REDES LAN Y WAN 9no. Ciclo Sep 2015 – Feb. 2016
Reseña
INTRODUCCIÓN Definiciones
RED DE COMPUTADORAS SISTEMAS DISTRIBUIDOS Red 2
Red 3 …Red
Red 1
n..
Sistema distribuido
Clasificación de las Redes Desde el punto de Vista de Tecnología de Tx: - Difusión (Unicast, Multicast, Broacast) - Punto a Punto (Algoritmos de Ruteo)
Clasificación de las Redes Desde el punto de Vista de Cobertura o Alcance: - PAN – 1m - LAN – 10 m – 1Km - MAN – 1Km – 10Km - WAN – 10Km – 10000Km (Punto a Punto) - In Inte tern rnet et Cob Cober ertu tura ra Mun Mundi dial al (Pu (Punt nto oa Punto)
Características LAN
WAN
Topologías Físicas
Estrella – Anillo – Árbol – Bus – Malla – Mixta o irregular
Red Inalambricas •
Usadas en sitos con ausencia de cableado Aplicaciones: Aplicacione s: Ampliación
de redes rede s LAN. Interconexión de Edificios Acceso Nómada Redes ad hoc
Necesidades de las redes WLAN Rendimiento Numero
de Nodos Conexión LAN Troncal Servicio Área de Servicio Consumo Batería Robustez deTX y Seguridad Facilidad de desplazamiento Configuración Dinámica
Estructuración del Software de Red
Red Re d de c om pu ta tado do re ress -- - - so ftw a re a lta ltam m e nte estruc turado
JERARQUÍAS DE PROTOCOLOS
Redes
organizadas en capas o
niveles El numero de capas, nombre, contenido y función de cada una varía de una red a otra La capa ofrece servicio a su capa superior
•
Protocolo.- Reglas y convenciones
•
Proceso Par.- Funciones de entidades de capas correspondientes en maquinas diferentes
•
Interfaz.- define servicios y operaciones capa inferior ofrece a la superior.
•
Arquitectura de Red.- Conjunto Conjunto de Protocolos y Capas.
Características de Diseño de Capas • •
• • • • •
Direccionamiento. Reglas de Trasferencia de la Información Control de Errores Secuencionamiento de Mensajes Control de Flujo Manejo de mensajes de tamaño diferente Capacidad de Multiplexación
Servicios de las Capas Desde el punto de Vista de Conexión • Servicio Orientado a conexión
•
Servicio no Orientado a Conexión
Desde el punto de Vista de Confiabilidad •
• • • •
Flujo confiable de mensajes Flujo confiable de bytes Datagrama no confiable Datagrama con Confirmación Pregunta y Respuesta
Modelo ISO/OSI CREADO POR ORGANIZACIÓN INTERNACIONAL DE ESTANDARIZACIÓN – INTERCONEXIÓN DE SISTEMAS ABIERTOS ISO/OSI C A RA C TE TER RÌ STICA ST ICA S
Estructurado en 7 capas No es una Arquitectura de Red Define las funciones especificas de cada capa
Modelo ISO/OSI Cada capa añade datos de control al mensaje que recibe, en el otro Lado se invierte el proceso. ---
Modelo ISO/OSI •
CAPA FISICA .-
Se
ocupa de la transmisión de los bits características mecánicas, Provee eléctricas funcionales Su unidad de información es el bit
•
CAPA ENLACE .-
Transforma
un medio de transmisión sin errores de transmisión para la capa red. Establece una conexión lógica entre nodos adyacentes de la red. Se encarga del control de flujo mediante un mecanismo de control de tráfico Recibe información de la capa red y los transmite dentro de una TRAMA. Resuelve
problemas de daño, pérdida o duplicidad de TRAMAS
Capa Red Se
Modelo ISO/OSI
ocupa del controlo de la operación de la subred Garantiza que los paquetes de información lleguen del nodo origen al nodo destino sin errores, a través de la subred Realiza el enrutamiento, conmutación, control de flujo y recuperación de fallas de la capa enlace Unidad de información es el Paquete.
Modelo ISO/OSI •
Capa Transporte
Conocida
como capa host-host Acepta datos en a capa sesión, los divide si es necesario y los pasa a la capa Red, asegurándose que lleguen correctamente a su destino Aísla la capa sesión los cambios inevitables a los que está sujeta la tecnología del hadware Se ocupa del establecimiento y liberación de conexiones de la subred
Modelo ISO/OSI •
Capa Sesión
Permite
que usuarios de diferentes maquinas puedan establecer sesiones entre ellos Se encarga de la puesta a punto y control de diálogo entre tareas o procesos de usuarios distantes Maneja localizaciones de archivo para la transferencia, establecimiento de puntos de sincronización
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI
Modelo ISO/OSI •
CAPA SESIÓN
Permite que usuarios de diferentes capas puedan establecer sesiones entre ellos Se encarga de la puesta a punto y control de dialogo entre tareas o procesos de usuarios distantes Maneja localizaciones de archivos para la trasferencia, establecimiento de puntos de sincronización para comprobaciones intermedias y recuperaciones durante
•
CAPA PRESENTACIÓN
Maneja la sintaxis de los datos (formatos, códigos) de manera que estos sean legibles a los procesos Estructuras abstractas de datos Maneja (Representación de los datos a intercambiar entre computadoras) y la conversión de la representación utilizada en el interior del ordenador a la representa representación ción normal de la red. Se encarga del formato de los datos, pero no de su significado
•
Capa Aplicación
Contiene
una variedad de protocolos usados muy frecuentemente Proporciona el interfaz final entre el usuario y la red Provee al usuario cualquier proceso de aplicación que el usuario puede utilizar Define transferencia de archivos, correos electrónicos, procesadores de archivos etc. Tiene en cuenta ya no la sintaxis sino el significado final de los datos
MODELO TCP/IP
• •
Protocolo de Control de Transmisión / Protocolo Internet Creado por ARPANET Modelo de 4 capas
MODELO TCP/IP •
•
•
Capa Host Red.- No hay protocolo defino en esta capa, únicamente el protocolo debe permitir el trasporte de Paquetes IP Capa Internet.Define el protocolo denominado IP Permite a los host entregar paquetes a la red y deja que estos viajen separadamente hasta su destino (servicio no orientado a conexión)
MODELO TCP/IP Capa transporte Permite que entidades a igual nivel en el origen y destino de los datos lleven a cabo una conversación •
Maneja dos protocolos TCP y UDP
MODELO TCP/IP •
Capa Aplicación
•
Consiste en programas de aplicación que se usa en la red FTP, HTTP, Telnet, SMTP, DNS
•
Capa Física
•
Se ocupa del trasporte de bits a lo largo del canal de comunicaciones Relación Nyquist Relación de Shannon
A.- Capa Física Medios
de transmisión.- Guiados o No Guiados
Tarjeta
de Red (NIC).- Interfaz para la transferencia de información hacia los dispositivos de una red
B.- Capa Enlace i. ii. iiiii.i. iv.. iv v.
