad con propiedades de conexión también de alta velocidad (11 Mbps o superior) dentro de un radio de varias docenas de metros en ambientes cerrados (de 20 a 50 metros en general) o dentro de un radio de cientos de metros al aire libre.

Los proveedores de Wi-Fi están comenzando a cubrir áreas con una gran concentración de usuarios (como estaciones de trenes, aeropuertos y hoteles) con redes inalámbricas. Estas áreas se denominan "zonas locales de cobertura".

Introducción a Wi-Fi (802.11)

El estándar 802.11 establece los niveles inferiores del modelo OSI para las conexiones inalámbricas que utilizan ondas electromagnéticas, por ejemplo:

La capa física (a veces abreviada capa "PHY") ofrece tres tipos de codificación de información.

La capa de enlace de datos compuesta por dos subcapas: control de enlace lógico (LLC) y control de acceso al medio (MAC).

La capa física define la modulación de las ondas de radio y las características de señalización para la transmisión de datos mientras que la capa de enlace de datos define la interfaz entre el bus del equipo y la capa física, en particular un método de acceso parecido al utilizado en el estándar Ethernet, y las reglas para la comunicación entre las estaciones de la red. En realidad, el estándar 802.11 tiene tres capas físicas que establecen modos de transmisión alternativos:

Capa de enlace de datos(MAC)

802.2802.11

Capa física(PHY)

DSSS FHSS Infrarrojo

Cualquier protocolo de nivel superior puede utilizarse en una red inalámbrica Wi-Fi de la misma manera que puede utilizarse en una red Ethernet.

Los distintos estándares Wi-Fi

El estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a 2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda (incluidos

55 UNIDAD II: NORMAS Y ESTÁNDARES

Page 56: Unidad 2.-Normas y Estandares

los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos 802.11) o para especificar componentes de mejor manera con el fin de garantizar mayor seguridad o compatibilidad. La tabla a continuación muestra las distintas modificaciones del estándar 802.11 y sus significados:

Nombre del estándar

Nombre Descripción

802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.

802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.

802.11c Combinación del 802.11 y el 802.1d

El estándar combinado 802.11c no ofrece ningún interés para el público general. Es solamente una versión modificada del estándar 802.1d que permite combinar el 802.1d con dispositivos compatibles 802.11 (en el nivel de enlace de datos).

802.11d Internacionalización El estándar 802.11d es un complemento del estándar 802.11 que está pensado para permitir el uso internacional de las redes 802.11 locales. Permite que distintos dispositivos intercambien información en rangos de frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e Mejora de la calidad del servicio

El estándar 802.11e está destinado a mejorar la calidad del servicio en el nivel de la capa de enlace de datos. El objetivo del estándar es definir los requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo de transmisión para permitir mejores transmisiones de audio y vídeo.

802.11f Itinerancia El 802.11f es una recomendación para proveedores de puntos de acceso que permite que los productos sean más compatibles. Utiliza el protocolo IAPP que le permite a un usuario itinerante cambiarse claramente de un

56 UNIDAD II: NORMAS Y ESTÁNDARES

Page 57: Unidad 2.-Normas y Estandares

punto de acceso a otro mientras está en movimiento sin importar qué marcas de puntos de acceso se usan en la infraestructura de la red. También se conoce a esta propiedad simplemente como itinerancia.

802.11g   El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.

802.11h   El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las regulaciones europeas relacionadas con el uso de las frecuencias y el rendimiento energético.

802.11i   El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g.

802.11Ir   El estándar 802.11r se elaboró para que pueda usar señales infrarrojas. Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j   El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para la regulación europea.

También es importante mencionar la existencia de un estándar llamado "802.11b+". Éste es un estándar patentado que contiene mejoras con respecto al flujo de datos. Por otro lado, este estándar tiene algunas carencias de interoperabilidad debido a que no es un estándar IEEE.

Rango y flujo de datos

Los estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", son modificaciones del estándar 802.11 y operan de modos diferentes, lo que les permite alcanzar distintas velocidades en la transferencia de datos según sus rangos.

Estándar Frecuencia Velocidad RangoWiFi a (802.11a) 5 GHz 54 Mbit/s 10 m

57 UNIDAD II: NORMAS Y ESTÁNDARES

Page 58: Unidad 2.-Normas y Estandares

WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 mWiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m

802.11a

El estándar 802.11 tiene en teoría un flujo de datos máximo de 54 Mbps, cinco veces el del 802.11b y sólo a un rango de treinta metros aproximadamente. El estándar 802.11a se basa en la tecnología llamada OFDM (multiplexación por división de frecuencias ortogonales). Transmite en un rango de frecuencia de 5 GHz y utiliza 8 canales no superpuestos.

