Redes 3er.parcial[1]

25
TERCER PARCIAL DE FUNDAMENTOS DE REDES SEGUNDA PARTE ALUMNA:MARISELA SOTO TAPIA PROFESOR:ERNESTO LÓPEZ

Transcript of Redes 3er.parcial[1]

Page 1: Redes 3er.parcial[1]

TERCER PARCIAL DE FUNDAMENTOS DE REDES SEGUNDA PARTE  ALUMNA:MARISELA SOTO TAPIAPROFESOR:ERNESTO LÓPEZ

Page 2: Redes 3er.parcial[1]

ESTÁNDAR IEEE

EN 1980 EL IEEE COMENZÓ UN PROYECTO LLAMADO ESTÁNDAR 802 BASADO EN CONSEGUIR UN MODELO PARA PERMITIR LA INTERCOMUNICACIÓN DE ORDENADORES PARA LA MAYORÍA DE LOS FABRICANTES. PARA ELLO SE ENUNCIARON UNA SERIE DE NORMALIZACIONES QUE CON EL TIEMPO HAN SIDO ADAPTADAS COMO NORMAS INTERNACIONALES POR LA ISO. EL PROTOCOLO 802 ESTÁ DIVIDIDO SEGÚN LAS FUNCIONES NECESARIAS PARA EL FUNCIONAMIENTO DE LAS LAN. CADA DIVISIÓN SE IDENTIFICA POR UN NÚMERO:802.X:  

Page 3: Redes 3er.parcial[1]

RELACIÓN ENTRE LOS NIVELES DE LA ARQUITECTURA  EL ESTÁNDAR O PROTOCOLO 802 CUBRE LOS DOS PRIMEROS NIVELES DEL MODELO OSI YA QUE ENTIENDE (OSI) QUE LOS PROTOCOLOS DE CAPAS SUPERIORES SON INDEPENDIENTES DE LA ARQUITECTURA DE RED. LOS DOS NIVELES CORRESPONDEN AL NIVEL FÍSICO Y AL NIVEL DE ENLACE, ÉSTE ÚLTIMO DIVIDIDO EN EL CONTROL DE ENLACE LÓGICO(LLC) Y CONTROL DE ACCESO AL MEDIO(MAC). LA CAPA FÍSICA TIENE FUNCIONES TALES COMO: · CODIFICACIÓN /DECODIFICACIÓN DE SEÑALES · SINCRONIZACIÓN · TRANSMISIÓN /RECEPCIÓN DE BITS

Page 4: Redes 3er.parcial[1]

FUNCIONAMIENTO BÁSICO DEL ESTANDAR 802 LOS DATOS DE USUARIO SE TRANSFIEREN AL NIVEL LLC, QUE AÑADE UNA CABECERA DE INFORMACIÓN DE CONTROL, DANDO LUGAR A UNA UNIDAD DE DATOS DE PROTOCOLO LLC (PDU,”PROTOCOL DATA UNIT). ESTA INFORMACIÓN DE CONTROL SE UTILIZA POR EL PROTOCOLO LLC. LA PDU DE LLC SE PASA A LA CAPA MAC, QUE AÑADE INFORMACIÓN DE CONTROL AL PRINCIPIO Y FINAL DE PAQUETE CREANDO UNA TRAMA MAC. DE NUEVO, LA INFORMACIÓN DE CONTROL EN LA TRAMA ES NECESARIA PARA EL FUNCIONAMIENTO DEL PROTOCOLO MAC

Page 5: Redes 3er.parcial[1]

CONTROL DE ACCESO AL MEDIO (MAC) EN IEEE 802.5

IEEE 802.5 ES UN ESTÁNDAR DEFINIDO POR EL IEEE (INSTITUTE OF ELECTRICAL AND ELECTRONICS ENGINEERS, WWW.IEEE.ORG) QUE DEFINE UNA RED DE ÁREA LOCAL (LAN) EN CONFIGURACIÓN DE ANILLO (RING), CON MÉTODO DE PASO DE TESTIGO (TOKEN) COMO CONTROL DE ACCESO AL MEDIO.

