REDES LAN Facilitador: Ing. Darwin Aguilar S

Slides:



Advertisements
Presentaciones similares
RUBÉN LÓPEZ FERNÁNDEZ 4_A
Advertisements

REDES DE INFORMACIÓN LAN DE ACCESO DETERMINÍSTICO
Switches, routers, hubs & “patch panels”
TECNICAS DE ACCESO AL MEDIO
Servicios de red e Internet
DIRECCIONAMIENTO DE CONTROL AL MEDIO
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
PROTOCOLOS Y ESTANDARES DE RED
Unidad IV Capa de enlace de datos.
Problemas asociados a DHCP. Seguridad
LANs ( LOCAL AREA NETWORK )
Unidad 6. Bus Las estaciones se conectan al bus a través de un conector Full dúplex transmisión y recepción a través del bus La transmisión se.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Tecnologías inalámbricas
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Subcapa de acceso al medio (MAC)
Modulo de Acceso al Medio
ICD 327 Redes de Computadores I Agustín J. González
Redes de Transmisión de Datos Unidad IV. Interconexion de Redes.
Tecnología Ethernet.
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
REDES DE COMPUTADORAS.
Las redes Locales Qué es una red informática
Capítulo 6: Tecnología LAN y Topología de redes
ARQUITECTURA DE LAS REDES DE ÁREA LOCAL: ETHERNET / IEEE 802.x
Presentación Elaborada Por LENID SUAREZ POSADA CAMILO RAMIREZ CARDONA Presentado A Ing. Carlos E. Molina En Su Materia REDES II.
Capítulo 2 Protocolos En cada una de las capas de los modelos que estudiamos, se utiliza un protocolo distinto. Estos protocolos se van apilando de forma.
Capítulo 4: Redes Locales
INTRODUCCION Es de resaltar que la mayor parte del tráfico que encontramos en Internet se origina y termina en redes Ethernet. Este protocolo en muy adaptable.
Telecomunicaciones y redes Ing. Enrique Meneses. La revolución de las telecomunicaciones O Telecomunicación: comunicación de información por medios electrónicos,
INTRODUCCIÓN A LAS COMUNICACIONES DE DATOS José Estay A.
Arquitectura de Redes Modelos de Redes Terminales Terminales RED de
Práctico 3 – Control de Acceso al Medio
Mecanismos de Acceso y Estándar IEEE
Sub Capa de acceso al medio MAC
Tipos de topologia Redes (topología) Vimer Huaman Comun alumno:
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
RED DE ÁREA LOCAL VIRTUAL
Redes de Computadores I Agustín J. González
ESTANDAR IEEE ETHERNET.
TOPOLOGÍAS.
Instituto Tecnológico Superior de Misantla.
1 Capa 2 Sub Capa de acceso al medio MAC Parte 2.
Instituto Tecnológico Superior de Misantla.
Capítulo 5: Ethernet Introducción a redes Capítulo 5: Ethernet
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
ELO3091 Redes de Acceso Compartido o Común Contenidos Bus (Ethernet) Token ring (FDDI) Wireless (802.11)
Redes de Comunicaciones de Datos
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
María Stefanny Mosquera Flor 11-1
CAPA DE RED PROTOCOLOS.
TCP garantiza que la información es recibida en orden. Para ello, cada paquete enviado tiene un número de secuencia. Cada uno de los dos procesos involucrados.
Capítulo 5 Fundamentos de Ethernet
REDES COMPUTACIONALES
Redes virtuales.
Nerea Cano Vasickova 4ºA. 1. Conceptos básicos 1.1. Que es una red 1.2. Tipos de redes 2. Topologías de redes 3. Transmisión de datos en las redes 4.
Introducción a la conmutación LAN.
SEGMENTACIÓN DE LA RED UNIVERSIDAD NACIONAL DE INGENIERÍA
Tecnologías WAN (MODULO ESPECIALIDAD) Instituto Tecnológico Superior de Misantla. INGENIERIA EN SISTEMAS COMPUTACIONALES Unidad II: Protocolos WAN 2.1.-
Dispositivos que componen una red.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.Cisco Public1 Ethernet Aspectos básicos de networking: Capítulo 9.
Ing. Horacio sagredo tejerina
PRACTICA 4: ESTABLECIMIENTO DE UN ENLACE BACK TO BACK X.25.
Tecnología y velocidad de Ethernet
UD 1: “Introducción a los servicios de red e Internet” Las redes de ordenadores. Tipos. –Comunicación en la Red –Modelo OSI. Arquitectura TCP/IP. Gustavo.
Resultado de aprendizaje:3.1
Una red de computadoras, también llamada red de ordenadores, red de comunicaciones de datos o red informática, es un conjunto de equipos informáticos.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
Sistemas de Comunicación Magistral Nro. 6 Capa 3: Red La Capa de Red provee principalmente los servicios de envío, enrutamiento (routing) y control de.
Transcripción de la presentación:

