Post on 23-Jan-2016
Tecnologías de red.Tecnologías de red.
Estructura de Internet
Redes “core” SONET DWDM
Redes de acceso Redes cableadas: Ethernet Redes inalámbricas: IEEE 802.11, UMTS etc.
2
¿Cómo es Internet?
Sistemas Finales:Host Aplicaciones de red
Redes de Acceso:Redes de Área LocalEnlaces de Comunicación
Núcleo de la Red: routersRed de Redes
local ISP
companynetwork
regional ISP
router workstation
servermobile
time
1900
1975
2010
1980
1990
1995
2000
2005
Copper
Fiber opticsWirelessCoaxCopper
WLLSatellite Cellular radio
DECT
AMPS
GSMPDC
CDMA
GPRSHSCSD
EDGE
PON AON
OPAL
BPON
TV analog
Voice
VoD
TV digital
ISDN
4B3T
2B1Q
xDSL
HDSL ADSL
UDSL SDSLVDSL
VSATTV
SHDSL
STM 1
UMTS
PMP
CDMA
WLAN
BluetoothPOTSPower line
Resumen de las diferentes Redes de Acceso
3
4
Standards
Obligatorio vs. opcional Permitido su uso vs. amigable para vender Ejemplo: health & safety standards listado de aplicaciones
eléctricas Telecomunicaciones y Redes siempre en el punto de la
Estandarización: 1865: International Telegraph Union (ITU) 1956: International Telephone and Telegraph Consultative
Committee (CCITT) Las 5 grandes organizaciones:
ITU for lower layers, multimedia collaboration IEEE for LAN standards (802.x) IETF for network, transport & some applications W3C for web-related technology (XML, SOAP) ISO for media content (MPEG)
5
Otras Organizaciones de Estándares en Internet
ISOC (Internet Society) paraguas legal de IETF, el trabajo de desarrollo IANA (Internet Assigned Numbers Authority) Asignación constante de protocolos
NANOG (North American Network Operators Group) (http://www.nanog.org) Cuestiones operativas Mantine los workshops con medidas y “real world” papers
RIPE, ARIN, APNIC Registros regionales de direcciones IP repartir trozos de
espacio de direcciones a ISPs. Gestión de las tablas de encaminamiento.
Tema 1: Tecnologías de red.Tema 1: Tecnologías de red.
Estructura de Internet
Redes “core” SONET DWDM
Redes de acceso Redes cableadas: Ethernet. Redes inalámbricas: IEEE 802.11, UMTS etc.
7
Los estándares 802.3 de IEEE
suplemento año descripción
802.3a 1985 Original 802.3: 10BASE-5 10BASE-2 10BROAD-36
802.3c 1986 Especificaciones de repetidores
802.3d 1987 FOIRL (enlace de fibra)
802.3i 1990 10Base-T Ethernet sobre par trenzado de cobre
802.3j 1993 10Base-F Ethernet sobre fibra
802.3u 1995 100Mbps Ethernet
802.3x e 802.3y 1997 operación full duplex
802.3z 1998 1000Base-X (Gigabit Ethernet)
802.3ab 1999 1000Base-T (GE sobre par trenzado)
802.3ac 1998 Extensiones de trama (hasta 1522 bytes) para VLANs
802.3ad 2000 link aggregation
802.3ae 2002 10 GE
802.3af 2003 PoE (Power over Ethernet). Hasta 15W
802.3ah 2004 Ethernet in First Mile
802.3an 10 Gbase-T (en draft)
Bridging en 802.1D
802.1w Cambios y mejoras en el spanning tree
802.1s Múltiples spanning trees
8
IEEE 802 standard
9
Estándares de ethernet sobre optico
ITU-T G.7041 Generic Framing Procedure (GFP) ITU-T X.86 Link Access Protocol (LAPS) ITU-T H.707 Virtual Concatenation (VCAT) ITU-T G.7042 Link Capacity Adjustment Scheme (LCAS) Otros: IEEE 802.1X Port Based Network Access Control IEEE 802.1D Ethernet switching IEEE 802.1Q Virtual LAN (VLAN) IEEE 802.1P Priorización de tráfico a nivel 2 IETF: MPLS Multi-Protocol Label Switching IEEE 802.17 Resilient Packet Ring (RPR) Ver:
http://grouper.ieee.org/groups/802/3/ http://grouper.ieee.org/groups/802/1/
10
Trama ethernet
Los datos trasmitidos se encapsulan en un contenedor, que se llama trama.