IEEE 802.5: DEFINE REDES CON ANILLO LÓGICO EN UN ANILLO FÍSICO (TAMBIÉN SE PUEDE CONFIGURAR EL ANILLO LÓGICO SOBRE UNA TOPOLOGÍA FÍSICA DE ESTRELLA) Y CON PROTOCOLO MAC DE PASO DE TESTIGO (TOKEN RING). LA NORMA PREVÉ DISTINTOS NIVELES DE PRIORIDAD (CODIFICADOS MEDIANTE UNOS BITS INCLUIDOS EN EL TESTIGO). LAS VELOCIDADES DE TRANSMISIÓN NORMALIZADAS SON DE 1,4, 16, 20 Y 40 MBIT/S (LA MÁS COMÚN ES DE 16 MBIT/S), EXISTEN DIFERENTES TIPOS DE CABLEADO: UTP, STP Y CABLE COAXIAL.

Page 6: Redes 3er.parcial[1]

INTERFAZ DE DATOS DISTRIBUIDA POR FIBRAS FDDI LA FDDI O INTERFAZ DE DATOS DISTRIBUIDOS POR FIBRA (FIBER DISTRIBUTED DATA INTERFACE), ES UNA INTERFAZ DE RED EN CONFIGURACIÓN DE SIMPLE O DOBLE ANILLO, CON PASO DE TESTIGO, QUE PUEDE SER IMPLEMENTADA CON FIBRA ÓPTICA, CABLE DE PAR TRENZADO APANTALLADO (STP-SHIELDED TWISTED PAIR), O CABLE DE PAR TRENZADO SIN APANTALLAR (UTP-UNSHIELDED TWISTED PAIR).LA TECNOLOGÍA FDDI PERMITE LA TRANSMISIÓN DE LOS DATOS A 100 MBPS., SEGÚN LA NORMA ANSI X3T9.5, CON UN ESQUEMA TOLERANTE A FALLOS, FLEXIBLE Y ESCALABLE.

Page 7: Redes 3er.parcial[1]

EL ESTÁNDAR FDDI ESPECIFICA UN TRONCAL DE FIBRA ÓPTICA MULTIMODO, QUE PERMITE TRANSPORTAR DATOS A ALTAS VELOCIDADES CON UN ESQUEMA DE CONMUTACIÓN DE PAQUETES Y PASO DE TESTIGO EN INTERVALOS LIMITADOS. SE DEFINE COMO ESTACIÓN A CUALQUIER EQUIPO, CONCENTRADOR, BRIDGE, BROUTER, HUB, ROUTER, WS, ..., CONECTADO A LA RED FDDI. EN CADA "OPORTUNIDAD DE ACCESO" A LA RED, POR PARTE DE UNA ESTACIÓN, SE TRANSMITE UNA O VARIAS TRAMAS FDDI, DE LONGITUD VARIABLE HASTA UN MÁXIMO DE 4.500 BYTES. LA LONGITUD MÁXIMA DE 4.500 BYTES ES DETERMINADA POR LA CODIFICACIÓN EMPLEADA, DENOMINADA 4B/5B (4 BYTES/5 BYTES), CON UNA FRECUENCIA DE RELOJ DE 125 MHZ, SIENDO POR TANTO LA EFICACIA DEL 80%.

