DIRECCIONAMIENTO DE CONTROL AL MEDIO

Slides:



Advertisements
Presentaciones similares
Protocolos de Inter-red
Advertisements

REDES DE AREA LOCAL Interconexión de computadoras Sistemas distribuidos Red de computadoras Escala LAN (Local Área Network) – 10 m a 1 Km. MAN (Metropolitan.
PROTOCOLOS DE PROYECTO CONTROL DE TRAFICO INTELIGENTE Alumno : Luis Carlos Illanes Quiroga.
TEMA1. Servicios de Red e Internet. Las Redes de Ordenadores.
TEMA1. Servicios de Red e Internet. Capa de Acceso a la Red. Ethernet.
Servicios de red e Internet
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
PROTOCOLOS Y ESTANDARES DE RED
Unidad IV Capa de enlace de datos.
CAPA DE RED DEL MODELO DE REFERENCIA OSI
Colegio Técnico Profesional de San Sebastián.
Seguridad en la Red WIFI
ARP Y RARP.
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
ICD 327 Redes de Computadores I Agustín J. González
TCP/IP V4 Redes de Computadoras uclv.
Direccionamiento IP Clases de direcciones. 01 de octubre de 2004Cesar Guisado2 TCP/IP La familia de protocolos TCP/IP fue diseñada para permitir la interconexión.
Tecnología Ethernet.
Capítulo 6: Tecnología LAN y Topología de redes
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
SWITCHES.
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
INTRODUCCION Es de resaltar que la mayor parte del tráfico que encontramos en Internet se origina y termina en redes Ethernet. Este protocolo en muy adaptable.
1 Capítulo 18: El futuro de IP, IPv6 ICD-327: Redes de Computadores Agustín J. González.
Ing. Karen Torrealba de Oblitas
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Capa de enlace de datos Aspectos básicos de networking: Capítulo 7.
DISPOSITIVOS PARA REDES
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Topología de anillo.
Estructura, arquitectura y operación de frames MAC
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
Javier Rodríguez Granados
Topologías Gabriel Savo. Red en Bus Todas las estaciones están conectadas a un único canal de comunicaciones por medio de unidades de interfaz y derivadores.
Aspectos básicos de networking: Unidad 5
Capítulo 5: Ethernet Introducción a redes Capítulo 5: Ethernet
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Redes de Comunicaciones de Datos
TARJETAS DE RED.
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
 Una red es un sistema de comunicación entre computadoras que permite la transmisión de datos de una máquina a la otra, con lo que se lleva adelante.
MODELO OSI CAPA DE ENLACE DE DATOS.
CAPA DE RED PROTOCOLOS.
Modelo OSI Surgimiento del Modelo OSI ¿Que es el Modelo OSI?
5.7 Servicios no orientados a conexión. 5.8 Ruteadores.
INTRODUCCIÓN A LAS REDES DE COMUNICACIÓN
Redes de área local.
 TCP/IP es un conjunto de protocolos. La sigla TCP/IP significa " Protocolo de control de transmisión/Protocolo de Internet " y se pronuncia "T-C-P-I-P".
Integrantes : Ruddy Rojas C. Reynaldo Melgarejo F. Adhemir Quino R.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Capítulo 5 Fundamentos de Ethernet
Protocolos del modelo TCP/IP
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Introducción a la conmutación LAN.
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Dispositivos que componen una red.
PROTOCOLOS Modelo TCP/IP
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Ethernet Aspectos básicos de networking: Capítulo 9.
Protocolo RTP Real-time Transport Protocol. RTP Videoconferencias Fue creado para cubrir la demanda de recursos en tiempo real por parte de los usuarios:
MODELO TCP/IP.
Proceso de comunicación de datos
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
Presentado por : Grisales Ramírez Jhonier las capas del modelo osi.
1.Elementos de un sistema de comunicaciónElementos de un sistema de comunicación 2.Representación de la informaciónRepresentación de la información 3.Redes.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

DIRECCIONAMIENTO DE CONTROL AL MEDIO *DESCRIPCION DE ETHERNET Y SU TRAMA *DESCRIPCION E IMPORTANCIA DE LA DIRECCION MAC *DESCRIPCION Y TRAMA DEL ESTANDAR 802.11

DESCRIPCION DE ETHERNET Y SU TRAMA

DESCRIPCION DE ETHERNET Y SU TRAMA Ethernet es el nombre de una tecnología de redes de computadoras de área local basada en tramas de datos. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Aunque se trató originalmente de un diseño propietario de Xerox, ésta tecnología fue estandarizada por la especificación IEEE 802.3, que define la forma en que los puestos de la red envían y reciben datos sobre un medio físico compartido que se comporta como un bus lógico, independientemente de su configuración física. Originalmente fue diseñada para enviar datos a 10 Mbps, aunque posteriormente ha sido perfeccionada para trabajar a 100 Mbps, 1 Gbps o 10 Gbps y se habla de versiones futuras de 40 Gbps y 100 Gbps

Ethernet: Protocolo de la subcapa MAC. La forma en que las redes Ethernet transmiten sus datos se llama datagrama o trama (más usual) Las tramas tienen una longitud mínima de 64 bytes y una longitud máxima de 1518 bytes (con dot1q 1522)

DESCRIPCION DE ETHERNET Y SU TRAMA Una trama IEEE 802.3 se compone de los siguientes campos Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.  Inicio. Es un campo de 1 byte con la secuencia <<10101011>>, que indica que comienza la trama.