Es por esto que los dispositivos 802.11a son incompatibles con los dispositivos 802.11b. Sin embargo, existen dispositivos que incorporan ambos chips, los 802.11a y los 802.11b y se llaman dispositivos de "banda dual".

Velocidad hipotética(en ambientes cerrados)

Rango

54 Mbit/s 10 m48 Mbit/s 17 m36 Mbit/s 25 m24 Mbit/s 30 m12 Mbit/s 50 m6 Mbit/s 70 m

802.11b

El estándar 802.11b permite un máximo de transferencia de datos de 11 Mbps en un rango de 100 metros aproximadamente en ambientes cerrados y de más de 200 metros al aire libre (o incluso más que eso con el uso de antenas direccionales).

Velocidad hipotética

Rango(en ambientes cerrados)

Rango(al aire libre)

11 Mbit/s 50 m 200 m5,5 Mbit/s 75 m 300 m2 Mbit/s 100 m 400 m1 Mbit/s 150 m 500 m

802.11g

El estándar 802.11g permite un máximo de transferencia de datos de 54 Mbps en rangos comparables a los del estándar 802.11b. Además, y debido a que el estándar 802.11g utiliza el rango de frecuencia de 2.4 GHz con codificación OFDM, es compatible con los dispositivos 802.11b con excepción de algunos dispositivos más antiguos.

Velocidad hipotética

Rango(en ambientes cerrados)

Rango(al aire libre)

58 UNIDAD II: NORMAS Y ESTÁNDARES

Page 59: Unidad 2.-Normas y Estandares

54 Mbit/s 27 m 75 m48 Mbit/s 29 m 100 m36 Mbit/s 30 m 120 m24 Mbit/s 42 m 140 m18 Mbit/s 55 m 180 m12 Mbit/s 64 m 250 m9 Mbit/s 75 m 350 m6 Mbit/s 90 m 400 m

802.12 Prioridad de Demanda (100VG-ANYLAN). Este comité está definiendo el estándar Ethernet de 100 Mbits/seg. Con el método de acceso por Prioridad de Demanda propuesto por Hewlett Packard y otros vendedores. El cable especificado es un par trenzado de 4 alambres de cobre y el método de acceso por Prioridad de Demanda usa un hub central para controlar el acceso al cable. Hay prioridades disponibles para soportar envío en tiempo real de información multimedia.

Estándar IEEE 802 para Redes

El Comité 802 del IEEE, "Institute of Electrical and Electronics Engineers" de los Estados Unidos , desarrolló y publicó una serie de normas para redes locales (LANs) y Metropolitanas (MANs) que fueron adoptadas mundialmente incluso por el ISO (International Organization for Standardization). 

Relación entre IEEE 802 y el Modelo OSI del ISO

Capa OSI    7.

Aplicación    

6.

Presentación    

5.

Sesión    

4.

Transporte    

3.

Red   Capas IEEE 802.  Control del Enlace

Lógico

(Logical Link Control

2.

Enlace de datos

 

59 UNIDAD II: NORMAS Y ESTÁNDARES

Page 60: Unidad 2.-Normas y Estandares

- LLC)  Control de Acceso al

medio (MAC) 1.

Física  Física

Control del Enlace Lógico (LLC)

 El LLC especifica los mecanismos para el direccionamiento de estaciones conectadas al medio y para controlar el cambio de datos entre usuarios de la red. La operación y formato de este estándar es basado en el protocolo HDLC. Establece tres tipos de servicio: 1) sin conexión y sin reconocimiento, 2) con conexión y 3) con reconocimiento y sin conexión.

El IEEE 802.2 define la capa LLC para toda familia de redes IEEE 802

. Control de Acceso al Medio (MAC) y Capa Física

La función del MAC es permitir que dispositivos compartan la capacidad de transmisión de una red. Él controla el acceso al medio de transmisión de modo a tenerse un uso ordenado y eficiente de este medio.