Page 8: Redes 3er.parcial[1]

LAS ESPECIFICACIONES FDDI DEFINEN UNA FAMILIA DE ESTÁNDARES PARA LANS DE FIBRA ÓPTICA DE 100 MBPS QUE PROPORCIONAN LA CAPA FÍSICA Y LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO DE LA CAPA DE ENLACE DE DATOS COMO DEFINE EL MODELO ISO/OSI. IP-FDDI ES UN PROTOCOLO ESTÁNDAR BORRADOR. SU ESTADO ES ELECTIVO Y DEFINE EL ENCAPSULAMIENTO DE LOS DATAGRAMAS IP Y LAS PETICIONES ARP Y RESPONDE CON TRAMAS FDDI. LA FIGURA ADJUNTA MUESTRA LAS CAPAS DEL PROTOCOLO. SE DEFINE EN EL RFC 1188 - UN ESTÁNDAR PROPUESTO PARA LA TRANSMISIÓN DE DATAGRAMAS IP SOBRE REDES FDDI PARA LAS ESTACIONES MAC INDIVIDUALES. LA OPERACIÓN SOBRE ESTACIONES MAC DUALES SE DESCRIBIRÁ EN UN RFC PRÓXIMO.

Page 9: Redes 3er.parcial[1]

ETHERNET E IEEE 802.3

LA PRIMERA VERSIÓN FUE UN INTENTO DE ESTANDARIZAR ETHERNET AUNQUE HUBO UN CAMPO DE LA CABECERA QUE SE DEFINIÓ DE FORMA DIFERENTE, POSTERIORMENTE HA HABIDO AMPLIACIONES SUCESIVAS AL ESTÁNDAR QUE CUBRIERON LAS AMPLIACIONES DE VELOCIDAD (FAST ETHERNET, GIGABIT ETHERNET Y EL DE 10 GIGABITS), REDES VIRTUALES, HUBS, CONMUTADORES Y DISTINTOS TIPOS DE MEDIOS, TANTO DE FIBRA ÓPTICA COMO DE CABLES DE COBRE (TANTO PAR TRENZADO COMO COAXIAL). LOS ESTÁNDARES DE ESTE GRUPO NO REFLEJAN NECESARIAMENTE LO QUE SE USA EN LA PRÁCTICA, AUNQUE A DIFERENCIA DE OTROS GRUPOS ESTE SUELE ESTAR CERCA DE LA REALIDAD.

Page 10: Redes 3er.parcial[1]

1. ETHERNET EE.UU. EL MÉTODO DE TRANSMISIÓN CMSA / CD PRINCIPALES MÉTODOS DE ACCESOLOS TRES MÉTODOS DISEÑADOS PARA PREVENIR EL USO SIMULTÁNEO DEL MEDIO DE LA RED INCLUYEN: 1.MÉTODOS DE ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA  2.POR DETECCIÓN DE COLISIONES 3.CON ANULACIÓN DE COLISIONES. 4.MÉTODOS DE PASO DE TESTIGO QUE PERMITEN UNA ÚNICA OPORTUNIDAD PARA EL ENVÍO DE DATOS. 5.MÉTODOS DE PRIORIDAD DE DEMANDAS.

Page 11: Redes 3er.parcial[1]

MÉTODO DE ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA POR DETECCIÓN DE COLISIONES (CSMA/CD)AL UTILIZAR EL MÉTODO CONOCIDO COMO ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA POR DETECCIÓN DE COLISIONES (CSMA/CD), CADA UNO DE LOS EQUIPOS DE LA RED, INCLUYENDO A LOS CLIENTES Y A LOS SERVIDORES, COMPRUEBAN EL CABLE PARA DETECTAR EL TRÁFICO DE LA RED. LOS EQUIPOS SÓLO PUEDEN TRANSMITIR DATOS SI EL CABLE ESTÁ LIBRE.

Page 12: Redes 3er.parcial[1]
Page 13: Redes 3er.parcial[1]

MÉTODO DE CONTENCIÓNCSMA/CD ES CONOCIDO COMO UN MÉTODO DE CONTENCIÓN DEBIDO A QUE SE CONTIENE, O RETIENE, A LOS EQUIPOS DE LA RED HASTA QUE HAYA UNA OPORTUNIDAD PARA ENVIAR LOS DATOS.PUEDE VERLO COMO UNA FORMA PESADA DE COLOCAR LOS DATOS EN LA RED, PERO LAS IMPLEMENTACIONES ACTUALES DE CSMA/CD SON TAN RÁPIDAS QUE LOS USUARIOS NO PERCIBEN QUE SE ESTÁ UTILIZANDO ESTE MÉTODO.