Servi Ser vici cios os pr pro oporc rcio ion nado doss a la Ca Capa Re Red d Framming Cont Co ntro roll de Er Erro rore ress Cont Co ntro roll de Fl Fluj ujo o Gest Ge stió ión n de dell can canal al de co comu muni nica caci ción ón
Servicios proporcionados a la Capa Red a.- Servicios no Confiables no orientados a conexión b.- Servicios confiables no orientados a conexión c.- Servicios confiables orientados a conexión
•
a.- Servicios no Confiables no
orientados a conexión No se establece ninguna conexión lógica Si alguna trama se pierde debido al ruido de la línea, no se realiza ningún intento por recuperarla Apropiado para señales de VER pequeño, por tanto recuperación de errores se deja a capas superiores Apropiado para trafico en tiempo real. VOZ
b.- Servicios confiables no orientados a conexión •
•
•
No se usa una conexión lógica, pero cada trama que se envía se confirma individualmente Si una trama no se confirma en un determinado tiempo, se reenvía la trama Útil sobre canales no confiables
c.- Servicios confiables orientados a conexión Cada trama que se envía sobre la conexión establecida, es numerada, y se asegura que cada trama enviada sea verdaderamente recibida En este caso se evita que cuando se pierdan los acuses se envíe repetidamente una trama
CAPA ENLACE Características de Diseño
-
Servicios ofrecidos a la capa red Framing Control de Errores Control de flujo Gestión del Canal de Comunicaciones
CAPA ENLACE - Servicios ofrecidos a la capa red: a.- Servicios no confiables no orientados a conexión: o No se establece ninguna conexión lògica o Si alguna trama se pierde debido al ruido en línea no se realiza ningún intento por recuperarla pa ra comunicaciones de bajo BER y o Apropiado para trafico en tiempo real o Usado en la mayoría de las LAN
CAPA ENLACE b.- Servicios confiables no orientados a conexión: o
o
o
No se usa una conexión lógica, pero cada trama que se envía se confirma individualmente Si una trama no se confirma en un determinado tiempo, se reenviará la trama Util sobre canales no confiables
CAPA ENLACE c.- Servicios conexión o
o
o
confiables
orientados
a
Cada trama que se envía sobre la conexión establecida, es numerada, y se asegura que cada trama enviada sea verdaderamente recibida Se evita que cuando se pierde un ACK, se envíe una trama repetida Tiene 3 etapas: establecimiento. Intercambio de tramas y liberación de conexión
CAPA ENLACE - FRAMMING: La capa enlace tiene como función detectar y si es necesario corregir los errores generados en el canal de transmisión. El Tx y Rx saben cuando inicia o termina una trama
CAPA ENLACE •
Métodos de Framing:
A.- Cuenta caracteres B.- Bytes de bandera con banderas de relleno C.- Banderas de principio y fin con bits de relleno.
CAPA ENLACE Con trol de Error E rror e s:
Se debe asegurar la recepción correcta de las tramas detectando su perdida y evitando duplicidad o TRAMA SIN ERRORES – RECIBO ACK o La no llegada de una trama no genera ACK por tanto se podría generar una situación de bloqueo del TX. o
CAPA ENLACE o
o
o
Para evitar el bloqueo se dispone de temporizadores temporiz adores de capa enlace Podría ser que se dupliquen algunas tramas salientes, por tanto es importante indicar o distinguir cada trama con algún numero de secuencia Es función del protocolo de enlace introducir los mecanismos para detectar o corregir los errores propios del canal de información.
CAPA ENLACE •
• •
•
Existen tres métodos para la detección y/o corrección correcci ón de errores: Chequeo de Paridad.Demanda de repetición automática.- Utilizada con códigos de detección de errores, llamados códigos de bloqueo lineales. Los mas usados los códigos CRC Autocorrección FEC.- Utiliza un código detector y corrector de errores. Emplean códigos convolucionales de Hamming, Golay, Reed-Solomon
CAPA ENLACE Con trol de Flujo: F lujo:
Delimita un método para limitar la cantidad de información informac ión que puede aceptar el receptor Evita que se pierdan las tramas enviadas por un receptor rápido a un receptor lento, incluyendo un mecanismo de realimentación hacia el tx permitiendo o no la emisión de tramas por parte de este.
CAPA ENLACE ro t o c o l o d e Métodos de Control de flujo.- P ro Ven Ve n tana Deslizan Desliza n te
Cada trama tiene un numero de secuencia (0 hasta un valor máximo). El máximo es usualmente 2^n-1¨, donde n es el valor correspondiente a un campo de n bits de la trama(campo de numeración de secuencia)
CAPA ENLACE •
En cualquier instante, el emisor mantiene un conjunto de números de secuencia correspondiente a las tramas que le es permitido enviar (Ventana de transmisión). Similarmente el Rx mantiene una ventana de recepción correspondiente al conjunto de tramas que se le es permitido aceptar.
CAPA ENLACE Los protocolos de ventana deslizante son: • Parada y espera (Stop and Wait) i. Usa un valor de ventana igual a 1 iiii.. La Lass tr tram amas as lllleg egan an ne nece cesa sari riam amen ente te en or orde den n iiiii.i. Ca Cada da tram trama a esper espera a la co confi nfirm rmaci ación ón par para a envi enviar ar la siguiente
CAPA ENLACE •
Retransmisión Continua (Go back N)
i. Ventana igual a 3 o 7 iiii.. Si una una tra trama ma in inte term rmed edia ia de la se secu cuen enci cia a falla, se retransmite esta y todas las emitidas a continuación iii.. Se desp iii desperd erdici icia a anc ancho ho deb deband anda a si la Vtx Vtx es alta
CAPA ENLACE Retransmisión Selectiva (Selective Repeat) Ventana igual a 3 o 7 i. Si una tr tra ama lllle ega er erra rada da sol olo o es esa a se retransmite y no las que esta a continuación •
CAPA ENLACE Gestió Ge stión n del Canal Ca nal de Com un icaciones:
1.- Polling Selective 2.- Contención 3.- Token Passing
CAPA ENLACE •
Polling – Selecting
Sistemas Primario Secundario
Polling.- Invitación a transmitir DTE primario hace al secundario Selecting.- El DTE primario indica al secundario que desea transmitir datos
CAPA ENLACE •
Contención :
Sistemas de Acceso Múltiple
Aloha: Los mensajes se transmiten cuando se encuentren disponible disponibless a fin fin de de que el retardo retardo sea mínimo Si se producen colisiones de paquetes, los cuales se tratan como errores de transmisión, resuelve mediante retransmisión •
CAPA ENLACE Abramson propone que: que: S = rendimiento del sistema - (velocidad de llegada de nuevos paquetes) unidad de paquetes/x segundos G = carga total – (velocidad de llegada total de paquetes) unidad de paquetes/x segundos SE ASUME QUE EL PROCESO DE LLEGADA DE NUEVOS PAQUETES Y PAQUETES RETRANSMITIDOS SIGUE UNA DISTRIBUCIÓN DE POISSON Demostrar: Rendimiento no superior a 18,4%
CAPA ENLACE Aloha Ranuarado: • Las prestaciones de aloha se pueden mejorar reduciendo la probabilidad de colisiones • Reduce las colisiones obligado a las estaciones a transmitir de forma sincronizada • Las estaciones solo pueden transmitir al principio de una ranura de tiempo. Los paquetes son del mismo tamaño. • El periodo de vulnerabilidad es X • Rendimiento de 36,8% •
CAPA ENLACE •
CSMA – Acceso múltiple Sensando portadora
–
CSMA 1 – Persistente
–
CSMA no - Persistente
CAPA ENLACE •
CSMA p – Persistente
•
Combina las dos técnicas anteriores: Las estaciones que desean transmitir sondean el canal, si esta ocupado persisten en el sondeo hasta que este libre. Si el canal esta libre, cada estación transmite con probabilidad p y con probabilidad 1-p decide esperar un periodo de tiempo igual al retardo de propagación antes de sondear de nuevo el canal
•
•
•
CSMA/CD – Detección de Colisión Señal de «jamming»
•
CSMA/CA – Evitando Colisión • Control de flujo «Handshake»
CAPA ENLACE Token Passing
CAPA ENLACE PROTOCOLOS DE CAPA ENLACE Protocolo HDLC Desarrollado por ISO a partir del protocolo SDLC orientado al bit desarrollado por IBM
CAPA ENLACE •
HDLC, define 3 tipos de estacione estaciones, s, 2 configuraciones y 3 modos de operación de transferencia de datos.
