View
2.636
Download
1
Category
Tags:
Preview:
DESCRIPTION
Introducción a Ethernet
Citation preview
1
Ethernet
REDES DE DATOS
Jesse Padilla A.
Manizales
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
2
Conditions of use
Para mas detalles de la licencia puedes revisar el siguiente enlace:http://creativecommons.org/licenses/by-nc-sa/2.5/co/
http://creativecommons.org
Cuanto usted hace uso de este material esta aceptando los siguientes términos de uso.
Atribución —Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo.
No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales.
Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas.
NOTA: Esta licencia de momento es especifica para el contenido en texto que esta presenta, el material grafico presentado incluye obras de terceros licenciadas por ellos (No necesariamente con Creative Commons), y material propio. La próxima versión de este material incluirá material grafico completamente de mi autoría o bajo licencia Creative Commons.
Usted puede hacer uso de este material para uso personal y educativo.
Condiciones de uso
3
Temario: Capitulo de Ethernet
• Métodos de Control de Acceso al Medio– CSMA/CD– CSMA/CA– Token Passing
• Ethernet• Las direcciones MAC• Futuro de Ethernet• Estándares de Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
4
Temario: Capitulo de Ethernet
• Otros Protocolos de Control de Acceso al Medio– Token Ring– FDDI– Redes Inalámbricas 802.11– Otros
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
5
Algunos conceptos previosCapa de Enlace de Datos de OSI
Capa de Acceso a la Red de TCP/IP
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
6
La Capa de Enlace de Datos de OSI
• Para que los paquetes de capa de red sean transportados desde el host origen al host destino deben recorrer diferentes tipos de redes, las cuales pueden usar diferentes tipos de medios (medios eléctricos, ópticos o electromagnéticos).
• Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios. Dado que estas funciones no están contempladas en la capa de red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
7
La Capa de Acceso a la RED de TCP/IP
• Al igual que la Capa de Enlace de Datos de OSI, la capa de Acceso a la Red de TCP/IP tiene como función preparar los paquetes recibidos de la Capa de Internet y conducirlos a través del medio, adicional a esto esta capa de acceso gestiona el acceso a esos diferentes medios.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
8
La Capa de Enlace de Datos (Click en la animación)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
9
Protocolos comunes de enlace de datos o acceso a la red
• Ethernet (LAN)• Token Ring (LAN, Estándar poco usado hoy en día)• ATM (WAN)• Frame Relay (WAN)• FDDI (WAN)• HDLC (WAN)• PPP (WAN)• Entre otros.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
10
Algunas Características de Capa de Enlace de Datos
• Direccionamiento Físico a través del hardware.• El transporte de datos utilizando Tramas sobre la capa física.• A nivel de LAN son comúnmente usadas las direcciones MAC.• La Capa de Enlace de Datos se divide en dos subcapas, la
subcapa MAC y la subcapa LLC.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
11
La Subcapa: MAC - Media Access Control
• La subcapa de Control de Acceso al Medio es como la "policía de tránsito" de la capa de enlace de datos y es responsable de controlar la comunicación con la capa física y el transporte de las tramas de datos a través de la física de la red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
12
La Capa de Enlace de Datos de OSI
• La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
13
La Subcapa: MAC - Media Access Control
• El control de acceso al medio (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
14
Formato de una Trama
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
15
La Subcapa: LLC – Logical Link Control
• La Subcapa de Control de Enlace Lógico es una interfaz entre la subcapa MAC y la capa de RED suministrando los medios para servicios de conexión o basados en conexiones sobre un enlace de datos entre dos hosts.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
16
La Subcapa: LLC – Logical Link Control
• El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
17
La Capa de Enlace de Datos
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
18
La Capa de Enlace de Datos
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
19
Métodos de Control de Acceso al Medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
20
Métodos de Control de Acceso al Medio
• Los protocolos de la capa de enlace de datos de OSI o de capa de acceso a la red de TCP/IP están definido por organizaciones de estandarización de nivel internacional, tales como:
• LA ISO - International Organization for Standardization• La ITU - International Telecommunication Union• La ANSI - American National Standards Institute• Entre otras.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
21
Ejemplos: Métodos de Control de Acceso al Medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
22
Métodos de Control de Acceso al Medio
• Los protocolos de control de acceso al medio regulan como los diferentes host colocan y recolectan los datos del medio.