CONSIDERACIONES SOBRE CSMA/CDA MAYOR CANTIDAD DE EQUIPOS EN LA RED, MAYOR TRÁFICO DE RED. A MEDIDA QUE AUMENTA EL TRÁFICO, TIENDEN A AUMENTAR LA ANULACIÓN DE COLISIONES Y LAS COLISIONES, QUE RALENTIZAN LA RED, DE FORMA QUE CSMA/CD PUEDE CONVERTIRSE EN UN MÉTODO DE ACCESO LENTO.

Page 14: Redes 3er.parcial[1]

MÉTODO DE ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA CON ANULACIÓN DE COLISIONES (CSMA/CA)EL ACCESO MÚLTIPLE POR DETECCIÓN DE PORTADORA CON ANULACIÓN DE COLISIONES (CSMA/CA) ES EL MÉTODO DE ACCESO MENOS POPULAR. EN CSMA/CA, CADA EQUIPO INDICA SU INTENCIÓN DE TRANSMITIR ANTES DE TRANSMITIR LOS DATOS. DE ESTA FORMA, LOS EQUIPOS DETECTAN CUÁNDO PUEDE OCURRIR UNA COLISIÓN; ESTO PERMITE EVITAR TRANSMITIR COLISIONES. AL INFORMAR DE LA INTENCIÓN DE TRANSMITIR DATOS AUMENTA EL TRÁFICO EN EL CABLE Y RALENTIZA EL RENDIMIENTO DE LA RED.

Page 15: Redes 3er.parcial[1]

MÉTODO DE ACCESO PASO DE TESTIGO

EN EL MÉTODO DE ACCESO CONOCIDO COMO PASO DE TESTIGO, CIRCULA POR EL CABLE DEL ANILLO EQUIPO EN EQUIPO UN PAQUETE ESPECIAL DENOMINADO TESTIGO. CUANDO UN EQUIPO DEL ANILLO NECESITA ENVIAR DATOS A TRAVÉS DE LA RED, TIENE QUE ESPERAR A UN TESTIGO LIBRE. CUANDO SE DETECTA UN TESTIGO LIBRE, EL EQUIPO SE APODERA DE ÉL SI TIENE DATOS QUE ENVIAR.AHORA EL EQUIPO PUEDE ENVIAR DATOS. LOS DATOS SE TRANSMITEN EN TRAMAS JUNTO CON INFORMACIÓN ADICIONAL COMO CABECERAS Y FINALES (TRAILERS).MIENTRAS UN EQUIPO ESTÁ UTILIZANDO EL TESTIGO, LOS OTROS EQUIPOS NO PUEDEN TRANSMITIR DATOS. DEBIDO A QUE SÓLO PUEDE HABER UN EQUIPO UTILIZANDO EL TESTIGO, NO SE PRODUCEN COLISIONES NI CONTENCIÓN Y NO SE PIERDE TIEMPO

Page 16: Redes 3er.parcial[1]

MÉTODO DE ACCESO PASO DE TESTIGO

EJEMPLO:

Page 17: Redes 3er.parcial[1]

MÉTODO DE ACCESO PRIORIDAD DE DEMANDASLA PRIORIDAD DE DEMANDAS ES UN MÉTODO DE ACCESO RELATIVAMENTE NUEVO Y ESTÁ DISEÑADO PARA EL ESTÁNDAR ETHERNET 100 MBPS CONOCIDO COMO 100VG-ANYLAN. HA SIDO ESTANDARIZADO POR EL INSTITUTO DE INGENIEROS ELÉCTRICOS Y ELECTRÓNICOS (IEEE) COMO LA ESPECIFICACIÓN 802.12.