Este formato de trama DEFINE Ethernet Históricamente, existen dos tipos de tramas:
»802.3 Framing usa en campo de longitud de trama (Length) despues del campo de Source Address
»Ethernet II (DIX) Framing usa(ba) el campo de tipo de trama (type) despues del campo Source Address
Ambos tipos de tramas están definidos y soportados dentro de IEEE 802.3
11
Trama ethernet
El tamaño de trama varía desde 64 a 1518 Bytes, excepto cuando se usa el identificador (tag) de VLAN
12
Servicios Metropolitanos
Algunos servicios son: Conectividad Internet Transparent LAN service (punto a punto LAN to LAN) L2VPN (punto a punto o multipunto a multipunto LAN to LAN) Extranet LAN a Frame Relay/ATM VPN Conectividad a centro de backup Storage area networks (SANs) Metro transport (backhaul) VoIP
Algunos se están ofreciendo desde hace años. La diferencia está en que ahora se ofrecen usando conectividad Ethernet !!
13
Evolución de Ethernet
Optical EthernetEoMPLS
VPLSEoRPR
NG-SONET(EoS)Metro DWDM
Optical EthernetEoMPLS
VPLSRPR
NG-SONET(EoS)Metro DWDM
IP ADSLIP VDSLEPONEFM
Optical EthernetEoRPR
NG-SONET(EoS)
Acceso Distribución Metro Metro Core
GlobalInternet
ATMSONET/SDH
ATMSONET/SDH
ATM ADSLT1/E1
FRATM
GlobalInternet
Casa
MDU
STU
MTU
Resid
enci
alE
mp
resa
14
Servicio Ethernet – Modelo de referencia
Customer Equipment (CE) se conecta a través de UNI
CE puede ser un router Bridge IEEE 802.1Q (switch)
UNI (User Network Interface) Standard IEEE 802.3 Ethernet PHY and
MAC 10Mbps, 100Mbps, 1Gbps or 10Gbps Soporte de varias clases de servicio
(QoS) Metro Ethernet Network (MEN)
Puede usar distintas tecnologías de transporte y de provisión de servicio
SONET/SDH, WDM, PON, RPR, MAC-in-MAC, QiQ (VLAN stack), MPLS
CE
CE
CE
UNI
Metro Metro Ethernet Ethernet Network Network (MEN)(MEN)
UNI
Gigabit Passive Optical Network (GPON) Fiber to the Home Architecture
15
Central Office
Typically up to 20 km (28 dB)
Passive Outside Plant
2.5 Gbps @ 1490 nm
1.2 Gbps @ 1310 nm
splitters points
Optional 1,550 nm to support local analog/digital video if required
Softswitch(for voice)
Edge router(data, video)
Optical Line Terminal (OLT)
Single family homes
Multi-dwelling units
Small/medium enterprises
Optical Network Terminal (ONT)
Adaptación del Modelo RM-OSI a Estándares IEEE.
1. NECESIDAD DE ADAPTACIÓN DEL RM-OSI.
2. LA ARQUITECTURA DEL IEEE.
2.1. SUBNIVEL DE CONTROL DEL ENLACE LÓGICO: LLC.
2.2. SUBNIVEL DE CONTROL DE ACCESO AL MEDIO: MAC.
2.3. NIVEL FÍSICO. CONJUNTO DE ESTÁNDARES DEL IEEE.
NECESIDAD DE ADAPTACIÓN DEL RM-OSI.