•
3 estacione estaciones: s: primaria (COMANDOS), secundaria (RESPUESTAS) y combinada
CAPA ENLACE •
2 configuraciones: Desbalanceada (Usada en configuración punto a punto y multipunto) Balanceada (Solo en operaciones punto punto)
•
3 modos de operación: Modo de Respuesta Normal Modo de Balanceado Asincrónico Modo de Respuesta Asincronico
a
CAPA ENLACE •
HDLC usa tx sincrónica. Todas las transmisiones son por tramas y todas de igual tamaño y en mismo formato tanto para las tramas de datos y control.
- Bandera: 8 bits - Dirección: 8 o 16 bits - Información: variable - Secuencia de chequeo de trama: 16 o 32 bits - Bandera: 8 bits
CAPA ENLACE
01111110
Dirección
Control
Datos
FSC
01111110
CAPA ENLACE •
•
Los datos de bandera, dirección y control que preceden al campo de datos son conocidos como Header o cabecera. Los campos FCS y bandera que están despues del campo de datos se los denomina Trailer.
CAPA ENLACE
HEADER 01111110
Dirección
Control
Datos
FSC
01111110 TRAILER
Dirección: Identifica a la estación secundaria a la que va dirigida la trama transmitida. Normalmente es de 8 bits pero por acuerdo se lo puede extender a una longitud múltiplo de 7 bits
01111110
Dirección
Control
Control: Define el tipo de trama HDLC.- Información (I (I) – transportan datos - Su Supe perv rvis isio ion n (S) (S)-- con contr trol ol de flujo y errores - No numeradas (U) – funciones adicionales de control
Datos
FSC
01111110
Bandera: Delimita una trama en sus Información: Solo presente en tramas I y extremos. Una misma bandera puede algunas tipo U finalizar una trama e iniciar la próxima. Todas las conexiones activas conectadas al enlace están constantemente Secuencia de Chequeo de Trama: Es buscando banderas para sincronismo aplicada a los bits de la trama excluyendo (Entre banderas se implementa un las banderas, normalmente se usa código mecanismo de transparencia de datos) de 16 bits CRC.
CAPA ENLACE •
Protocolo PPP
•
Usado para a protección de la red de usuarios no autorizados, proporciona 3 características –
–
–
- Métodos para encapsular datagramas sobre líneas seriales Un protocolo de control de enlace (LCP) ; establece, configura, prueba, mantiene y termina un enlace de datos Una familia de protocolos de control de red (NCP); establece, configura diferentes protocolos de capa red.
01111110
Direcci ón
Control
Protocolo
Payload variable max 1500bytes
check sun
01111110
Capitulo II
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
TECNOLOGÍAS DE REDES DE ÁREA LOCAL Definición:
a.- Colección de dispositivos que se interconectan a través de un medio de transporte común, con el propósito de transferir datos (Miller&Cummis) b.- Un sistema de comunicación de datos que permite que un número de dispositivos independientess se comuniquen directam independiente directamente ente entre e ntre ellos, dentro de un área geográfica moderada a través de un canal de comunicaciones físico de moderada velocidad de transmisión.
TECNOLOGÍAS DE REDES DE ÁREA LOCAL Topología: La topología de una red es la manera en la que cada elemento de ella se conecta con su correspondiente, de manera física y lógica • TOPOLIGÍA FÍSICA: Es la disposición real de las máquinas, dispositivos de red y cableado en la red • TOPOLOGÍA LÓGICA: Es la forma en que las máquinas se comunican a través del medio físico
TECNOLOGÍAS DE REDES DE ÁREA LOCAL El Modelo OSI en redes LAN. L AN. El comité de normalización IEEE 802 encontró que el modelo OSI, por estar orientado a conexión, limitaba el alcance y la potencia de las redes locales Las redes LAN no requieren todas funciones de integridad de datos que proporciona las redes orientadas a conexión, ni pueden tolerar la sobrecarga que supone el establecimiento y liberación liberaci ón de la conexión
TECNOLOGÍAS DE REDES DE ÁREA LOCAL •
Importante:
Antes las redes LAN eran redes de difusión de datos, su punto clave era determinar quien tiene derecho de utilizar el canal cuando existe competición por este Las funciones de las capas superiores son independientes de la arquitectura de la red, por lo que el modelo se incluye únicamente las dos capas inferiores.
La capa física ejecuta las funciones de: • Codificación/decodificación (modulación/demodulación de señales) • Generación/eliminación del preámbulo • Transmisión/recepción de bits Por compatibilidad con el modelo OSI, se dividió en dos subcapas a la capa enlace
TECNOLOGÍAS DE REDES DE ÁREA LOCAL • •
Subcapa de control lógico del enlace LLC Subcapa de control de acceso al medio MAC
La subdivisión permite que las capas superiores se desarrollen independientemente del método concreto de acceso
TECNOLOGÍAS DE REDES DE ÁREA LOCAL SUBCAPA
LLC
Proporciona un interfaz común, único entre las capas superiores y la subcapa MAC Funciones principales: direccionamiento lógico, control de errores y control de flujo Definida en el estándar IEEE 802.2 DSAP 8 bits
SSAP 8 bits
CONTROL 8 o 16 bits
Información variable
TECNOLOGÍAS DE REDES DE ÁREA LOCAL Características de LLC •
•
LLC emplea una dirección que identifica a un usuario LLC, la dirección LLC está asociada con un usuario particular dentro de la estación LLC proporciona un esquema de direcciones para complementar el direccionamiento MAC. Las conexiones lógicas establecidas en esta subcapa se distinguen por el DSAP y el SSAP (Punto de acceso al servicio destino/punto de acceso al servicio origen respectivamente)
TECNOLOGÍAS DE REDES DE ÁREA LOCAL Los protocolos LLC maneja tres tipos de protocolo (tipos de operación) - Tip Tipo o 1: 1: Sopo Soporta rta ope operac racion iones es de ser servic vicio io orientado a la conexión sin confirmación - Tip Tipo o 2: 2: Sop Soport orta a ope operac racion iones es de ser servic vicio io orientado a la conexión - Tip Tipo o 3: 3: Sopo Soporta rta ope operac racion iones es de ser servic vicio io no orientado a la conexión con confirmación
TECNOLOGÍAS DE REDES DE ÁREA LOCAL •
•
Una estación puede soportar mas de un servicio y por tanto soportará más de un protocolo LLC, Todos los tres servicios LLC emplean el mismo formato PDU, el cual consiste de cuatro campos.