CONTENCIÓN DE LA PRIORIDAD DE DEMANDASAL IGUAL QUE EN CSMA/CD, DOS EQUIPOS QUE UTILICEN EL MÉTODO DE ACCESO CON PRIORIDAD DE DEMANDAS PUEDEN CAUSAR CONTENCIÓN SI TRANSMITEN EXACTAMENTE EN EL MISMO INSTANTE. SIN EMBARGO, CON PRIORIDAD DE DEMANDAS, ES POSIBLE IMPLEMENTAR UN ESQUEMA EN QUE CIERTOS TIPOS DE DATOS TENGAN PRIORIDAD SI EXISTE CONTENCIÓN. SI EL HUB O REPETIDOR RECIBE DOS PETICIONES AL MISMO TIEMPO, PRIMERO SE SERVIRÁ LA PETICIÓN QUE TENGA MAYOR PRIORIDAD. SI LAS DOS PETICIONES TIENEN LA MISMA PRIORIDAD, AMBAS PETICIONES SE SERVIRÁN ALTERNANDO ENTRE LAS DOS.

Page 18: Redes 3er.parcial[1]

CARACTERÍSTICAS DE LOS DISTINTOS MÉTODOS DE ACCESO

Característica o función

CSMA/CD CSMA/CA Paso de testigo

Prioridad de demandas

Tipo de comunicación

Basado en envíos a todos los equipos

Basado en envíos a todos los equipos

Basado en testigo

Basado en hub.

Tipo de método de acceso

Contención Contención Sin contención Contención

Tipo de método de acceso

Ethernet LocalTalk Token RingArcNet

100VG-AnyLAN.

Page 19: Redes 3er.parcial[1]

DEFINICIÓN DE CSMA/CDEL ESTÁNDAR IEEE 802.3 ESPECIFICA EL MÉTODO DE CONTROL DEL MEDIO (MAC) DENOMINADO CSMA/CD POR LAS SIGLAS EN INGLES DE ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA Y DETECCIÓN DE COLISIONES (CARRIER SENSE MULTIPLE ACCESS WITH COLLISION DETECTION).

DETECCIÓN DE COLISIONESLUEGO DE COMENZAR LA TRANSMISIÓN, CONTINÚA EL MONITOREO DEL MEDIO DE TRANSMISIÓN. CUANDO DOS SEÑALES COLISIONAN, SUS MENSAJES SE MEZCLAN Y SE VUELVEN ILEGIBLES. SI ESTO OCURRE, LAS ESTACIONES AFECTADAS DETIENEN SU TRANSMISIÓN Y ENVÍAN UNA SEÑAL DE EXPANSIÓN. LA SEÑAL DE EXPANSIÓN DE COLISIÓN ASEGURA QUE TODAS LAS DEMÁS ESTACIONES DE LA RED SE ENTEREN DE QUE HA OCURRIDO UNA COLISIÓN.

Page 20: Redes 3er.parcial[1]

SEGMENTACIÓNLOS SWITCHES SON DISPOSITIVOS DE ENLACE DE DATOS QUE, AL IGUAL QUE LOS PUENTES, PERMITEN QUE MÚLTIPLES SEGMENTOS FÍSICOS DE LAN SE INTERCONECTEN PARA FORMAR UNA SOLA RED DE MAYOR TAMAÑO. DE FORMA SIMILAR A LOS PUENTES, LOS SWITCHES ENVÍAN E INUNDAN EL TRÁFICO CON BASE A LAS DIRECCIONES MAC. DADO QUE LA CONMUTACIÓN SE EJECUTA EN EL HARDWARE EN LUGAR DEL SOFTWARE, ES SIGNIFICATIVAMENTE MÁS VELOZ. SE PUEDE PENSAR EN CADA PUERTO DE SWITCH COMO UN MICROPUENTE; ESTE PROCESO SE DENOMINA MICROSEGMENTACIÓN. DE ESTE MODO, CADA PUERTO DE SWITCH FUNCIONA COMO UN PUENTE INDIVIDUAL Y OTORGA EL ANCHO DE BANDA TOTAL DEL MEDIO A CADA HOST.