1º- Interfaz con el nivel superior: Los servicios de nivelque suministra, cómo se le requieren y cómo los entrega.
2º- Lo que la capa tiene que hacer para dar esos servicios, que se materializa en el protocolo de esa capa.
3º-Interfaz con el nivel inferior: Los servicios de nivel que puede solicitar, como lo hace y como se los dan.
De ello, se derivan algunas consecuencias:
Peer-to-Peer
En el Nivel físico sí almacenar y reenviar
Encaminamiento sencillo
NE
L
ENL
CE
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
PROTOCOLO DE APLICACIÓN
PROTOCOLO DE PRESENTACIÓN
PROTOCOLO DE SESIÓN
PROTOCOLO DE TRANSPORTE
PROTOCOLODE RED
APLICACIÓN
PRESENTACIÓN
SESIÓN
TRANSPORTE
RED
ALLC
PROTOCOLO DE ENLACE ¡EXTREMO A EXTREMO!LLCA
CE MAC MAC MAC MA CFI
SI
CO
PLS
PM A
FISICO FISICO FISICO FISICOPLS
PMA
FI
SI
CO
M ED IO M ED IO
N O D O S IN TER M ED IO S:* INEXISTENTES EN BUSES.* EXISTEN EN ANILLOS.* EXISTEN EN CONEXIONES CON OTRAS LANs
Figura 1: MODELO OSI ADAPTADO A RALs.
Subnivel de Control de Enlace Lógico o LLC Logical Link Control): Es extremo a extremo y engloba las funciones típicas delnivel de enlace (control de flujo, control de errores, etc.), no dependedel método de acceso ni del medio y es común a todas las redes IEEE.
Subnivel de Control de Acceso al Medio o MAC.
Esta división proporciona las importantes ventajas siguientes:
El control de acceso al canal es llevado autónomamente por cada Workstation, evitando la dependencia de un controlador central o de un nodo de acceso, clásico en las WANs.El subnivel LLC incorpora las funciones tradicionales del nivel de enlace proporcionando compatibilidad con las WANs al ser único para cualquier LAN y ser un subconjunto de HDLC.El subnivel MAC se hace cargo de las nuevas funciones añadidas que dependen de la topología, la cual queda oculta de esta manera al LLC.
Así como el subnivel MAC incorporaba las dependencias topológicas, el nivel físico incorpora las dependencias tecnológicas independizando a los niveles superiores de ellas. Con esta idea de independizar, el nivel físico se estructura en dos subniveles: el subnivel de señales físicas o PLS (Physical Level Signaling)
LLCControl de Enlace Lógico
ETHERNET CSMA/CD TOKEN RING TOKEN BUSMAC
Cable de Cable Cable Cable de Cable Cable Cable coaxialFÍSICO par coaxial coaxial de par coaxial coaxial de banda
trenzado banda base banda ancha trenzado banda base banda base ancha
Figura 2: PROYECTO DEL IEEE PARA RALs.
SUBNIVEL DE CONTROL DEL ENLACE LÓGICO: LLC Direccionar los puntos de acceso a servicios fuente y destino de la interfaz
con el nivel de Red y pasar las direcciones de las Workstations fuente y destino al subnivel MAC que las incluye en la trama MAC.
Formatear o construir los mensajes ensamblando los campos que forman las LLC_PDUs: Direcciones, control y datos de nivel superior (LLC_SDU).
Transferir LLC_PDUs (Protocol Data Unit) o Unidades de Datos de Protocolo de Subnivel de Control de Enlace al subnivel MAC para que las haga llegar a la entidad par (o las entidades) con la que se desea comunicar. Estas LLC_PDUs incluyen los datos de nivel superior (LLC_SDU o Service Data Unit) que la entidad par LLC del sistema contrario deberá entregar a su nivel superior libres de errores y la información de control que el propio LLC emplea para que la comunicación sea fiable (información de protocolo).