• •
Características de Subcapa MAC:
Define el procedimiento de acceso a un canal de comunicaciones compartido por varias estaciones Utiliza direccionamiento físico en lugar de lógico Los varios procedimientos de acceso (gestión del canal) existentes se comunican con las capas superiores a través de la subcapa LLC Sus especificaciones son responsabilidad de IEEE 802.3; 802.4 y 802.5 La trama MAC contiene la trama LLC
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
Componentes de una Red LAN: Servidores Concentradores (Equipos Evolución) Estaciones de trabajo Tarjetas adaptadoras Cableado Estructurado Hardware a ser compartido Elementos de software
TECNOLOGÍAS DE REDES DE ÁREA LOCAL
Proyecto 802 DEL IEEE Definido en los años 80 Desarrollado simultáneamente con el modelo OSI y para apoyo del mismo
TECNOLOGÍAS DE REDES DE ÁREA LOCAL •
• •
• •
•
802.1.- Interfaces del nivel superior. Puentes y Gestión 802.1q.- Manejo de LAN virtuales 802.1p .- Asignación de prioridades de tráfico 802.1x.- Autenticación de redes LAN 802.2.- Protocolo LLC 802.3.- Especificaciones Especificaciones de Ethertnet (CSMA/CD)
• • • •
• • • •
•
• •
802.3.- Especificaciones Ethernet (CSMA/CD) 802.3a.- Ethernet delgada 10BASE2 802.3c.- Especificaciones a repetidor a 10Mbps 802.3d.- Enlace por repetidores por fibra óptica FOIRL 802.3i.- Ethernet por par trenzado 10BaseT 802.3j Ethernet con fibra óptica 10BASEF 802.3u.- Fast Ethernet100BASET 802.3z.- Gigabit ethernet: Parámetros de operación a 1000Mps 802.3ab.- Gigabit ethernet sobre cuatro pares de cable categoría 5 802.3ae.- 10 Gigabit Ethernet 802.3ba.- 100 Gigabit ethernet
• • • •
•
• • • • •
802.4.- Token Passing 803.5.- Redes Token Ring 803-6.- Especificaciones de una MAN (DQDB) 802.8 & 802.8a.- Comité de redes LAN con fibras ópticas 802.9.- Ethernet en modo isócrono (Iso Ethernet) 802.10.- Comité de seguridad y encriptación 802.11.- Redes LAN Inalámbricas 802.12.- 100 VG any LAN 802.15.- Bluetooh 802.16.- Wi Max
REDES ETHERNET /IEEE802.3 •
•
•
•
Ethernet desarrollada por Digital Equipment Corporation, Intel Corporation y Xerox en 1980 Compatible con IEEE 802.3, publicado por IEEE años mas tarde y que se baso en Ethernet Se basan en el acceso múltiple por escucha de portadora y detección de colisión Ethernet es adecuada en aplicaciones donde un medio de comunicación local debe transportar esporádicamente trafico pesado y con altas velocidades de tx.
REDES ETHERNET /IEEE802.3 • PREAMBULO 8B
SOF 1B
TRM Ethernet
Dirección Destino 6B
•
PREAMBULO 7B
SOF 1B
Dirección Origen 6B
Tipo 2B
DATOS 46-1500B
FCS 4B
Dirección Long Origen2-6B 2B
DATOS 46-1500B
FCS 4B
TRM 802.3
Dirección Destino 2-6B
REDES ETHERNET /IEEE802.3 •
Diferenc ias entre TRA TR A MA S Eth E th ernet y 802. 80 2.3 3
Una
de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a si mismos a la trama entrante.
El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama.
REDES ETHERNET /IEEE802.3 La
segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado transport ado en la trama.
Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos.
REDES ETHERNET /IEEE802.3 La
tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen.
El formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direccioness de 6 Bytes. direccione
REDES ETHERNET /IEEE802.3 •
Dominio de Colisión
Un dominio de colisión es una colección de máquinas de las cuales solo una puede transmitir a la vez Cuando hay demasiadas máquinas en un dominio de colisión se procede a la segmentación Puede constituir también «Broadcast Domain», debido a que todas las estaciones o maquinas en este dominio podrías recibir una trama de broadcast que se haya enviado.
REDES ETHERNET/IEEE 802.3EE 802.3EE A.- THICK ETHERNET (10 BASE 5) o o o o
o o
Topología lineal tipo bus Cable coaxial banda base, 50 ohm no flexible Máxima longitud del segmento 500 m El segmento termina con un conector coaxial tipo N de 50 ohm Solo uno de los terminales es conectado a tierra Utiliza Tranceivers para acoplar la señal digital al medio de tx.. Máximo numero de transeiver por segmente: 100
REDES ETHERNET/IEEE 802.3EE 802.3EE Máximo 4 estaciones entre repetidoras o Alcance efectivo de la red: 2,5Km. Distancia mínima entre tranceivers: 2,5 m o Máximo numero de segmentos sin enlaces interrepetidores 2 . o Máxima longitud del cable AUI a la estación 50m o
REDES ETHERNET/IEEE 802.3EE 802.3EE B.- THIN ETHERNET (10 BASE 2) o o o
o o
Configuración lineal tipo bus Cable coaxial de banda base 50 ohm flexible Conector tipo BNC tipo T para interconexión al bus (tranceivers dentro de la tarjeta de red) Solo uno de los dos terminales esta aterrado Un máximo de 30 equipos incluye repetidoras
REDES ETHERNET/IEEE 802.3EE 802.3EE o o o
o
Maxima longitud del segmento: 185 m Distancia minima entre dispositivos: 0,5 m No se permite mas de 4 repetidores en toda la red No mas de 5 segmentos pueden ser conectados por repetidoras. Solamente 3 de esos segmentos pueden contener estaciones; los restantes dos constituyen enlaces interrepetidoras
REDES ETHERNET/IEEE 802.3EE C.- REDES 10 BASE T o Utiliza una topología tipo estrella o Emplea 2 pares de cable UTP por cada DTE conectado a la red. o Las estaciones se conectan a la red por un consentrador de cableado HUB (un dominio de colisión) a traves de interfaces RJ – 45 pueden tener un máximo dev 1024 o Se estaciones en la red, a traves de conexiones en cascada
REDES ETHERNET/IEEE 802.3 La máxima distancia entre hub y estación es de 100 metros y mínima 0,6 m. o Entre 2 estaciones máximo 4 repetidores o Utiliza cable categoría 3 o
REDES ETHERNET/IEEE 802.3 •
Interconexión de Hubs:
Usando puertos normales: Con cable cruzado que intercambia las señales de transmisión con recepción Usando puertos MDI/MDI-X: Se utiliza un cable normal o directo El puerto MDI puede ser usado para interconexión de estaciones Los hub pueden soportar otros medios de comunicación
REDES ETHERNET/IEEE 802.3 •
Salidas 10BASE T conector RJ – 45
REDES ETHERNET/IEEE 802.3 •
D.- ETHERNET DE 10 Mbps en F.O (FOIRL) 10
BASE F, define tres especificaciones 10 Base FL 10 Base FB 10 Base FP No se aprovecha el gran ancho de banda que ofrece la fibra óptica En todos los casos se usa codificación manchester Diseñado para trabajar como enlace entre dos repetidores separados hasta 1000 metros.