Page 21: Redes 3er.parcial[1]

. LOS SWITCHES DE LAN SE CONSIDERAN PUENTES MULTIPUERTO SIN DOMINIODE COLISIÓN DEBIDO A LA MICROSEGMENTACIÓN. LOS DATOS SE INTERCAMBIAN, A ALTAS VELOCIDADES, HACIENDO LA CONMUTACIÓN DE PAQUETES HACIA SU DESTINO. AL LEER LA INFORMACIÓN DE CAPA 2 DE DIRECCIÓN MAC DESTINO, LOS SWITCHES PUEDEN REALIZAR TRANSFERENCIAS DE DATOS A ALTAS VELOCIDADES, DE FORMA SIMILAR A LOS PUENTES. EL PAQUETE SE ENVÍA AL PUERTO DE LA ESTACIÓN RECEPTORA ANTES DE QUE LA TOTALIDAD DEL PAQUETE INGRESE AL SWITCH. ESTO PROVOCA NIVELES DE LATENCIA BAJOS Y UNA ALTA TASA DE VELOCIDAD PARA EL ENVÍO DE PAQUETES.

Page 22: Redes 3er.parcial[1]

EJEMPLO DE SWITCH

Page 23: Redes 3er.parcial[1]

ETHERNET CONMUTADA

1)Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc.2) Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.

Page 24: Redes 3er.parcial[1]

3)UTILIZA ENLACES DE PAR TRENZADO (DISTANCIAS CORTAS) O FIBRA ÓPTICA (DISTANCIAS LARGAS). 4)LAS TASAS DE TRANSMISIÓN TÍPICAS SON 100 MBPS Y 1 GBPS ENTRE CADA PAR DE NODOS. 5)NO EXISTEN COLISIONES. EL CONMUTADOR LAS RESUELVE.

ROUTER LOS ROUTERS OPERAN EN LA CAPA 3 DEL MODELO OSI E INCORPORAN MÁS FUNCIONES DE SOFTWARE QUE LOS SWITCHES. AL FUNCIONAR EN UNA CAPA SUPERIOR QUE EL SWITCH, EL ROUTER IDENTIFICA LOS DIFERENTES PROTOCOLOS DE RED COMO IP, IPX, APPLETALK O DECNET, CAPACIDAD QUE LES PERMITE TOMAR DECISIONES DE REENVÍO MÁS INTELIGENTES QUE LAS DE LOS SWITCHES. AL IGUAL QUE UN SWITCH, EL ROUTER PROPORCIONA COMUNICACIÓN ENTRE LOS SEGMENTOS DE UNA LAN, PERO AL REVÉS QUE AQUÉL, EL ROUTER ESTABLECE LAS FRONTERAS LÓGICAS ENTRE LOS DISTINTOS GRUPOS DE SEGMENTOS DE RED.

Page 25: Redes 3er.parcial[1]

MEDIOS DE COMUNICACIÓNCONCLUSION

A LA CONCLUSIÓN A LA QUE YO LLEGUE ES QUE ES DE MUCHA IMPORTANCIA SABER COSAS COMO DE INTERNET YA QUE NOS FACILITA EL TRABAJO EN CUESTIÓN DE HACER LA TAREA NOS PROPORCIONA LA INFORMACION MAS RAPIDO Y TAMBIEN PORQUE AQUÍ VIENEN MAS CONCEPTOS DE INTERNET ,NOS DICE CUANDO SE INVENTO LOS ESTÁNDARES DE INTERNET Y LA FUNCIÓN DE CADA UNO DE ELLOS YA QUE ES DE MUCHA IMPORTANCIA SABER POR QUE HOY EN DÍA SE UTILIZA MUCHO EL INTERNET EN LA VIDA DIARIA.