Teoria De Redes Parte 2

  • Uploaded by: ..:: L-MpRa2R ::..
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Teoria De Redes Parte 2 as PDF for free.

More details

  • Words: 3,736
  • Pages: 129
Redes 1 Segunda Parte Examen Parcial

Redes I

IEEE

(estándar de wlan)

+

FCC

(reglamentación)

interoperabilidad entre dispositivos de Redes Wlan

802.11 Estándar

802.11b

Trabaja a 2.4Ghz Transmisión de data: 1Mbps a 2Mbps Usa Modulación DSSS

Conocido como WiFi Trabaja a 2.4Ghz Usa Modulación DSSS Transmisión de data: 1Mbps,2Mbps, 5.5Mbps, 11Mbps

Compatible con 802.11 Estándar

802.11a

Trabaja a 5.4Ghz Transmisión de data: 54Mbps a 108Mbps No es Compatible con 802.11b

802.11g

Trabaja a 2.4Ghz Usa Modulación OFDM Transmisión de data: 1Mbps,2Mbps, 5.5Mbps, 11Mbps Compatible con 802.11b

Modelo OSI Modelo OSI Aplicación Presentación sesión

Transporte IP Enlace de Datos Nivel Físico

Modelo Wlan Logical Link Control LLC 802.2 Media Access Control MAC Nivel Físico RF, IR

Nivel Enlace de Datos ( Algunos términos básicos ) Lan celda

Access Point

Wireless Client A

Nivel Enlace de Datos ( Algunos términos básicos ) SSID = Identificador de servicio

Texto alfanumérico

El SSID, es el identificador, que se configura tanto en el Access Point como en el Wireless Client. El SSID tiene el propósito que el Access Point, pueda dar la Autenticación al Wireless Client por medio del SSID.

Nivel Enlace de Datos.-

se realizan los procesos de

Autenticación y Asoción.

SSID=123 Compara SSID

A

Proceso de Autenticación Proceso por el cual se autentica el dispositivo Wireless Client.

Topologías Wlan

Red Ad Hoc.- comparable con una red par a par alambrada

A

Cliente A

Servidor

B Servidor

B Cliente

Red Infraestructura.- aquella red que tiene un “Punto de Acceso” a la Red Alambrada (Lan) para brindar Servicios de Red y Internet.

Dispositivos Wireless Cliente ≡ Tarjeta inalámbrica Punto de Acceso ≡ Access Point

Sistema Operativo ≡ Para Configurar

Wireless Clientes

Wireless Access Point

Radio Antena Omnidireccional

Power Injector

Un repetidor es un dispositivo que recibe una señal, la regenera, y la transmite. El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios

El Repetidor, regenera la señal para que sea retransmitida a través del medio de comunicación.

Los hubs en realidad son repetidores multipuerto. En muchos casos, la diferencia entre los dos dispositivos radica en el número de puertos que cada uno posee.

Mientras que un repetidor convencional tiene sólo dos puertos, un hub por lo general tiene de cuatro a veinticuatro puertos. Los hubs por lo general se utilizan en las redes Ethernet 10BASE-T o 100BASE-T, aunque hay otras arquitecturas de red que también los utilizan.

En un hub, los datos que llegan a un puerto del hub se transmiten de forma eléctrica a todos los otros puertos conectados al mismo segmento de red, salvo a aquel puerto desde donde enviaron los datos.

Los hubs vienen en tres tipos básicos: Pasivo: Un hub pasivo sirve sólo como punto de conexión física. No manipula o visualiza el tráfico que lo cruza. No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para compartir los medios físicos. En sí, un hub pasivo no requiere energía eléctrica.

Activo: Se debe conectar un hub activo a un tomacorriente porque necesita alimentación para amplificar la señal entrante antes de pasarla a los otros puertos.

Hub, de puertos USB

Colocación en puerto Usb de una Laptop

Hub Inteligente: A los hubs inteligentes a veces se los denomina "smart hubs". Estos dispositivos básicamente funcionan como hubs activos, pero también incluyen un chip microprocesador y capacidades diagnósticas. Los hubs inteligentes son más costosos que los hubs activos, pero resultan muy útiles en el diagnóstico de fallas

A

B

C

D

Vamos a considerar al “HUB”, como un canal de tubería

A

Quiero comunicarm e con “D”

B

C

Host “A” se quiere Comunicar con Host “D” D

A

B

C

Como Nadie esta Tx Data (10101010) Host “A” empieza a Tx su Data. D

Hub, comunicar a “A” Que el canal esta libre

A

B

C

La Señal Banda Base codificada del Host “A” toma todo el Canal de comunicación Y es el dueño del Canal hasta que termina de Transmitir. D En este tiempo ni B, C pueden Tx Data.