REDES TOKEN RING (IEEE 802.5) •
•
IBM escogió una topología de anillo para sus LAN, y una gestión del medio basada en el paso del testigo. Más tarde fue normalizado, con ligeros cambios, como el estándar IEEE 802.5 Las redes con topología en anillo no provén ningún medio de difusión propiamente dicho, sino una colección de enlaces punto a punto que forman un anillo.
REDES TOKEN RING (IEEE 802.5) El control de acceso al medio funciona así: Se tiene un «Testigo» (secuencia de 24 bits con un formato pre definido) definido) que circula de un DTE a otro (en secuencia física) y que incluyen en su interior un indicador para señalar si la red esta ocupada o no. Si un DTE desea transmitir y el testigo esta libre, el DTE lo captura (lo transforma en «ocupado») y envía una trama por el canal. Cada DTE recibe la trama, la regenera y la pasa a su vecino. Sólo el DTE destino (direccionado en la Trama) copia la TRM para su direccionamiento, modifica algunos bits para indicar que ha sido copiada y la pasa de nuevo al anillo.
REDES TOKEN RING (IEEE 802.5) •
Cuando la TRM llega de nuevo al DTE origen, éste retirará la trama y, puede seguir transmitiendo TRMs si aun no ha terminado su tiempo de posesión del testigo; de lo contrario genera un nuevo testigo hacia el anillo.
Debido a la operación en base al paso del testigo, no existen colisiones y se pueden establecer prioridades. Token Ring define al par trenzado (UTP o STP) como el medio primario de transmisión, velocidades binarias de 4 a 16 Mbps y transmisión en banda base utilizando codificación Manchester Diferencial.
REDES TOKEN RING (IEEE 802.5) El anillo se implementa mediante una estructura en estrella, con un hub multipuerto al cual se conectan todos los DTEs • Los MAU pueden ser Pasivos o Activos • Pasivos: No requieren energía, sólo proveen los reles en cada puerto • Activos: Requieren energía y proveen, además de los reles , resincronización resincronización y regeneración de la señal para cada puerto • Inteligentes: MAUs activos que incorporan funciones de adminitración de red •
REDES TOKEN RING (IEEE 802.5)
REDES TOKEN RING (IEEE 802.5) •
•
Se pueden disponer de MAUs en cascada para ampliar la red; en este caso, se dispone de un camino principal y un camino redundante entre MAUs, para lograr mayor confiabilidad. Máxima longitud del «lóbulo» (Cable desde el MAU hasta el DTE) 300
m con cable IBM tipo 1 100 m con cable tipo 3
Número máximo de DTEs:
260 con cable IBM tipo 1 72 con cable IBM tipo 3
Comparación Token Ring /802.5 Velocidad de Datos Estaciones/ Segmentos
Topología Medios Señalización Método de acceso Codificación
Red Token Ring de IBM 4 o 16 Mbps 260 con cable blindado 72 con cable sin blindar
IEEE 802.5 4 o 16 Mbps 250
Estrella Estre lla Par trenzado Banda Base Transmisión de Tokens Manchester Diferencial
No especificado especif icado No especificado Banda Base Transmisión de Tokens Manchester Diferencial
REDES TOKEN RING (IEEE 802.5) •
Formato de la TRM Token Ring
Delimitad or inicio SD – 1B
Control de Acceso AC-1B
Control de TRM FC – 1B
Dirección Destino DA – 6B
Dirección Origen SA – 6B
DATOS Variable
FCS 4B
Delimitad or de FIN ED – 1B
Estatus de TRM FS – 1B
Longitud deTRM máximo 4096 bytes •
•
Delimitador de Inicio: 1 byte con secuencia de violación del código Manchester Diferencial que determina el inicio de TRM Control de Acceso: 1 byte con la estructura: PPP: 3 bits de prioridad de acceso al anillo T/F: 1 bit. Indica si es Testigo (Token) o TRM M: 1 bit conteo del monitor (detección de TRM perdidas) RRR: 3 bits para reservar la prioridad del siguiente servicio
REDES TOKEN RING (IEEE 802.5) •
•
•
•
•
•
•
Control de TRM (FC): 1 byte que indica si se trata de una TRM de información o de control y que tipo de TRM de control es. Dirección de destino (DA): 6 bytes que corresponden a la dirección de la tarjeta de red del DTE destino. Dirección origen (SA): 6 bytes que corresponden a la dirección de la tarjeta de red del DTE origen Datos: Información del protocolo de la capa superior que esta usando la TRM. La longitud de este campo esta limitada por la posición del testigo por parte del DTE. FCS: 4 bytes que utilizan CRC sobre los campos FC, DA, SA y datos. Delimitador de Fin (ED): 1 byte con una secuencia de violación del código manchester Diferencial que determina el fin de la TRM. Estatus de TRM: 1 byte que contiene los bits A y C (por duplicado para aumentar la confiabilidad) que son utilizados por el DTE destino para informar al DTE origen que ha reconocido su dirección y esta activo y ha copiado la TRM.
REDES TOKEN RING (IEEE 802.5) •
Formato del Token:
El testigo solo contiene tres campos: Delimitador de inicio (SD): 1B Delimitador Control de acceso (AC): 1B Delimitadorr de Fin (ED): 1B Delimitado
REDES TOKEN RING (IEEE 802.5) Monitor Activo: Es un equipo perteneciente a la red Token Ring que efectúa ciertas funciones importantes: i mportantes:
Mantiene el reloj maestro del anillo y mantiene un «retraso» de 24 bits para que el testigo pueda circular por todo el anillo. anillo.
Detecta y Recupera al anillo de testigos duplicados o perdidos, tramas inválidas o huerfanas, generando nuevos testigos.
Provee mecanismos para mantener las caracteristicas del anillo en caso de inclusiones o exclusiones de DTEs.
REDES TOKEN RING (IEEE 802.5) VENTEJAS.• Maneja TRM de diferente tamaño limitadas únicamente por el tiempo de posesión del testigo • No existen colisiones • Es determinístico • Puede manejar prioridades y mantiene un rendimiento excelente en condiciones de alta utilización de la red. DESVENTAJAS.• Su eficiencia es baja en condiciones de baja carga • Su protocolo es complicado, tarjetas de red costosas • Naturaleza centralizada, monitor activo defectuoso afecta la operación de la red.
FDDI (FIBER DISTRIBUTED DATA INTERFACE) •
•
Creado por ANSI X3T9.5 a mediados de los 80, para satisfacer requerimientos de mayor velocidad para ciertas aplicaciones, que demandan mayor ancho de banda, en redes LAN y MAN. Especifica una red de 100Mbps con Tokeng Passing sobre un anillo dual de fibra óptica.
FDDI (FIBER DISTRIBUTED DATA INTERFACE) Parámetros: - Op Oper era a so sobr bre e FO FO mu multltim imod odo oo monomodo - Codificaci ció ón de de lín líne ea 4B5B – NRZI - Se Sepa para raci ción ón má máxi xima ma en entr tre e estaciones: 2 Km - Número má máximo de de estaciones 1000 - Al Alccan ance ce má máxi ximo mo de la red 100 Km.