• Los métodos de control de acceso al medio son herramientas necesarias para gestionar estos de manera efectiva, logrando así garantizar que los diferentes host pueden hacer uso de la red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
23
Concepto Previo: Colisión
• En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
24
Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
25
Métodos de Control de Acceso al Medio
• Alternativas de control:– Los métodos con un alto grado de control impiden que se
den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento.
– Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
26
Métodos de Control de Acceso al Medio
• Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
27
Acceso controlado
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
28
Acceso basado en contención
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
29
CSMA/CD - Carrier Sense Multiple Access/Collision Detection
• Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
30
CSMA/CD - Carrier Sense Multiple Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
31
CSMA/CD - Carrier Sense Multiple Access/Collision Detection
• Como funciona CSMA/CD1. Carrier Sense: Se “Escucha” si hay señales en el medio de
otros equipos.2. Multiple Access: los host comparten el mismo medio y todas
tienen acceso a el3. Collision Detection: detecta y gestiona cualquier colisión de
señales cuando estas ocurren4. “El primero en llegar el primero en servir” es el método
usado para que los host se disputen el uso del medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
32
Carrier Sense: Proceso de Escucha
Esta libre el medio?NO, hay una señal presente de alguna transmisión.Seguimos escuchando
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
33
Carrier Sense: Proceso de Escucha
Seguimos escuchando y esperandopara transmitir hasta que en el mediono hayan señales presentes, es decir hasta que este vacio.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
34
Carrier Sense: Proceso de Escucha
Esta libre el medio?Si, no hay señales presentes en el medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
35
Multiple Access : Coloco mis datos en el medio
Coloco mis datos, en el medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
36
Carrier Sense: Escucho lo que transmito
Todo esta bien, lo que escucho esIgual a lo que transmito, entoncesNO se han presentado COLISIONES. El MENSAJE FUE ENVIADO
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
37
Carrier Sense: Escucho lo que transmito
NO, lo que escucho es diferente alo que transmito, entonces HAY UNA COLISIÓN. El MENSAJE SE PERDIO
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
38
Collision Detection: Gestiono la Colisión
NADIE TRANSMITE. TODOS CORREMOSNUESTRO ALGORITMO DE POSTERGACIÓN
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
39
Collision Detection: Gestiono la Colisión
Corro mi algoritmo de asignación de tiempo aleatorio y espero para volvera escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este llibre el medio
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
40
Ethernet y CSMA/CD
• Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance
• Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
42
CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
43
Token Passing
• Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring.
• Token Passing es un método de control de acceso controlado, basado en turnos.
• Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
44
Token Passing
• Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
45
Token Passing
• Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
46
Desventajas de Token Passing
• La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
47
Token Passing y las Redes Token Ring
• Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
48
Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
49
Ethernet
• Indudablemente Ethernet es la tecnología de LAN mas popular en uso hoy en día. Esta es popular debido a su bajo precio, el cableado utilizado es económico y fácil de instalar, al igual que los adaptadores de red y otras herramientas de hardware.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
50
Ethernet
• La aparición de las LAN inalámbricas no a restado importancia o protagonismo a Ethernet, dado que en el algún punto la red siempre necesitara conexiones cableadas Ethernet, adicional a esto las LAN inalámbricas se basan en los principios de la especificación de Ethernet, por lo cual algunos las llaman Wireless Ethernet.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
51
Historia de Ethernet
• Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y su equipo en Xerox.
• El primer estándar de Ethernet fue publicado por DIX un consorcio formado por las empresas Digital Equipment, Intel y Xerox.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
52
Historia de Ethernet
• En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802.