Controlar la comunicación por intercambio de diversos tipos de paquetes, interpretación de comandos, generación de respuestas, control de flujo, etc.
Efectúa la Corrección de los errores detectados por el subnivel MAC mediante las retransmisiones necesarias. El MAC es el que introduce el campo de redundancia cíclica en el emisor y lo comprueba en el receptor, pero la decisión sobre la posible retransmisión es tomada por el LLC según el tipo de servicio que suministra y por tanto según el protocolo empleado.
SUBNIVEL DE CONTROL DE ACCESO AL MEDIO MAC
Funciones:
Controlar el acceso al medio: Como comentamos en la figura 2, los estándares han tenido en cuenta tres posibilidades de acceso diferentes, a saber: el CSMA/CD, el token ring y el token bus.
Direccionamiento: Asume la responsabilidad del direccionado de tramas de manera que la estación destinataria pueda reconocer los mensajes que le son enviados y quien los envía. Se permiten direccionados de tipo individual, de grupo y de difusión o broadcast. La dirección puede configurarse como dirección local al entorno de la RAL (abreviada) o como dirección absoluta a nivel mundial (larga). Dar formato a las tramas incluyendo los campos necesarios para realizar el acceso, delimitar las tramas (sincronización de tramas), realizar controles, señalar el origen y el destino, transportar los datos, etc.
Detectar y señalar al LLC los errores introduciendo un campo de control de redundancia cíclica y analizando las tramas recibidas.
NIVEL
DEENLACE
NIVEL FÍSICO.
LLC+
MAC
DATOS CONTROL CS CD AISLAR NIVELFÍSICOCLASE "A"
NIVELFÍSICO
CODIFICADOR/DESCODIFICADOR
ADAPTADOR AL MEDIO
(PLS)
(PMA)
MEDIO
Figura 3: ESTRUCTURA DEL NIVEL FÍSICO EN LAS RALs (CLASES “A” Y “B”)
El BLOQUE CODIFICADOR/DESCODIFICADORinformación mediante una codificación de línea apropiada como función básica derivada de su propio nombre y otras que nos son suficientemente conocidas.Las indicaciones de presencia y de disponibilidad de cada estación se realizan mediante codificaciones de línea especiales, diferentes a las empleadas para representar el “0” y el “1” o por el envío de portadora sin modular.La indicación de preámbulo se usa a veces cuando el medio ha permanecido largo tiempo inactivo como manera de lograr la sincronización entre las señales y los componentes de la red. Los delimitadores de mensajes se emplean en el nivel físico para pasar mensajes de control introduciendo transparencia con relación a los mensajes normales de las transferencias del nivel de enlace. La indicación de aborto se realiza cuando por alguna razón el nivel de enlace decide interrumpir el envío de una trama en curso.
La indicación de violación de código se emplea cuando se detectan colisiones o problemas de transmisión para reafirmar tales situaciones.
VIOLACIONES DE CÓDIGO
1 0 1 1 0 0 1 1 1 0
Tb 2T b 4Tb 6T b
SÍMBOLOS: "K" "NO DATO" "J"
Figura 4: CODIFICACIÓN MANCHESTER Y VIOLACIONES DE CÓDIGO.
El BLOQUE DE ADAPTACIÓN o PMA, interfaz mecánico y eléctrico (adaptación de impedancias, modulación, etc.), puede tener la misión de detectar el estado en que se encuentra el medio físico de comunicación e indicárselo al subnivel MAC como información de control para que la use en su acceso al medio o tome las medidas oportunas.
Activo y transfiriendo información sin violaciones.
Inactivo o en reposo, si no está siendo utilizado por ninguna estación de red .
Activo y transfiriendo información con violaciones de código