Descargar la presentación
La descarga está en progreso. Por favor, espere
1
REDES LAN Facilitador: Ing. Darwin Aguilar S
ESCUELA POLITECNICA DEL EJERCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA FUNDAMENTOS DE REDES DE DATOS REDES LAN Facilitador: Ing. Darwin Aguilar S
2
Arquitectura de los Estándares IEEE 802
3
Antecedentes 1969: Nace ARPANET
1970: Abramson crea red Alohanet en Univ. de Hawaii utilizando emisoras de radio taxis viejos. Arquitectura maestro-esclavo (como los radio taxis) Dos canales: Descendente (MaestroEsclavo): un solo emisor Ascendente (EsclavoMaestro): compartido por 3 ‘esclavos’ Internetworking Redes LAN
4
Topología de Alohanet Internetworking Redes LAN
5
Funcionamiento de Alohanet
Internetworking Redes LAN
6
Protocolo MAC (Media Access Control) de Aloha
La estación (esclavo) transmite la trama y espera una confirmación (acuse de recibo); si ésta no se produce dentro del tiempo máximo previsto (timeout) la trama se retransmite. Cada trama lleva un campo que permite al receptor comprobar que el contenido es correcto: Bytes 6 80 2 Cabecera Datos Comprobación de paridad
7
Optimización de Aloha Aloha puro: los tiempos de transmisión son aleatorios. La trama es transmitida en cuanto la estación la tiene. Si recibe ACK, bien. Si no, retransmite P Si no recibe ACK después de varias repeticiones, termina En Aloha ranurado las estaciones están sincronizadas, el tiempo se divide en intervalos y las tramas se transmiten en un solo intervalo. El tiempo se divide en ranuras uniformes iguales al tiempo de transmisión de trama. Necesidad de reloj central (u otro mecanismo de sincronización). Internetworking Redes LAN
8
Rendimiento de Aloha Suponiendo distribución de Poisson:
Aloha puro: max. 18,4% al 50% de utilización A 10 Mbps: 1,84 utiles + 3,16 colisiones Aloha ranurado: 36,8% al 100% de utilización A 10 Mbps: 3,68 utiles + 6,32 colisiones Pero el tráfico es auto-similar (fractal), no Poisson, no aleatorio mas rendimiento. Aloha ranurado usado actualmente en redes GSM y comunicaciones vía satélite. Internetworking Redes LAN
9
Rendimiento Aloha Puro – Aloha Ranurado
Internetworking Redes LAN
10
CSMA/CD (Carriers Sense Multiple Access with Collision Detection)
El protocolo CSMA/CD consiste en: Oír antes de hablar (CS, Carrier Sense) Hablar solo si los demás no hablan Si mientras estamos hablando oímos que otro habla nos callamos (CD, Colision Detect) Dicho en pocas palabras el protocolo CSMA/CD consiste en ser educado y prudente Internetworking Redes LAN
11
CSMA/CD Todas las estaciones saben que una transmisión ha comenzado casi inmediatamente Escuchan el medio para ver si está libre (sensible a portadora) Si está libre, transmiten Si dos estaciones comienzan en el mismo instante, colisión Esperan un tiempo razonable (ida y vuelta más contención de ACK) Si ACK no llega, retransmite Internetworking Redes LAN
12
Dibujo de Ethernet hecho por Metcalfe en 1976
13
Funcionamiento del CSMA/CD
Estación lista para enviar Esperar según la estrategia de retroceso Nuevo intento Observar Canal (CS) Canal ocupado Canal libre Transmitir datos y observar canal (CD) Colisión detectada Transmitir señal de atasco y parar Colisión no detectada Transmisión completada con éxito
14
Funcionamiento de Ethernet
Una red Ethernet puede estar en una de tres situaciones: Red parada: no hay transmisión Red en contención: una (o varias) estación transmiten con riesgo de colisión. Esto puede ocurrir solo durante los primeros 51,2 s de transmisión como máximo (5,12 s a 100 Mb/s) Estación transmitiendo: una estación está transmitiendo sin riesgo de colisión. Esto ocurre cuando la estación ha superado el período de contención Tiempo Trama Trama Trama Trama Estación transmitiendo Contención (colisiones) Red parada
15
Estructura de trama Ethernet DIX/802.2
(1, 10 y 100 Mb/s) 7 1 6 6 2 0-1500 0-46 4 12 Preámb Inicio trama Dir. Destino Dir. Origen Tipo/ Long. Datos Relleno CRC Hueco (nada) Trama nivel MAC Longitud mínima 64 bytes Trama nivel físico Longitud mínima 84 bytes
16
Trama Ethernet Preámbulo
7 bytes, que contienen los bits “ ” como un patrón fijo Genera una onda cuadrada de 10 Mhz durante 5.6 μs (para 10 Mb/s), lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama
17
Trama Ethernet SFD Luego del preámbulo se transmite el byte “ ”, indicando el comienzo efectivo de la trama.