• El estándar para Ethernet es el IEEE 802.3 con unas pequeñas modificaciones al estándar original.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
53
Historia de Ethernet
• Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
54
Ethernet = IEEE 802.3
• Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de datos y capa física del modelo OSI o en capa de acceso a la red del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
55
Diferencias entre Ethernet original y IEEE 802.3
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
56
Historia de Ethernet: ALOHA NET (1970)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
57
Otros Estándares de la IEEE 802
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
58
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
Otros Estándares de la IEEE 802
59
Ethernet
• En las redes clásicas Ethernet, todos los equipos (host) comparten el medio. Ethernet utiliza el método de control de acceso al medio CSMA/CD para determinar que equipo es libre de transmitir datos por el medio.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
60
Lectura
• Qué es? Para qué sirve? y como funciona el algoritmo de BACKOFF.
• Qué es power over ethernet?• Qué es la auto negociación en redes Ethernet?
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
61
Ethernet
• El software de la capa de acceso a la red acepta un paquete de la capa internet (para el caso de TCP/IP) y convierte los datos a una forma que sea compatible con las especificaciones físicas de la red. En el caso de Ethernet, el software del acceso a la red capa debe preparar los datos para su transmisión a través del hardware de la tarjeta de red.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
62
Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
63
Procesos de Ethernet
• Recordando el papel de la capa de internet en TCP/IP o la capa de red en OSI de definir el tamaño de la MTU, Ethernet toma los paquetes de tal forma que solo se transmitan tramas de datos de mínimo 64 bytes máximo 1.522bytes.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
64
Procesos de Ethernet
• Ethernet define un formato de trama para el envió de datos en la red, este consta básicamente de un preámbulo donde encontramos la información de identificación de origen y destino y una cola donde encontramos un sistema de detección de errores para las tramas transmitidas.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
65
Trama de Ethernet 802.3
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
66
Las direcciones MAC Ethernet
• Las direcciones MAC Ethernet son identificadores únicos para un adaptador o tarjeta de RED Ethernet. Comúnmente llamadas direcciones físicas y en la RED, en este caso la LAN Ethernet esa dirección debe ser única para cada dispositivo.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
67
Las direcciones MAC Ethernet
• No todos los protocolos de Enlace de Datos usan direcciones MAC para identificar los orígenes y destinos de una comunicación, pero entre los protocolos que usan este tipo de direcciones tenemos:
• Ethernet y 802.3 CSMA/CD• 802.5 o redes en anillo a 4 Mbps o 16 Mbps• 802.11 redes inalámbricas (Wi-Fi).• ATM - Asynchronous Transfer Mode
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
68
Las direcciones MAC Ethernet
• Una única identificación para la NIC – Tarjeta de RED.• Quemada en la ROM se copia a la RAM.• Consta de 6 Bytes, representados en 12 dígitos en
hexadecimal.• Un dispositivo lee la dirección MAC de destino para saber si
debe procesar la Trama Ethernet que recibió.• Los switches leen las dirección MAC de destino para ver por
que puerto debería enviar la trama Ethernet al destino, con ese proceso logra realizar el envió solo al destino establecido.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
69
Las direcciones MAC Ethernet
La transmisión: se hace del bit menos significativo al más significativo
Representación de la dirección física Ethernet
e4-8c-23-6c-77-9b11100100-10001100-00100011-01101100-01110111-10011011
0010 0111
0011 00011100 0100
0011 01101110 1110
1101 1001
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
70
Como se escriben las direcciones MAC
• Los 12 dígitos hexadecimales se pueden escribir de diferentes formas:– 00-05-9A-3C-78-00– 00:05:9A:3C:78:00– 0005.9A3C.7800
• Todos los casos representan la misma dirección MAC.• 00-05-9A es el identificador del fabricante asignado por la
IEEE.• 3C-78-00 es el identificador de la tarjeta de RED asignando
directamente por el fabricante.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
71
Direcciones Físicas y Direcciones Lógicas
• Las direcciones MAC son usadas para identificar los dispositivos sobre un medio de red.