FDDI (FIBER DISTRIBUTED DATA INTERFACE) • o
o
o
o
FDDI.- esta definido por cuatro especificaciones: MAC.- Define como el medio es accesado incluyendo formato de trama, manejo de testigo, direccionamiento, control de flujo y errores y mecanismos de recuperación de errores PHY.- Define los procesos de codificación/decodificación de datos, sincronización de trama, requerimientos de reloj y otras funciones PMD.- Define las características del medio de transmisión, como el nivel de potencia, BER, componentes, conectores ópticos. SMT.- Define las configuraciones de las estaciones FDDI y el anillo, mecanismos de control de anillo: inicialización, inserción, exclusión, aislamiento y
•
Se definen dos tipos de estaciones:
•
Calse A o DAS:
•
Clase B o SAS:
•
Tolerancia a Fallas
FDDI provee diversos mecanismos para recuperación •
• •
Dual Ring Optical Bypass Switch Dual Homing
EVOLUCIÓN DE ETHERNET 100Mbps medio Compartido 10Mbps medio Compartido
10Mbps medio conmutado
100Mbps medio conmutado
1 Gbps medio conmutado
10G
EVOLUCIÓN DE ETHERNET Para mejorar el desempeño de una red Ethernet, hay dos alternativas: - Aumentar la velocidad - Utilizar un esquema de conmutación de manera que cada estación cuente con un ancho de banda independiente independient e de los demás
EVOLUCIÓN DE ETHERNET •
Concepto de Conmutación Conmutación::
Con base en la dirección MAC, el swtich retransmite cada trama solo a su destinatario. El desempeño aumenta considerablemente pues cada puerto es un dominio de colisión c olisión independiente. Los puertos pueden ser para una sola estación o para varias.
EVOLUCIÓN DE ETHERNET FORM A S DE CON MU TA CIÓN
Cut & Through: - Se an anal aliza izan n los los 6 prim primer eros os byt bytes es de la TR TRM M que que contiene la dirección destino - Con la dir direcc ección ión des destin tino o se lle lleva va a cab cabo o la la conm conmuta utació ción n y la TRM se envía por el puerto destino - No se ver verific ifica a la int integr egrida idad d de de la TRM TRM,, se pue pueden den env enviar iar tramas erradas o incompletas. - Si Sin n emb embar argo go,, la la con conmu muta tació ción n es má máss ráp rápid ida a
EVOLUCIÓN DE ETHERNET •
Store & Forward:
•
La TRM se almacena en un buffer hasta que reciba el FCS y se verifica la integridad y validez de la TRM. Posteriormente se hace la conmutación con base en la dirección destino La conmutación es más lenta pero switch se asegura de no enviar tramas inválidas
•
•
EVOLUCIÓN DE ETHERNET •
Fragment Free:
•
Se almacena un mínimo de 64 bytes de la TRM recibida antes que la TRM sea enviada Con ello se asegura que no se propaguen fragmentos de colisión a través de la red. Su latencia es mayor que Cut & Througt.
•
•
Existen switch que monitorean la calidad del trafico errado en la red y de acuerdo a él cambian su modo de trabajo.
ETHERNET CONMUTADA •
•
Se puede realizar al mismo tiempo más de una transferencia de TRN a través del concentrador, con tal que las transmisiones se den entre DTE diferente. Se requiere que el plano posterior del concentrador (backplane) sea capaz de repetir más de una trama en paralelo, en la que cada DTE cuenta con su propia línea de bus independiente. Cada línea de entrada de un puerto termina en un buffer FIFO, a través del cual pasan todas las tramas entrantes.
ETHERNET CONMUTADA •
•
•
Se pueden tener colisiones cuando en un puerto se reciben varias TRM. Esta indicación de colisión puede conocer el DTE un para adicional de hilos. Se pueden realizar varias TX en paralelo, pero solo a 10 Mbps. Si las estaciones comparten un solo servidor, la ganancia de rendimiento que puede obtenerse será limitada. Para superar esta limitación se ha creado un conmutador con un puerto que puede trabajar en un velocidad mayor que el resto de puertos. Este puerto conectara a otro conmutador o servidor.
ETHERNET CONMUTADA Ventajas de la Conmutación - Se me mejor jora a el el dese desemp mpeño eño con conser servan vando do la lass infraestructura infraestructu ra actual. - Los Swi Switch tches es agr agreg egan an esc escala alabi bililidad dad a la la red.
FAST ETHERNET •
•
•
Incrementa la velocidad de 10BASET, conservando los sistemas de cableado, método MAC y formas de TRM. Establece una longitud máxima de 2500m. El peor retardo de propagación es el tiempo que tarda una señal en propagarse 2 veces esta distancia. Si se reduce la longitud máxima del cable, será aplicable el método CSMA/CD con velocidades más altas. En ello se fundamenta la norma Fast Ethernet
FAST ETHERNET •
La velocidad de tx se establece en 100Mbps y donde la longitud máxima de la TRM será de 512 bits norma 100BASET.
•
Cuenta con dos estandares: 100BASE-X, para cables UTP y STP cat 5 o superior ó, FO 100BASET4, para cables de voz cat 3.
•
•
FAST ETHERNET –
100BASE-X
Se
establece un simple enlace unidireccional de 100 Mbps, sobre un solo par de cobre o una sola fibra óptica para cada sentido de la transmisión. Para todos estos medios de Transmisión se requiere un esquema de codificación de línea eficiente y efectivo. Este esquema fue originalmente definido por FDDI y se llamo 4B5B NRZI. Dentro de 100BASE – X establece dos especificaciones: - 100BASE TX para cobre - 100BASE FX para fibra
FAST ETHERNET
•
100 BASE TX.- Hace uso de dos pares de cable de par trenzado, uno para tx y otro para Rx. Hay dos tipos de repetidores en el sistema: 100 Base – x Clase I y Clase
II.
FAST ETHERNET •
Clase uno: Presenta tiempos largos de retardo, ya que posibilita convertir señales entre segmentos que usan diferentes técnicas de señalización, tal como los segmentos 100BASE TX/FX y segmentos 100BASET4. SE puede utilizar solo un repetidor Clase I en un dominio de colisión, cuando se usan longitudes de cable máximas
100m
100 m 100m
100 m
FAST ETHERNET •
•
Clase II.- Esta restringido para demoras de tiempo pequeñas, este dispositivo repite la señal ingresada a todos los demás puertos sin un proceso de conversión. Por tanto los segmentos conectados deben ser de igual señalización. Un máximo de dos repetidores clase II se puede usar dentro de un dominio de colisión, cuando se usan longitudes de cable máximas.
100m
5m
100m
100 BASE – FX: Hace uso de dos hilos de fibra óptica, uno para transmisión otro para recepción. Utiliza codificación de línea 4B/5B – NRZI - Distancia máxima sin equipo hub intermedio 400m - Distancia máxima con equipo hub intermedio 300m •
•
•
•
•
Esta diseñado para permitir segmentos de 412 metros de longitud en transmisiones Half Duplex. Para full duplex como no hace falta detectar colisiones, la longitud del segmento puede extenderse superior a 412 metros. Si se usa un solo repetidor clase II para entrelazar segmentos de fibra, entonces la distancia máxima entre dos DTE´s cualquiera puede ser de 320 metros. (diámetro máximo del dominio de colisión. El usos de dos repetidores clase II limita la distancia a 228 metros. Al usar un repetidor clase I la distancia máxima es de 272 metros.