18
Trama Ethernet Direcciones de Origen y Destino
Las direcciones Ethernet consisten en 6 bytes, los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado Con 46 bits, hay aproximadamente 7 x1013 direcciones Ethernet posibles La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recibida por todas las máquinas de la red
19
Direcciones MAC Parte asignada al fabricante (OUI)
Parte específica del equipo = 0 Dirección Individual (unicast) = 1 Dirección de Grupo (multicast/broadcast) = 0 Dirección Única (administrada globalmente) = 1 Dirección Local (administrada localmente) El OUI (Organization Unique Identifier) lo asignaba inicialmente Xerox a las empresas que lo solicitaban. Al adoptarse este formato de dirección para todas las redes 802 la tarea pasó a realizarla el IEEE
20
Trama Ethernet Longitud de datos
Indica la longitud del campo de datos, desde 0 a Dado que las tramas Ethernet deben tener como mínimo 64 bytes, si los datos a transmitir son menos de 46 bytes, se completan con “relleno”.
21
Trama Ethernet Datos Contiene los datos de “información real”, que debe ser transmitida a las capas superiores en la máquina de destino Debe tener una longitud mínima de 46 bytes, y puede llegar hasta bytes
22
Trama Ethernet FCS (Frame Check Sequence)
“Suma de comprobación”, utilizada por el receptor para validar la ausencia de errores en la trama recibida
23
Topología de Ethernet El tiempo que la señal tarda en ir y volver debe ser siempre menor que el tiempo de emisión de la trama mínima: Trama mínima: 64 bytes (512 bits) Tiempo de ida y vuelta máximo: 51,2 s (10 Mb/s) 5,12 s (100 Mb/s) Ejemplo: A Km/s (velocidad de la luz en fibra y cobre) la distancia máxima es de unos 4,6 Km (para 10 Mb/s) y 460 m (para 100 Mb/s.) Si estas reglas no se cumplen se producen ‘colisiones tardías’ y colisiones no detectadas. Esto es nefasto para el rendimiento.
24
Colisiones Conviene minimizarlas ya que reducen rendimiento, pero son un evento normal en CSMA/CD. El riesgo de colisión solo se da en los primeros 64 bytes, a partir de aquí la estación ya ‘posee’ el cable. Las tramas grandes colisionan menos. En caso de colisión los reintentos se producen a intervalos aleatorios cada vez mayores (retroceso exponencial binario truncado).
25
Tasa de colisiones Definición: Tasacol = Ncol / (Ncol + Ntrans) Donde:
Tasacol = Tasa de colisiones Ncol = Num. colisiones por segundo Ntrans = Tramas transmitidas por segundo Ejemplo 10% colisiones: 1 colisión por cada 9 tramas transmitidas.
26
Rendimiento y colisiones
¿Cuando es excesivo el número de colisiones? Depende: Si todas las tramas son de 64 bytes, hay muchos emisores y todos estan a la distancia máxima es normal que haya muchas colisiones (hasta un %) cuando el tráfico es elevado. Si todas las tramas son de 1500 bytes un 5% de colisiones indicaría saturación. Es mejor observar el tráfico que las colisiones
27
Colisiones anormales Colisiones anormales son:
Las excesivas colisiones: ocurren cuando una estación agota el máximo de iteraciones previsto por el retroceso exponencial binario. Son un síntoma de excesiva saturación. Las colisiones tardías: se producen cuando una topología no es correcta, es decir supera las distancias máximas entre algún par de estaciones. También pueden ocurrir por defectos de cableado.
28
Colisiones anormales y rendimiento
Cuando se produce una colisión excesiva o tardía el nivel MAC abandona y la trama se pierde. Normalmente esto requiere retransmisión a nivel de transporte (TCP por ejemplo). Esto produce una pérdida considerable de rendimiento. Muchos equipos poseen contadores que permiten monitorizar la ocurrencia de colisiones anormales.
29
Reparto de recursos en Ethernet
El reparto equitativo de recursos es un principio importante en el funcionamiento de una LAN. En Ethernet la competencia por el medio se hace trama a trama, independientemente del tamaño. Por tanto el reparto es equitativo en tramas por segundo, no en bits por segundo. Los recursos se reparten de forma proporcional al tamaño de trama medio emitido por cada estación, las que envían tramas grandes consiguen más que las que generan tramas pequeñas.
30
HUBs Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás Son una extensión transparente del bus Ethernet
31
HUBs La función principal del Hub es la de repetir la señal que ingresa por cada una de sus “puertas” hacia todas las otras “puertas”, realizando por tanto la “difusión” que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales). los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas, para verificar que la red funciona correctamente.