A

Quiero comunicarm e con “B”

Quiero comunicarm e con “D”

B

C

Host “A” se quiere Comunicar con Host “D” Host “C” se quiere Comunicar con Host “B”

D

A

B

C

COLISION

Cuando dos Host “A” y “C”, transmiten al mismo Tiempo se produce una “COLISION”. Estas Colisiones hacen perder el Canal y en ese Lapso de tiempo la información de ambos se pierden.

D

Concepto.- un dominio de COLISION, es un recurso compartido, los Problemas que se originan en una parte del dominio de colisión Generalmente tiene impacto sobre todo el dominio. Ejemplo

Un recurso compartido es el HUB, el cual solo dispone de un solo canal de Comunicación para que cualquier Host pueda transmitir su DATA. Podemos Decir que un HUB se considera como UN SOLO dominio de Colisión.

El HUB comparte todo su canal de comunicación Para todos los HOST, entonces decimos que el HUB solo tiene un dominio de Colisión.

El SWITCH, separa un ancho de Banda determinado Para cada puerto que conecta a un host, entonces Podemos decir que el SWITCH tiene tantos dominios De Colisión como Puertos tiene.

El Hub se instala en un Rack de Comunicaciones

Orejeras Orejeras, estas se instalan en el Hub a través de tornillos para Sujetar el Hub en el Rack de Comunicaciones.

En el Rack de Comunicaciones, se instala el Hub a través de las Orejeras del Hub.

Cada equipo va ocupar unidades de Rack “UR”, Dependiendo de las dimensiones de este.

Aquí se presenta, el Rackeado de 3 Hubs, cada uno Ocupa una unidad de Rack = 1UR.

Pinado de un Cable Directo

Terminación Jack RJ-45

Señales de Transmisión En un Jack RJ - 45

• La configuración Física de Apilamiento consiste en unir los BUSES INTERNOS de cada HUB (1 y 2) y así Formar un solo HUB. •Esto se realiza a través de un Cable STACK de 5mts según NORMA-IEEE. •Esto se realiza, con el propósito de poder tener Dos Hubs que funcionen como uno solo. Como la Comunicación entre los Buses es de forma PARALELA la velocidad de la transferencia de la Data entre los Hubs es mayor.

Slot de Expansión

Cable Stack (según norma es de 5mts)

El Realizar una Apilación entre Hubs, ganamos mayor cantidad de puertos Rj-45, que en total sería la suma del total de los puertos de cada Hub Apilado.

• Con un Hub, la Topología de mayor aceptación ha sido La topología estrella.

• Todos los puertos del Hub, están asignados a un dispositivo de Datos (Host, impresora, Server, etc.). Realizando una Topología Física en Estrella. • La topología Lógica que utiliza el Hub, es la Topología Broadcast.

• Utiliza el protocolo CSMA/CD, para que los equipos de Datos Puedan acceder al medio compartido (el bus del Hub).

La comunicación entre un origen y un destino habitualmente pasa por nodos intermedios que se encargan de encaminar el tráfico.

Por ejemplo, en las llamadas telefónicas los nodos intermedios son las centralitas telefónicas y en las conexiones a Internet, los routers o encaminadores. Dependiendo de la utilización de estos nodos intermedios, se distingue entre conmutación de circuitos, de mensajes , de paquetes, Celdas.

En la Conmutación por Circuito, se usa la red Telefónica para realizar la transmisión de los paquetes de Datos. La idea es RESERVAR todo un CIRCUTO (CKTs) FISICO Y UN ANCHO DE BANDA a través de toda la RED para Enlazar dos PUNTOS. Cuando se Termina la Transmisión de DATOS, los CKTs Reservados se pierden Se Reserva un Circuito Físico A -----B

sw2

A

sw1

B

sw4 SW3

A

SW1

SW1

SW2

SW2

SW4

SW4

B

–Es el modelo usado por la Red Telefónica. –A cada sesión se le asigna un camino físico y ancho de banda dedicados de extremo a extremo. –Los datos son transmitidos a través de este camino establecido

• No se establece un ancho de banda dedicado entre el transmisor y el receptor. • Stored-and-forward: Un paquete es recibido y almacenado en un dispositivo (ejm. router) y después es enviado hacia el siguiente dispositivo, usando todo el ancho de banda posible del enlace entre ambos.

• El enlace es compartido.