El IEEE 802 presenta varias opciones de MAC, asociadas a varios medios físicos, como:

  802.3 802.4 802.5 802.6 802.11 802.12 802.16MAC CSMA/

CD

ethernet

Token bus

Token ring

DQDB

CSMA

(WLAN)

prioridad WLAN

Banda

LargaFísica

Coaxial

Hilos*

Fibra

Coaxial

Fibra

Hilos* Fibra Inalámbrico

Hilos* Inalámbrico

* Par de hilos trenzados

 

CSMA/CD

60 UNIDAD II: NORMAS Y ESTÁNDARES

Page 61: Unidad 2.-Normas y Estandares

"Carrier-sense Multiple Access with Collision Detection" o Múltiple Acceso con Verificación de Presencia de Portadora y Detección de Colisión.

En el CSMA/CD la estación primero verifica si existe alguien transmitiendo en el medio y sólo transmite si él está libre. En el caso de detectar una colisión la estación para de transmitir.

Más del 90% de las redes (LANs y MANs) utilizan el CSMA como mecanismo de control de acceso siendo conocidas como redes ethernet. 

Redes Wireless

El Comité 802 del IEEE tiene los siguientes grupos de trabajo activos trabajando en la elaboración de normas de redes inalámbricas (Wireless): 

802.11 Wireless LAN (WLAN) WIFI802.15 Wireless Personal Area Network (WPAN) Bluetooth entre

otros.802.16 Broadband Wireless Access (BBWA) WiMax802.20 Mobile Wireless Access Mobile-Fi

 

La relación de las normas IEEE 802 es presentada a continuación.

 

802 Overview and Architecture.802.1B

802.1K

LAN/MAN Management.

802.1D. Medía Access Control (MAC) Bridges.802.1E System Load Protocol.802.1F Common Definitions and Procedures for IEEE 802

Management Information.802.1G Remote Medía Access Control (MAC) Bridging.802.1H Recommended Practice for Media Access Control (MAC) Bridging of

Ethernet V2.0 in IEEE 802 Local Area Networks.802.1Q Virtual Bridged Local Area Networks.802.2 Logical Link Control.802.3 CSMA/CD Access Method and Physical Layer Specifications.802.4 Token Bus Access Method and Physical Layer Specifications.802.5 Token Ring Access Method and Physical Layer Specifications.802.6 Distributed Queue Dual Bus Access Method and Physical

Layer Specifications.802.10 Interoperable LAN/MAN Security.

61 UNIDAD II: NORMAS Y ESTÁNDARES

Page 62: Unidad 2.-Normas y Estandares

802.11 Wireless LAN Medium Access Control (MAC) Sublayer and Physical Layer Specifications.

802.12 Demand Priority Access Method, Physical Layer and Repeater Specification.

802.15 Wireless Medium Access Control (MAC) and Physical Layer(PHY) Specifications for: Wireless Personal Area Networks.

802.16 Standard Air Interface for Fixed Broadband Wireless AccessSystems.

802.17 Resilient Packet Ring Access Method and Physical LayerSpecifications.

 

2.4 PILAS DE PROTOCOLOS Y ESTÁNDARES

COMPARACION MODELO OSI Y MODELO TCP/IP

SIMILITUDES

Ambos se dividen en capas o niveles.

Ambos tienen capas de transporte y de red similares.

Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos

Tienen un mismo objetivo en común

Ambos son modelos de comunicación.

Ambos se basan en el concepto de un gran número de protocolos independientes.

TCP/IP esta influenciado por el modelo OSI.

DIFERENCIAS

62 UNIDAD II: NORMAS Y ESTÁNDARES

Page 63: Unidad 2.-Normas y Estandares

El modelo OSI cuenta con 7 capas mientras que el modelo TCP/IP solo 4.

El modelo OSI se desarrolló antes de que se inventaran los protocolos. Este orden significa que el modelo no se orientó hacia un conjunto específico de protocolos, lo cual lo convirtió en algo muy general. Lo contrario sucedió con TCP/IP: primero llegaron los protocolos, y el modelo fue en realidad sólo una descripción de los protocolos existentes.

OSI define claramente las diferencias entre los servicios, las interfaces, y los protocolos.

El modelo OSI apoya la comunicación tanto sin conexión como la orientada a la conexión en la capa de red, pero en la capa de transporte donde es más importante lo hace únicamente con la comunicación orientada a la conexión. El modelo TCP/IP sólo tiene un modo en la capa de red (sin conexión) pero apoya ambos modos en la capa de transporte, con lo que ofrece una alternativa a los usuarios.

TCP/IP fue diseñado como la solución a un problema practico de Ingeniería en cambio OSI fue propuesto como una aproximación técnica.

TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación.

63 UNIDAD II: NORMAS Y ESTÁNDARES