32
Switches Trabajan a nivel de capa 2. Reciben la trama, y (generalmente) luego la transmiten por el puerto que corresponde. Cuando una estación envía una trama el switch “aprende” la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto, lo que mejora mucho la performance de la red. Pero los broadcast siguen enviándose a todos los puertos.
33
Comparación Switches y Hubs
34
Comparación Switches y Hubs
35
VLANs Las “VLANs” (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la capa 2 y 3 Estandarizadas en la norma IEEE 802.1q Si la separación está bien hecha brinda seguridad y mejora la performance al limitar los broadcasts.
36
VLAN’s VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador; VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;
37
VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3:
VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente. VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.
38
VLANS - ¿Y si se requiere tráfico entre distintas VLANS?
Se requiere de un “router” que, trabajando a nivel de capa 3, conecte las diferentes redes que creamos a nivel de capa 2.
39
Configuración de VLAN’s
40
Código CLI> (creación de VLAN’s)
Switch>enable Switch# ? (help) Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name ADMINISTRATIVA Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name TECNICA Switch(config)#vlan 4 Switch(config-vlan)#name GERENCIA Switch(config)#exit Switch#show vlan
42
Asignación de puertos (capa 1)
Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport access vlan 2 Switch(config-if)#switchport mode access Switch(config-if)#exit Switch(config)#interface fastEthernet 0/10 Lo mismo para los otros puertos Switch#show vlan
44
Para fines de prueba se considerará una dirección de red 192. 168. 15
Para fines de prueba se considerará una dirección de red X/27 y se trabajará con las subredes 1,2 y 3 Subred 1: Subred 2: Subred 3: No se pueden usar ni la primera ni la última dirección (dir. Subred y dir. Broadcast) PC0 PC1 PC2 PC3 PC4 PC5
45
Asignamos las direcciones IP a las PC de acuerdo con lo sugerido y hacemos pruebas de conectividad utilizando el comendo ping. Comente sobre las pruebas realizadas.
46
Configuración por MAC Switch(config)#interface fastEthernet 0/1 Switch(config-if)#mac-address 000D.BD05.C3B0 Switch#show running-config hostname Switch ! interface FastEthernet0/1 switchport access vlan 2 switchport mode access mac-address 000d.bd05.c3b0 interface FastEthernet0/2 interface FastEthernet0/3 LO MISMO PARA LOS OTROS PUERTOS EN LAS OTRAS VLANS * Se aconstumbra a trabajar con puerto seguro Switch(config-if)#switchport port-security mac-address 000D.BD05.C3B0 Validar los resultados haciendo pruebas de conectividad y contrastar con la configuración anterior
47
Configuración por Protocolo
Configuración por IP Se debe dar dirección a la VLAN, se acostumbra a dar la dirección de subred ……??? CONFIGURAR De acuerdo a la aplicación que se va a utiliza html., http, icmp, etc ……CONFIGURAR Configuración por Protocolo
48
REDES INALÁMBRICAS Internetworking Redes LAN
49
Redes Inalámbricas WLAN
En 1997 la IEEE publicó el primer estándar para redes de datos inalámbricas, (IEEE ). Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. La recomendación a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de hasta 54 Mb/s. La recomendación b, también conocida con “WiFi”, estandariza la operación de las WLAN en la banda de los GHz, con velocidades de hasta 11 Mb/s.
50
Elementos de una WLAN Internetworking Redes LAN
51
Tipos de redes WLAN Internetworking Redes LAN
52
Tipos de redes WLAN Internetworking Redes LAN
53
a) Redes AdHOC Internetworking Redes LAN
54
b) BBS (Basic Service Set) o IBSS (Independent Basic Service Set)
Internetworking Redes LAN
55
ESS (Extended Service Set)
Internetworking Redes LAN
56
Arquitectura
57
Capa Física 802.11 Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum). 802.11b Es una extensión de y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct-Sequence Spread Spectrum). La recomendación b soporta cambios de velocidad dinámicos
58
Capa Física 802.11a Es una extensión de b, y trabaja hasta 54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS. 802.11g Es una extensión de b, y trabaja hasta 54 Mb/s en la misma banda que b (2.4 GHz). Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM).
59
Capa MAC CSMA/CA (Carrier Sense Multiple Access with Collition Avoidance) En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas Se utilizan protocolos del tipo “RTS” – “CTS” para asegurar la disposición del canal durante todo el período de transmisión.
60
Para prevenir colisiones, 802
Para prevenir colisiones, permite a las estaciones usar las señales RTS (Request To Send |Ready To Send) y CTS (Clear To Send) para limpiar un área. RTS > CTS < TRAMA > ACK
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.