Circuito Virtual Es un camino lógico establecido entre el dispositivo origen y destino. Cada dispositivo intermedio (switch, router) mantiene una tabla con los identificadores de los circuitos virtuales. Cada unidad de información contiene el identificador del circuito virtual en su “Cabecera”, el cual es actualizado por cada dispositivo intermedio durante la transmisión.

Cuando una unidad de información arriba a un dispositivo intermedio, este último inspecciona su tabla y según el identificador y línea de entrada, le asigna un identificador y línea de salida.

Red de Conmutación de Paquetes

LAN

Router

56K

Circuito Virtual

56K

LAN Router

Datagrama Es un servicio no orientado a la conexión, en el cual no se establece una ruta lógica entre el origen y el destino. No es un servicio confiable: Las unidades de información pueden ser descartadas en el camino, corromperse, llegar duplicadas. No hay seguridad de la entrega de la información. No hay reconocimiento o acuse de recibo de la información. Cada unidad de información incluye la dirección de destino. Es análogo al servicio de Telegrama.

Red de Conmutación de Paquetes

LAN

Router

56K

Servicio - Datagrama

56K

LAN Router

Protocolo X.25

Es utilizado para comunicar dispositivos remotos a través de una Red de Conmutación de Paquetes. Está normalizado por la UIT. Define como son establecidas, mantenidas y liberadas las conexiones entre DTEs (terminales, hosts) y DCEs (modems, conmutadores de paquetes).

DCE

Red X.25 DTE DCE

DCE DTE

En los servicios de conmutación de celdas, la unidad mínima de datos conmutados es una "celda" es de tamaño fijo, en vez de un paquete de longitud variable. La tecnología basada en celdas permite que la conmutación sea realizada en hardware sin la complejidad y el consumo de tiempo de cálculo frame por frame. Esto hace que la conmutación por medio de celdas más rápida y barata.

Voz

data

video

Diversos Servicios son Multiplexados, por ATM para su respectiva transmisión.

El estándar internacional para relay de celdas en las que múltiples tipos de servicio (por ejemplo, voz, vídeo o datos) se transmiten en celdas de longitud fija (53 bytes). Las celdas de longitud fija permiten que el procesamiento de celdas se lleve a cabo en el hardware, disminuyendo por lo tanto los retardos en el tránsito. ATM está diseñada para sacar provecho de los medios de transmisión de alta velocidad como, por ejemplo, E3, SONET y T3 que utilizan como medio de transmisión Fibra Óptica.

Celdas ATM 5 Byte Header 53 Bytes 48 Byte Payload

ATM Cell

Una celda es un paquete de tamaño Fijo que se divide en : 5 Bytes de Cabecera. 48 Bytes de Información.

Voice Data Video

• • • •

Cells

Usa Pequeña longitud de Cabezera 5Bytes. Protocolo Orientado a la Conexión. Soporta Múltiples tipos de servicios. Aplicable para LAN y WAN.

SERVICIOS CAPA DE ADAPTACIÓN CAPA ATM

CAPA FÍSICA

ATM, se basa en un modelamiento de Cuatro Capas Para poder transmitir la Data de los servicios sobre un Medio de transmisión

Nivel físico (PL) Es el nivel inferior encargado de controlar las señales físicas, ya sean ópticas o eléctricas, e independizarlas de los niveles superiores de protocolo adaptándolas al medio de transmisión y codificación utilizado.

Puede soportar diversas configuraciones punto-a-punto y punto-a-multipunto.

Nivel Modo de Transferencia Asíncrona (ATM) encargado de construir las cabeceras de las células ATM, responsable del routing y el multiplexado de las células a través de los Canales y Rutas Virtuales. También es misión suya el control del flujo de datos y la detección de errores ocurridos en la cabecera aunque no en los datos.

Nivel de adaptación ATM (AAL) Se encarga de las relaciones con el mundo externo. Acepta todo tipo de información heterogénea y la segmenta en paquetes de 48 bytes a la velocidad que fue generada por los usuarios. Sólo se encuentra en los puntos terminales de la red. Según el modelo OSI maneja, en el nivel 2, las conexiones entre la red ATM y los recursos no ATM pertenecientes a los usuarios finales.

Funciones de la Capa AAL: •Adaptación a la velocidad de los usuarios. • Segmentación de los datos en células de 48 bytes (sin cabecera ATM) • Detección células erróneas y perdidas. • Mantenimiento del sincronismo entre terminales

• El Nivel de Adaptación ATM adapta cada tráfico a su velocidad inicial, • segmenta/reensambla la información en trozos de 48 bits, • detecta celdas erróneas o perdidas, • mantiene el sincronismo entre los usuarios conectados.