• El direccionamiento IP es usado para pasar datos entre redes. Identifica la red en la que esta un dispositivo.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
72
Direcciones Físicas y Direcciones Lógicas
• La cabecera del Paquete con las direcciones IP se crea por el host origen y se mantiene igual durante todo el recorrido por las diferentes redes.
• La cabecera de la Trama es sustituida por cada router, de modo que las direcciones MAC son diferentes para cada una de las etapas del viaje. Si segmentos del viaje no son a través de Ethernet, habrá un sistema de tratamiento diferente, no MAC.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
73
Direcciones Físicas y Direcciones Lógicas
• Las direcciones FISICAS son validas solo en el segmento de red actual donde se localice la trama, no se consideran para los otros segmentos de red, en el momento que se trabaje en otro sementó se consideran las direcciones físicas de ese y se olvidaran las del segmento anterior.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
74
Direcciones Unicast, Multicast y Broadcast
• Una dirección Unicast es aquella que identifica UN solo Host. Las direcciones Unicast en Ethernet se reconocen porque el primer byte de la dirección MAC es un número par (¡al transmitir al medio se envía primero un cero!). Por ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242) es un número par.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
75
Direcciones Unicast, Multicast y Broadcast
• Una dirección de Multicast permite que una trama Ethernet sea recibido por VARIAS estaciones a la vez. En Ethernet las direcciones multicast se representan con un número impar en su primero octeto (¡al transmitir al medio se envía primero un uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un número impar.
• Una dirección de Broadcast permite que una trama sea recibida por TODOS los host que la vean. La dirección de broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una dirección Broadcast es un caso especial de dirección Multicast.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
76
Primeras Infraestructuras Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
77
Estándares de Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
78
Identificadores Ethernet
• La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes:
10 Base T
Velocidad de transmisión(10 Mega bits por segundo) Tipo de señalización utilizada
(Base Band)
Información sobre el medio físico(Par trenzado)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
79
Ethernet 10Mbps
• Para velocidades de 10Mbps para redes LAN Ethernet encontramos 3 implementaciones:
• La primera 10 Base 2, donde el 10 significa un ancho de banda de 10 Mbps.
• Base significa modulación en banda base.• 2 significa en esta caso cable coaxial delgado con soporte para
distancia de máximo 185 metros por segmento de red.• 30 Equipos por segmento y separados a distancias de 0.5
metros mínimo.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
80
Ethernet 10Mbps
• La segunda 10 Base 5, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y 2 significa en esta caso cable coaxial grueso con soporte para distancia de máximo 500 metros por segmento de red.
• 30 Equipos por segmento y separados a distancias de 2.5 metros mínimo.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
81
Redes 10Base2 y 10Base5 (Conexión)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
82
Redes 10Base2 y 10Base5 (Adaptadores)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
83
Redes 10Base2 y 10Base5 (Adaptadores)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
84
Redes 10Base2 y 10Base5 (Tarjeta de RED)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
85
Ethernet 10Mbps
• La segunda 10 Base T, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y T significa en esta caso cable de par trenzado UTP con soporte para distancia de máximo 100 metros por segmento de red.
• Cables UTP categorías 3, 4 y 5.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
86
Ethernet 10BaseT (Cable UTP y Conectores RJ-45)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
87
Ethernet 10BaseT (Tarjeta de RED)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
88
Ethernet 10BaseT (Hub)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
89
FastEthernet
• Hoy en día la demanda de velocidad y anchos de banda superiores es notable, por eso Ethernet de 10 Mbps quedo en el pasado y le dio paso a nuevas tecnologías como FastEthernet siendo su principal característica el manejo de ancho de banda de 100 Mbps.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
90
Estándares de FastEthernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
91
De Ethernet con Hubs a FastEthernet con Switches
• Uno de los grandes saltos en las redes LAN Ethernet se logro al pasar de usar hubs a usar switches estos permiten la posibilidad de trabajar con anchos de banda superiores, trabajar con comunicaciones Full Duplex y en un entorno de trabajo con switches las colisiones no se consideran.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
92
FastEthernet: Switches
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
93
Hubs y Switches
• Ethernet, 10Base5, 10Base2 y 10BaseT con hubs estaban diseñadas para trabajar en un entorno con colisiones, solo un equipo puede transmitir a la vez.