CONFIGURACIÓN FAST ETHERNET MULTISEGMENTO
Todos los segmentos de cobre Todos los segmentos de fibra Un segmento 100Base T4 Un segmento 100Base TX Un segmento 100Base TX Un segmento 100Base FX
UN CONCENTRADOR CLASE I
UN CONCENTRADOR CLASE II
DOS CONCENTRADOR ES CLASE II
200 m
200 m
205 m
272 m
320 m
228 m
231 m
No aplicable
No aplicable
260,8 m
308,8 m
216,2 m
•
•
•
100BASE T4: Permite un velocidad de 100Mbps sobre un cable categoría 3. Opcionalmente permite el uso de cable UTP categoría 5e y superiores. Los datos para ser transmitidos son divididos en tres flujos separados, a 33Mbps. Se utilizan 4 pares del cable UTP, 3 para transmisión y 3 para recepción, por lo que dos pares son utilizados para transmisión bidireccional. La codificación usada es del tipo 8B6T
Con el método de control de acceso CSMA/CD, todas las transmisiones son halfduplex. En la transferencia de datos, cada dirección utiliza tres pares; los pares 1,3 y 4 para transmitir entre DTE y Hub; y los pares 2,3 y 4 para transmitir entre Hub y DTE.
Retardo de Componentes de Red Fast Ethernet Componente Retardos en tiempos de bit Segmento de cable UTP Cat 3 1,14 /metro Segmento de cable UTP Cat 4 1,14 /metro Segmento Segment o de cable UTP Cat 5 1,11 1,11 /metro Segmento de cable STP 1,11 1,11 /metro Segmento de cable de fibra óptica 1/metro Dos estaciones 100Base100 TX/100BaseFX Dos estaciones 100Base T4 138 Una estación 100Base TX/100BaseFX 127 y una 100BaseT4 Concentrador Clase 1 140 Concentrador 100BaseTX/100BaseFX 92 clase II Concentrador 100BaseT4 Clase II 67
GIGABIT ETHERNET •En
modo Half Duplex, adopta el mismo protocolo CSMA/CD y el formato para las tramas usado en las versiones IEEE 802.3 a 10 Mbps y 100 1 00 Mbps. • Estandarizado en la IEEE 802.3z: 1000Base-LX, 1000Base-SX, 1000Base-CX, 1000Base-T se define en el estándar IEEE 802.3ab. Se introducen mejoras respecto al esquema CSMA/CD básico en lo que se refiere al funcionamiento de los concentradores: Extensión de Portadora Ráfagas de tramas • Utiliza la técnica de codificación 8B10B. • Permite operación Half y Full Duplex
GIGABIT ETHERNET El suplemento 802.3z aumenta el tamaño de la señal portadora de CSMA/CD de 64 bytes a 512 bytes. • El subnivel MAC agrega una extensión de portadora (relleno) a los paquetes paquetes pequeños hasta llegar a los 512 512 bytes. • Un paquete pequeño puede tener un rendimiento ligeramente mayor que Fast Ethernet. • IEEE 802.3z introduce la posibilidad de utilizar ráfagas de tramas además de la extensión de portadora. • Sólo la primera trama de la ráfaga deberá utilizar extensión de portadora. El límite de una ráfaga será de 8192 bytes. •
GIGABIT ETHERNET •
Se definen las siguientes opciones para la capa física:
GIGABIT ETHERNET 1000BASE-SX (Short): 1000BASE-SX • Para fibra óptica multimodo de 62.5 µm y 50 µm, con longitudes de onda en la ventana de 850 nm. • Las distancias varían entre 220 y 550 metros de acuerdo al tipo de fibra óptica. • Normalmente usa conector SC. 1000BASE-LX 1000BASE -LX (Long): • Utiliza fibra óptica multimodo y monomodo, con longitudes de onda en la ventana de 1300 nm, fuentes láser. • Las distancias varían entre 550 metros y 5000 metros de acuerdo al tipo de fibra óptica. • Normalmente emplea conector SC.
GIGABIT ETHERNET 1000BASE-CX: • Utiliza cable STP de 2 pares. • Normalmente usada para la interconexión entre equipos dentro del closet de cableado pues las distancias son cortas (25 metros) para la operación en el backbone. 1000BASE-T (802.3ab): • Utiliza cable UTP de 4 pares de cobre. • Se respeta la distancia de 100 metros entre el concentrador y las estaciones. La operación es full-duplex • Utiliza
PAM-5 (Pulse Amplitude Modulation 5)
10GIGABIT ETHERNET •
Estandarizado en el IEEE 802.3ae. Toda su estructura es substancialmente igual que antes y los cambios son solamente introducidos donde se necesita hacer frente a la operación con altas velocidades.
10GIGABIT ETHERNET •
•
•
Soporta comunicación full-duplex y es implementada sobre fibra óptica No incluye como medio de transmisión el cobre debido a sus capacidades limitadas. En el sistema 802.3ae se definen dos tipos de capa física: Una para LANs y otra para WANs; la principal opción esta definida para redes WAN.
10GIGABIT ETHERNET La capa física WAN es una extensión del conjunto de características añadidas a las funciones de la capa física para LAN. • Al igual que Gigabit Ethernet divide a la capa física en dos subcapas: PMD y PCS • PMD.- Define tranceivers ópticos • PCS.- Realiza la codificación y funciones de serialización y multiplexación •
10GIGABIT ETHERNET •
Tipos de PMD utilizando transmisión serial: A
850 nm con fibra óptica multimodo de 50/125um, hasta 65 m. monomodo hasta 10Km A 1300nm con fibra monomodo monomodo hasta 40Km A 1550nm con fibra monomodo •
Tipos de PMD utilizando WDM: A
1300 nm , fibra multimodo de 62,5/125um hasta 300m A 1350nm, fibra monomodo monomodo hasta 10 Km
10GIGABIT ETHERNET •
•
•
10GBASE-SR .- Para cubrir distancias cortas con fibra multimodo ya instalada, admite un rango de 26 m a 82 m 10GBASE-LX4.- Utiliza WDM, admite un rango de 240 m a 300 m en fibra multimodo ya instalada y de 10 Km en fibra monomodo 10GBASE-LR Y 10GBASE-ER.- Admite entre 10Km y 40Km en fibra monomodo.
10GIGABIT ETHERNET •
10GBASE SW-LW Y EW.- Conocidas colectivamente colectivame nte como 10GBASE-W, su objetivo es trabajar con equipos WAN SONET/SDH para módulos de transporte síncrono (STM) OC-192
10GIGABIT ETHERNET •
•
•
La subcapa MAC 10GigaE es muy similar a las anteriores tecnologías Ethernet. Utiliza igual formato de trama pero no soporta modo de transmisión half duplex. En la operación en modo full duplex no existe contención. Utiliza mecanismos de adaptación de velocidad y control de flujo. El mínimo tamaño de la TRM es de 64 bytes. No es necesario extensión de portadora.