Configuración ATM Básica Public UNI aka B-ICI Public ATM Network NNI

UNI

NNI Token Ring

NNI Private ATM Network

En ATM, el protocolo entre los equipos ATM en la Red ATM es: NNI= Network – to – Network Interface

Configuración ATM Básica Public UNI aka B-ICI Public ATM Network NNI

UNI

NNI Token Ring

NNI Private ATM Network

En ATM, el protocolo entre los equipos ATM y los usuarios ATM es: UNI = User – to – Network Interface

La Capa de Enlace de Datos, es la Capa 2 del modelo de referencia OSI. Esta capa suministra un tránsito confiable de datos a través de un enlace físico.

Algunas características de la capa de enlace de datos son: • Direccionamiento físico. • La topología de red. • La disciplina de línea. • La notificación de errores. • El envío ordenado de tramas y el control de flujo.

Modelo OSI Aplicación Presentación sesión Dirección MAC

Transporte Control de Errores, Acceso a los Medios:

IP

•Transferencia de las Tramas a través de los medios de comunicación.

Enlace de Datos •Direccionamiento MAC.

Nivel Físico

•Entrega del Mejor Esfuerzo.

IEEE, es la organización Internacional de Estándares de Ingeniería Eléctrica y Electrónica, esta organización da Normas a nivel internacional para diferentes Áreas de la Ingeniería , entre las cuales se tiene Normas o Estándares para Telecomunicaciones. Su Web Site: WWW.IEEE.ORG

La IEEE a Ethernet le da el Estándar IEEE 802.3 La IEEE a La Sub-Capa MAC el Estándar IEEE 802.1 La IEEE a La Sub-Capa LLC le da el Estándar IEEE 802.2

Logical link Control LLC 802.2

Media Access Control MAC 802.1

Nivel Físico

Aplicación Presentación sesión Transporte

Logical Link Control LLC 802.2

IP

Media Access Control MAC

Enlace de Datos Nivel Físico Nivel Físico

MAC se refiere a los protocolos que determinan cuál de Los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. La subcapa MAC, constituyen la versión IEEE de la Capa 2 del modelo OSI. Hay dos categorías para el Control de acceso al medio: 1. Determinística (por turnos) 2. No determinística (el que primero llega, primero se sirve).

En el Control de Acceso de Forma Determinística, cada uno de los Hosts que quiere transmitir debe seguir la siguiente Secuencia: • Pedir el Acceso al Medio. • Tomar el Acceso del Medio, transmitir Data. • Cuando termina de Transmitir la Data, deja el medio. •El siguiente Host, que requiere transmitir, deberá pedir el Acceso al medio.

Ejemplos de protocolos determinísticos son: • Token Ring • FDDI. •En una red Token Ring, los host individuales se disponen en forma de anillo y un token de datos especial se transmite por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo limitado y luego envía el token al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya que sólo un host es capaz de transmitir a la vez.

Si A toma el TOKEN tiene el poder de Transmitir su Mensaje A Mensaje llego a su Destino

C B

D

Los protocolos MAC no determinísticos utilizan el enfoque de: "el primero que llega, el primero que se sirve". El CSMA/CD (Carrier Sense Multiple Access with Collision Detection) es un sistema simple.

La NIC espera la ausencia de señal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisión y ningún nodo podrá transmitir.

El medio esta libre A

C

D

B

Si, puedes transmitir

A

C

D

B

• Ethernet: topología de bus lógica (el flujo de información tiene lugar en un bus lineal) y en estrella o en estrella extendida física (cableada en forma de estrella). • Token Ring: topología lógica de anillo (en otras palabras, el flujo de información se controla en forma de anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella). • FDDI: topología lógica de anillo (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble con fibra óptica)



IEEE creó LLC para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes



La Capa LLC es la responsable de Comunicarese con las capas sueriores.

Capas Superiores La Capa LLC es la que se comunica con las Capas Superiores Logical link Control LLC 802.2

Media Access Control MAC

Nivel Físico

Supervisa el Control de Acceso a los Medios.

• Con la codificación en banda base se determina cual será el formato eléctrico de las señales sobre el medio. • A un nivel superior al eléctrico se da formato a la información mediante la creación de tramas.

Los adaptadores de red toman los bits del canal y reconocen el formato de capa dos. Es decir reconocen las tramas.

Formato asíncrono. Con esta técnica, cada byte de datos está rodeado por señales de arranque y parada. Estas señales tienen como objetivo advertir al receptor de la llegada de datos y proporcionar el suficiente tiempo al dispositivo receptor para que lleve a cabo las funciones de Sincronización necesarias ante la llegada de los datos.