• El rendimiento es pobre si hay mucho tráfico y por tanto se presentas gran cantidad de colisiones.
• Las colisiones se pueden evitar mediante el uso de switches y operación full duplex.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
94
Hubs y SwitchesEl Hub reenvía todos los tramas a través de todos los puertos excepto por el puerto emisor. (Click en la animación).
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
95
Hubs y SwitchesSwitch envía la trama solo al equipo interesado. (Click en la animación)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
96
Comunicaciones Half Duplex
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
97
Comunicaciones Full Duplex
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
98
Como prevenir las colisiones
• Usar siempre Switches en vez de Hubs.• Habilitar las comunicaciones Full Duplex en los enlaces, no
trabajar con Half Duplex.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
99
Gigabit Ethernet y 10Gigabit Ethernet
• Una de las grandes revoluciones de Ethernet a sido su rápida evolución y la facilidad de tener anchos de banda superiores, actualmente disponemos de redes Ethernet de 1 Gbps y estamos dando el salto a las redes de 10 Gbps.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
100
Fibra Óptica y las tecnologías Ethernet
• Uno de los grande éxitos de Ethernet es su versatilidad al soportar gran variedad de medios, al iniciar estas redes hablábamos del cable coaxial, rápidamente evolucionamos y hablamos del cable de par trenzado UTP, pero hoy en día podemos hablar de la fibra óptica como un medio de LAN para Ethernet permitiéndonos anchos de banda superiores y cubrir distancias incluso de varios kilómetros.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
101
Fibra Óptica y las tecnologías Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
102
Resumen Estándares de Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
103
Ethernet para LAN, MAN y WAN
• Ethernet fue desarrollado para redes de área local limitadas a un único edificio o grupo de edificios en un sitio.
• El uso de la fibra óptica y velocidades 1Gbps y 10Gbps, Ethernet puede utilizarse para Redes de Área Metropolitana - todo un pueblo o ciudad.
• Ethernet puede ser utilizado incluso en zonas más amplias por lo que la distinción entre LAN y WAN ya no es clara.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
104
Futuras velocidades de Ethernet
• Hoy en día los productos de Gigabit Ethernet son muy fácil de hallar en el mercado y cada vez es más fácil conseguir los productos de 10Gigabit Ethernet, el IEEE y la Alianza de Ethernet de 10 Gigabit desarrollan actualmente los estándares para 40, 100 e inclusive 160 Gbps.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
105
PoE – Power Over Ethernet
• Power Over Ethernet es una tecnología que permite la alimentación eléctrica de un dispositivo intermediario a través de una conexión Ethernet.
• La señal eléctrica viaja a través del cable de red hasta el dispositivo para que este funcione, sin la necesidad de conectar un adaptador eléctrico en este.
• Típicamente usado en Access Point Inalámbricos, dado que por la ubicación estratégica de estos en ocasiones es complejo disponerles una conexión eléctrica.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
106
PoE - Power Over Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
107
PoE – Power Over Ethernet
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
108
Otros Protocolos de Capa de Enlace
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
109
Token Ring
• Token Ring el estandar IEEE 802.5. • Token Ring es una tecnología que usa el método de control de
acceso al medio token passing y un topología de red en anillo.• Los datos se pasan de host en host hasta que lleguen al host
de destino, recordemos que al usar el método de control de acceso al medio token passing, es necesario que cada host posea el token a la hora de transmitir datos.