10GIGABIT ETHERNET • APLICACIONES:
- Acce Acceso soss a Int Inter erne nett a alt alta a velo veloci cida dad d 10GigE LAN. - In Inte terc rcon onex exió ión n de LANs LANs corp corpor orat ativ ivas as.. Conexión a servidores 10GigE LAN - Tr Tran ansf sfer eren enci cia a de de dato datoss en tie tiemp mpo o real real ejm. Video - Tel Telec ecomm ommuti uting ng.. TLAN TLAN vía acc acceso eso rem remoto oto
VLANs
•
•
•
•
CARACTERÍSTICAS Nos permiten separar los switches en varios switches virtuales. Sólo los miembros de una VLAN pueden ver el tráfico de dicha VLAN. Una VLAN es un dominio lógico de broadcast que puede atravesar múltiples segmentos físicos de LAN. Tráfico entre VLANs debe pasar por un enrutador.
VLANs Se utilizan para: - Segmentar y mejorar el tráfico de la Red - Flexibilidad en en la organización de la Red - Seguridad Una VLAN puede existir en uno o múltiples switches Puede incluir estaciones en uno o varios edificios
VLANs •
Todos los miembros de una VLAN se agrupan de forma lógica dentro de un broadcast mismo dominio de independientemente de su ubicación física
•
Cualquier software
•
Por definición no es necesario Routing entre miembros de la misma VLAN.
cambio
se
implementa
vía
VLANs El
criterio para pertenecer a una VLAN será que el usuario utilice un protocolo común, o ser parte de una misma función departamental. El tráfico de broadcast es minimizado y se ahorra ancho de banda banda al al impedir que las las tramas tramas inunden las salidas de la red. Una VLAN puede considerarse como un grupo de puertos en un dominio de broadcast , que constituyen un segmento de red de capa 2. Los puertos no tienen que residir necesariamente en el mismo switch o aún en el mismo segmento de la red
VLANs Interconexión de switches: VLAN Trunking Trunking permite al interfaz de salida de la tarjeta del equipo saber a qué puertos debe remitir el broadcast. Un puerto de trunking es un enlace de punto a punto entre dos dispositivos de red, que transporta tráfico de una o más VLAN. Un enlace trunking de VLAN le permite extender las VLAN a través de toda una red El estándar que define el transporte a través de enlaces de trunking esIEEE 802.1Q Un enlace de Trunking de VLAN no pertenece a una VLAN específica, sino que es un conducto para las VLAN entre switches switches y/o entre entre switches y routers
VLANs
VLANs TRAMA TRUN TRUNK K I NG.
En la cabecera de Ethernet se introduce una etiqueta (tag) 802.1Q en realidad no encapsula la trama original sino que añade 4 bytes al encabezamiento ethernet original El valor del campo Ethernet Type se cambia 0x8100 para señalar el cambio en el formato de la trama.
VLANs Campo Relevantes: TPID (Tag protocol ID, 2 bytes).- para tramas Ethernet, es siempre el valor hexadecimal 8100H (0x8100) Campo TCI (Tag Control Information, 2 bytes) Priority User User (3bits).- Se refiere a la prioridad de la trama por razón de calidad de servicio (QoS). Canonical Format Indicator (CFI, 1bit).- El cual, cuando está en off indica que el dispositivo debe leer la información de la trama en forma canónica (de derecha a izquierda). La razón de este bit es que 802.1Q puede utilizar tramas token ring o Ethernet. Un dispositivo ethernet siempre le de forma canónica, token ring No.
VLANs VLAN ID (bits).- Permite identificar 4096 4096 VLANs VLANs Es una modificación al estándar de ethernet Permite identificar a una trama como proveniente de un equipo conectado a una red determinada Una TRM perteneciente a una VLAN solo se va a distribuir a los equipos que pertenecen a la misma VLAN •
VLANs TIPOS DE PUERTOS.Existen dos tipos de puertos: De Acceso: Se conectan a las estaciones directamente Cuando entra una trama ethernet se introduce el tag de 802.1Q Cuando sale una trama 802.1Q se le saca el TAG y queda unicamente la TRM ethernet De Trunking (1Q): Permiten conectar Switches entre sí, dejando pasar la información entre VLAN a través de ellos. Las TRMs que llegan son econ el TAG de 802.1Q Las TRMs que salen son con el TAG de 802.1Q •
VLANs
VLANs
VLAN´s
RANGOS DEL ID DE LA VLAN El acceso a las VLAN esta dividido en un rango normal y en un rango extendido •
VLAN DE RANGO NORMAL Se utiliza en redes de pequeños y medianos negocios y empresas. Se identifica mediante un ID de VLAN entre 1 y 1005 Los ID de 1002 a 1005 se los reserva para las VLAN Token Ring y FDDI Los ID 1 y 1002 a 1005 se crean automáticamente y no se pueden borrar. VLAN DERANGO EXTENDIDO Posibilita a los proveedores de servicios que amplíen sus infraestructuras a una cantidad de clientes mayor. Se identifican mediante un ID de VLAN entre 1006 y 4094 Admiten menos características que las VLAN de rango normal.
VLAN´s •
TIPOS DE VLAN:
Existen fundamentalmente una manera de implementar las VLAN: VLAN basada en puerto. Una VLAN basada en puerto se asocia con un puerto denominado acceso VLAN Se pueden definir las VLANs en función del tipo de tráfico de red o en base a la función específica que desempeña la VLAN VLA N DE DATOS (VLA (VLA N de us uario ) .- Una VLAN de
datos es una VLAN configurada para enviar solo tráfico de datos generado por el usuario
VLAN´s VLA N PREDETE PR EDETERMI RMINADA NADA o
o
o o
o
o
Todos los puertos de switch se convierten en un miembro de la VLAN predeterminada luego del arranque inicial del switch. Hacer participar a todos los puertos del switch en la VLAN predeterminada los hace a todos parte del mismo dominio de broadcast. La VLAN predeterminada para los CISCO es la VLAN 1. La VLAN 1 tiene todas las características de cualquier VLAN, excepto que no la puede volver a denominar y no se puede eliminar El tráfico de control de Capa 2 y el tráfico del protocolo spanning tree se asociara con la VLAN 1: esto no se puede cambiar Es una optimización de seguridad cambiar la VLAN predeterminada a una VLAN que no sea la VLAN 1.
VLAN´s VLA N NATIVA NATIVA o o
o
Una VLAN nativa está asignada a un puerto troncal 802.1Q Un puerto de enlace troncal 802.1Q admite el tráfico que llega de muchas VLAN (tráfico etiquetado) como también el tráfico que no llega de una VLAN (tráfico no etiquetado) El puerto de enlace troncal 802.1Q coloca el tráfico no etiquetado es la VLAN nativa.
VL A N DE A DMINI DMINISTRA STRA CIÓN o
Una VLAN de administración, es cualquier VLAN que se configura para acceder a las capacidades de administración de un switch.
VLA N DE VOZ V OZ o
Se necesita una VLAN separada para admitir la Voz sobre IP (VoIP)
VLAN´s o
El ancho de banda para VoIP requiere: Ancho
de banda garantizado para asegurar la calidad de la voz Prioridad de transmisión sobre los tipos de tráfico de la red. Capacidad de ser enrutada en áreas congestionadas de la red Demora de 150 ms a través de la red.
VLAN´s • •
• • •
VLANs basadas en puertos: VLANs por MAC VLAN por Protocolo VLAN por subredes de IP o IPX VLAN Binding