Los bits de arranque y parada tienen que ser señales bien diferenciadas para que sean reconocidas por el dispositivo receptor.

Formato síncrono.Utilizando este formato, se debe hacer por canales de sincronización separados. Con este formato no hay bits de arranque y parada. Existen, eso sí, unas señales preliminares, que se denominan bytes de sincronismo, que avisan al receptor de que están llegando datos. Utilizando un formato síncrono, un dato enviado entre ordenadores requiere de bytes de: - sincronismo - control para la realización del protocolo y comprobación de errores de transmisión.

Trama Síncrona

Trama Asíncrona

Protocolos Orientados al “Byte” – Una de las formas más antiguas de crear las tramas es basándolas en los bytes (caracteres) y no en los bits. – Estos protocolos se utilizaban normalmente al conectar las terminales a los servidores “mainframes”. – Uno de los más comunes es BISYNC desarrollado por IBM en los años 60.

BYSINC significa Binary Synchronous Communication. – El formato de la trama BYSINC es el siguiente:

– El inicio de la trama empieza con un carácter de sincronización SYN. – Los datos de usuarios se encuentran entre los caracteres STX (start of text) y ETX (end of text)

– El campo SOH (start of header) tiene el mismo objetivo del campo STX (es decir delimitar el inicio del header)

Protocolos Orientados al “Bit” – En lugar de estar llevando un control de los inicios y fin del byte es posible manejar la creación de tramas a nivel de bits.

– Ejemplos de protocolos orientados al “bit”son: • SDLC (Synchronous Data Link Control) de IBM • La ISO estandarizó SDLC y lo llamó HDLC (Higher Level Data Link Control).

En la Capa de Enlace de Datos, se realizan los Siguientes técnicas: - Disciplina de línea. - Control de Flujo. - Control de Errores.

Para controlar que las tramas sean enviadas sin Errores.

Disciplina de Línea.- es la técnica coordina el Sistema de Enlaces. Determina cuando un dispositivo puede enviar Y cuando puede hacerlo. Para determinar esto se utiliza: - Sondeo / Reconocimiento.

- Sondeo / Selección.

Sondeo / Reconocimiento (ENQ / ACK) el dispositivo transmisor envía una trama ENQ para preguntar si el Receptor esta disponible para recibir. El Receptor responde con una Trama ACK si esta listo, y una trama NACK si no lo esta. Si pasado un tiempo límite, el Transmisor no recibe una trama de tipo ACK o NACK, asume que la primera trama ENQ se ha perdido , y envía otra Trama ENQ.

Esto se intenta hasta 3 Veces, de lo contrario se incia todo el proceso de nuevo. La transmisión termina con una trama de tipo EOT.

ENQ, estas listo para recibir datos ACK, estoy listo para recibir datos

Sondeo / Selección Se realiza en un sistema multipunto, el cual se tiene una Estación Primaria como Estación Secundaria. Estación Primaria, es la estación que siempre inicia la sesión y determina que dispositivo puede usar el medio. Estación Secundaria, son los tipos de estación que solicitan la petición al medio de comunicación a la estación primaria.

El sondeo: consiste en preguntar a los dispositivos secundarios necesitan transmitir, y estos responden con una ACK o un NACK La Selección: consiste en que, el primario alerta a uno de los secundarios, para saber si esta preparado para recibir.

Los Datos son escuchados por todos los equipos, pero solo son recibidos por el que tiene la dirección destino de la trama. Las transmisión termina con un EOT o cuando el primario Determina que se ha terminado el tiempo.

Quien Quiere Transmitir

El control de Flujo es un conjunto de procedimientos que Indican al transmisor cuántos datos puede transmitir antes de esperar una confirmación del receptor. Veremos dos métodos: - Parada y Espera - Ventana Deslizante.

Parada y Espera.- consiste en enviar una trama y se espera su confirmación.

Ventana Deslizante. - el emisor puede enviar tramas sin recibir confirmación hasta llenar la ventana. El receptor Tiene otra ventana con las tramas cuya recepción aún no Se ha confirmado.

El número de paquetes de datos que se permite que un emisor tenga pendientes sin haber recibido un acuse de recibo se denomina "ventana".

Control de Errores Se refiere a los métodos de detección de Errores y Retransmisión. Se usa las siguientes técnicas:

- Parada y Espera con ARQ. - Ventana Deslizante con ARQ. En la capa de enlace de Datos se realiza la Verificación de Errores, mas no la corrección. La Corrección de Errores, se realiza en la Capa 4 del Modelo de Referencia OSI.

Parada y Espera con ARQ

2

2

2

Pérdida de Paquetes

Related Documents