• Esta tecnología previa a Ethernet cayo en desuso con la aparición de este, por su bajo costo, sencillez de implantación y anchos de banda superiores.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
110
Token Ring: Estándar IEEE 802.5
Token RING IEEE 802.5
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
111
Token Ring (Click en la animación)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
112
Encapsulación LLC y MAC de Token Ring
SDEL AC FC DA SA EDEL FSMAC PDU FCS
1 1 1 1 146 variable6
SDEL AC FC DA SA EDEL FSLLC PDU
DATOSDSAP SSAP CONTROL
FCS
1 1 1 1 146 variable6
1 1 1 ó 2 variable
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
113
Direcciones MAC en Token Ring
• Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red
• La dirección destino dice para qué nodo o estación va dirigido la Trama. Esta dirección puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo.
• La dirección origen representa el nodo o estación que transmitió la Trama.
• Al igual que 802.3 (Ethernet), existen unos bloques de direcciones asignados a los fabricantes de tarjetas Token Ring.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
114
Equipos Token Ring
• Se requieren tres elementos:– Una unidad de acceso de multiples estaciones (MSAU)– Un cable (lobe cable)– Un adaptador de red token ring (una tarjeta de red)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
115
Conexión de nodos Token Ring
• Cada nodo es conectado a la red (a un MSAU) utilizando un relé electromagnético. Tan pronto como la estación esté arriba, envía un voltaje (llamado “voltaje fantasma”) que hace que el relé se abra y la estación se incluya en la red. Si la estación es apagada, el relé se cierra, pasando por alto la estación, sin romper el anillo.
Nodo Nodo
Del nodoanterior
Del nodoanterior
Al siguienteNodo
Al siguienteNodo
Reléabierto
Relécerrado
apagada
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
116
MultiStation Access Unit (MSAU)
Nodo
Nodo Nodo
Nodo
Del MSAUanterior
Al siguienteMSAU
Los relés se colocan en la misma caja, conformando un MSAU (similar a un hub).Esto facilita agregar y quitar nodos de la red (basta con conectarlos o desconectarlos del MSAU). De esta forma, la topología física recuerda una estrella.
La conexión entre MSAUs se hace a través de unos puertos especiales llamados Ring In (RI) y Ring Out (RO).
El cable que conecta el puerto MSAU al nodo se llama “lobe cable”. El cable utiliza cuatro hilos: dos para transmitir y dos para recibir. Puede ser STP o UTP.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
117
Conexiones físicas
2 3 4 5 6 7 81Ring
InRingOut 2 3 4 5 6 7 81
RingIn
RingOut
2 3 4 5 6 7 81Ring
InRingOut 2 3 4 5 6 7 81
RingIn
RingOut
Nodos... Nodos...
Nodos... Nodos...
MSAU MSAU
MSAU MSAU
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
118
MSAU
• Un MSAU es una unidad 8228. Tiene conectores para ocho estaciones y dos puertos para conectarse a otro MSAU (Ring In y Ring Out)
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
119
Cableado en Token Ring
• Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos pares):– Pin 1 - Rojo - Receptor +– Pin 5 - Negro - Transmisor -– Pin 6 - Verde - Receptor -– Pin 9 - Naranja - Transmisor +
• Para UTP se utiliza un conector RJ-45. También se utilizan cuatro hilos (dos pares):– Pin 3 - Transmisor -– Pin 4 - Receptor +– Pin 5 - Receptor -– Pin 6 - Transmisor +
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
120
Cableado en Token Ring
• Máxima distancia del “lobe cable” (cable que interconecta el MSAU con el nodo): 100 m.
• Máxima distancia del cable entre MSAUs:
• Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260 nodos
• Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos
Ancho de Banda STP UTP4 Mbps 100 m. 300 m.
16 Mbps 100 m. 75 m.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
121
¿Pueden conectarse dos nodos token ring directamente?
• NO. Dos nodos Token Ring no pueden conectarse con un cable cruzado.