 Dirección de destino. Es un campo de 2 o 6 bytes que contiene la dirección del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes. Esta dirección puede ser local o global. Es local cuando la dirección sólo tiene sentido dentro de la propia red, y suele estar asignada por el administrador de red.  Dirección de origen. Es semejante al campo de dirección de destino, pero codifica la dirección MAC de la estación que originó la trama, es decir, de la tarjeta de red de la estación emisora.   Longitud. Este campo de dos bytes codifica cuántos bytes contiene el campo de datos. Su valor oscila en un rango entre 0 y 1 500.  Datos. Es un campo que puede codificar entre 0 y 1500 bytes en donde se incluye la información de usuario procedente de la capa de red.

  Relleno. La norma IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña se requiere rellenar este campo para completar una trama mínima de al menos 64 bytes. Es un campo que puede, por tanto, tener una longitud comprendida entre 0 y 46 bytes, de modo que la suma total de la trama sea al menos de 64 bytes.  CRC. Es el campo de 4 bytes en donde se codifica el control de errores de la trama

DESCRIPCION E IMPORTANCIA DE LA DIRECCION MAC

¿Qué es una dirección MAC? La dirección MAC (Media Access Control address o dirección de control de acceso al medio) es un identificador de 48 bits (6 bytes) que corresponde de forma única a una tarjeta o interfaz de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas Quemadas En Las Direcciones (BIA). La dirección MAC es un número único de 48 bits asignado a cada tarjeta de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red.

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet. Pero si queremos configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado por hardware), el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su MAC, entonces si que necesitamos conocer dicha dirección. Dicho medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.

La importancia contra el hurto de información y ataques generados internamente, tiene una importancia creciente para los usuarios de redes hogareñas y de pequeñas empresas, y de redes tanto alambricas como inalámbricas. Cuando los ordenadores se interconectan e intercambian datos, existe un riesgo considerable de que la información sea interceptada o saboteada mientras se encuentre en tránsito, lo que podría comprometer datos confidenciales o interrumpir servicios de red.

DESCRIPCION Y TRAMA DEL ESTANDAR 802.11

DESCRIPCION Y TRAMA DEL ESTANDAR 802.11 El estándar IEEE 802.11, comúnmente llamada Wi-Fi, es un sistema por contención que utiliza un proceso de acceso al medio de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento Postergación aleatorio para todos los nodos que están esperando transmitir.

Las redeconfirmar que una trama se recibió con éxito Las redeconfirmar que una trama se recibió con éxito. El método para s 802.11 también usan Acuse de recibo de enlace de datos para conformar datos es la verificación por redundancia cíclica (CRC) de 32 bits de la trama Si la estación transmisora no detecta la trama de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama. Este reconocimiento explícito supera la interferencia y otros problemas relacionados con la radio.

privacidad (encriptación). Otros servicios admitidos por la 802.11 son la autenticación, asociación (conectividad a un dispositivo inalámbrico) y privacidad (encriptación). Una trama 802.11 Contiene los siguientes campos: Campo de versión del protocolo: la versión de la trama 802.11 en uso. Campos tipo y subtipo: identifica una de las tres funciones y subfunciones de la trama: control, datos y administración. Campo A DS: establecido en 1 en las tramas de datos destinadas al sistema de distribución (dispositivos en la estructura inalámbrica). Campo Desde DS: establecido en 1 en tramas de datos que salen del sistema de distribución.

Campo Más fragmentos: establecido en 1 para tramas que tienen otro fragmento. Campo Reintentar: establecido en 1 si la trama es una retransmisión de una trama anterior. Campo Administración de energía: establecido en 1 para indicar que un nodo estará en el modo ahorro de energía. Campo Más datos: establecido en 1 para indicar a un nodo en el modo ahorro de energía que más tramas se guardan en la memoria del búfer de ese nodo. Campo Privacidad equivalente por cable (WEP): establecido en 1 si la trama contiene información encriptada WEP por seguridad. Campo Orden: establecido en 1 en una trama de tipo datos que utiliza la clase de servicio Estrictamente ordenada (no requiere reordenamiento). Campo Duración/ID: según el tipo de trama, representa el tiempo, en microsegundos, requerido para transmitir la trama o una identidad de asociación (AID) para la estación que transmitió la trama. Campo Dirección de destino (DA): la dirección MAC del nodo de destino final en la red.

Campo Dirección de origen (SA): la dirección MAC del nodo que inició la trama. Campo Dirección del receptor (RA): la dirección MAC que identifica al dispositivo inalámbrico que es el receptor inmediato de la trama. Campo Dirección del transmisor (TA): la dirección MAC que identifica al dispositivo inalámbrico que transmitió la trama. Campo Número de secuencia: indica el número de secuencia asignado a la trama; las tramas retransmitidas se identifican por números de secuencia duplicados. Campo Número de fragmento: indica el número de cada fragmento de la trama. Campo Cuerpo de la trama: contiene la información que se está transportando; para tramas de datos, generalmente un paquete IP. Campo FCS: contiene una verificación por redundancia cíclica (CRC) de 32 bits de la trama.

1.- La dirección MAC se puede cambiar a) si b)no   2.-Para que sirve cambiar la dirección MAC 3.-Como se le llama al Protocolo de la subcapa MAC. 4.-Cual es la longitud de la Trama 5.-Que significa Wep 6.-Que método utiliza para verificar si los datos fueron entregados