• Para interconectar al menos dos nodos token ring se necesita un MSAU (el “voltaje fantasma” debe activar algún relé)
• Algunos switches permiten conectar en un puerto token ring una estación, pero es un método no estándar.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
122
High Speed Token Ring (HSTR)
• High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
123
FDDI - Fiber Distributed Data Interface
• FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
124
Funcionamiento de FDDI
• Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
125
Componentes de FDDI
• Los principales componentes de una red FDDI son:– Concentradores– Las estaciones
• SAS - Single Attachement Station, estaciones que se conectan a un solo anillo de fibra óptica.
• DAS - Dual Attachement Station, estaciones que se conectan a los dos anillos de fibra óptica.
– Cables de Fibra Óptica– Conectores Ópticos– Adaptadores para cableado de otro tipo
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
126
Anillo FDDI
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
127
Arquitectura de FDDI
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
128
Arquitectura de FDDI: La Capa Física
• Se divide en la subcapa PMD (Physical Layer Medium Dependent) que especifica los tipos de conectores y medios a utilizar.
• Adicional a esto se divide en la subcapa PHY (Physical Layer Protocol) que especifica la codificación, sincronización y el formato de las tramas a usar.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
129
Arquitectura de FDDI: La Capa de Enlace de Datos
• FDDI usa en la subcapa MAC el método de control de acceso token passing y utiliza la subcapa LLC para las comunicaciones con capas superiores.
• El servicio SMT (Station Mangement) define las relaciones entre las subcapas físicas de FDDI con la subcapa MAC para el adecuado funcionamiento de cada estación.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
130
Redes 802.11: LAN Inalámbrica
• Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
131
Diferentes estándares IEEE 802.11
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
132
Protocolos de Control de Acceso a nivel de WAN: X.25
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
133
Protocolos de Control de Acceso a nivel de WAN: Frame Relay
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
134
Protocolos de Control de Acceso a nivel de WAN: ATM
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
135
Tarea
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
• Realizar un informe donde describa el funcionamiento de los métodos de control de acceso al medio ALOHA y WDMA, adicional a eso indicar ejemplos de redes que utilicen estos.
• Consultar el funcionamiento de los algoritmos Cyclic Redundancy Check (CRC) y realizar un ejemplo. (El docente podrá sacar un estudiante al azar a exponer).
136
Caso de Estudio
• Caso de Estudio: Redes Satelitales
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
137
Preguntas!
• Contacto a jpadillaa@gmail.com
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
138
Bibliografía en Español
• Currículo de Cisco CCNA versión 3.1• Currículo de Cisco CCNA Exploration versión 4.0• Andrew Tanenbaum. (2003). Redes De Computadoras -
Cuarta Edición. Editorial Pearson.• James F. Kurose y Keith W. Ross. Redes de Computadores: Un
Enfoque descendente basado en Internet - Segunda Edición. Editorial Pearson.
• Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición. Editorial Prentice Hall.
• Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes de Comunicaciones - Segunda Edición - Editorial McGraw Hill.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
139
Bibliografía en Ingles
• Al Anderson & Ryan Benedetii. (2009). Head Firs Networking. Editorial O'Reilly
• Bruce Hartpence. (2011). Packet Guide to Core Network Protocols - Primera Edicón. Editorial O'Reilly
• Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición, Editorial O'Reilly
• Gary A. Donabue. (2011). Network Warrior - Segunda Edición. Editorail O'Reilly
• Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta Edición, Editorial SAMS.
• Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004. Editorial Pearson
• Silviu Angelescu. (2010). CCNA Certification All in One for dummies. Editorial Wiley
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
140
Bibliografía en Ingles
• Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición. Editorial Cisco Press
• IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial O'Reilly.• Jianguo Ding. (2010). Advances in Network Management - Primera
Edición. Editorial CRC.• Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera
Edición. Editorial Cisco Press.• S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial
New Age Publishers.• Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante
Study Guide - Sexta Edición. Editorial Wiley.
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
141
Gracias
Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
Recommended