REDES LAN Facilitador: Ing. Darwin Aguilar S ESCUELA POLITECNICA DEL EJERCITO DEPARTAMENTO DE ELECTRICA Y ELECTRONICA FUNDAMENTOS DE REDES DE DATOS REDES LAN Facilitador: Ing. Darwin Aguilar S darwin.aguilar@espe.edu.ec darwinaguilar@yahoo.es

Arquitectura de los Estándares IEEE 802

Antecedentes 1969: Nace ARPANET 1970: Abramson crea red Alohanet en Univ. de Hawaii utilizando emisoras de radio taxis viejos. Arquitectura maestro-esclavo (como los radio taxis) Dos canales: Descendente (MaestroEsclavo): un solo emisor Ascendente (EsclavoMaestro): compartido por 3 ‘esclavos’ Internetworking Redes LAN

Topología de Alohanet Internetworking Redes LAN

Funcionamiento de Alohanet Internetworking Redes LAN

Protocolo MAC (Media Access Control) de Aloha La estación (esclavo) transmite la trama y espera una confirmación (acuse de recibo); si ésta no se produce dentro del tiempo máximo previsto (timeout) la trama se retransmite. Cada trama lleva un campo que permite al receptor comprobar que el contenido es correcto: Bytes  6  80 2 Cabecera Datos Comprobación de paridad

Optimización de Aloha Aloha puro: los tiempos de transmisión son aleatorios. La trama es transmitida en cuanto la estación la tiene. Si recibe ACK, bien. Si no, retransmite P Si no recibe ACK después de varias repeticiones, termina En Aloha ranurado las estaciones están sincronizadas, el tiempo se divide en intervalos y las tramas se transmiten en un solo intervalo. El tiempo se divide en ranuras uniformes iguales al tiempo de transmisión de trama. Necesidad de reloj central (u otro mecanismo de sincronización). Internetworking Redes LAN

Rendimiento de Aloha Suponiendo distribución de Poisson: Aloha puro: max. 18,4% al 50% de utilización A 10 Mbps: 1,84 utiles + 3,16 colisiones Aloha ranurado: 36,8% al 100% de utilización A 10 Mbps: 3,68 utiles + 6,32 colisiones Pero el tráfico es auto-similar (fractal), no Poisson, no aleatorio  mas rendimiento. Aloha ranurado usado actualmente en redes GSM y comunicaciones vía satélite. Internetworking Redes LAN

Rendimiento Aloha Puro – Aloha Ranurado Internetworking Redes LAN

CSMA/CD (Carriers Sense Multiple Access with Collision Detection) El protocolo CSMA/CD consiste en: Oír antes de hablar (CS, Carrier Sense) Hablar solo si los demás no hablan Si mientras estamos hablando oímos que otro habla nos callamos (CD, Colision Detect) Dicho en pocas palabras el protocolo CSMA/CD consiste en ser educado y prudente Internetworking Redes LAN

CSMA/CD Todas las estaciones saben que una transmisión ha comenzado casi inmediatamente Escuchan el medio para ver si está libre (sensible a portadora) Si está libre, transmiten Si dos estaciones comienzan en el mismo instante, colisión Esperan un tiempo razonable (ida y vuelta más contención de ACK) Si ACK no llega, retransmite Internetworking Redes LAN

Dibujo de Ethernet hecho por Metcalfe en 1976

Funcionamiento del CSMA/CD Estación lista para enviar Esperar según la estrategia de retroceso Nuevo intento Observar Canal (CS) Canal ocupado Canal libre Transmitir datos y observar canal (CD) Colisión detectada Transmitir señal de atasco y parar Colisión no detectada Transmisión completada con éxito

Funcionamiento de Ethernet Una red Ethernet puede estar en una de tres situaciones: Red parada: no hay transmisión Red en contención: una (o varias) estación transmiten con riesgo de colisión. Esto puede ocurrir solo durante los primeros 51,2 s de transmisión como máximo (5,12 s a 100 Mb/s) Estación transmitiendo: una estación está transmitiendo sin riesgo de colisión. Esto ocurre cuando la estación ha superado el período de contención Tiempo Trama Trama Trama Trama Estación transmitiendo Contención (colisiones) Red parada

Estructura de trama Ethernet DIX/802.2 (1, 10 y 100 Mb/s) 7 1 6 6 2 0-1500 0-46 4 12 Preámb 10101010 Inicio trama 10101011 Dir. Destino Dir. Origen Tipo/ Long. Datos Relleno CRC Hueco (nada) Trama nivel MAC Longitud mínima 64 bytes Trama nivel físico Longitud mínima 84 bytes

Trama Ethernet Preámbulo 7 bytes, que contienen los bits “10101010” como un patrón fijo Genera una onda cuadrada de 10 Mhz durante 5.6 μs (para 10 Mb/s), lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama

Trama Ethernet SFD Luego del preámbulo se transmite el byte “10101011”, indicando el comienzo efectivo de la trama.

Trama Ethernet Direcciones de Origen y Destino Las direcciones Ethernet consisten en 6 bytes, los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado Con 46 bits, hay aproximadamente 7 x1013 direcciones Ethernet posibles La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recibida por todas las máquinas de la red

Direcciones MAC Parte asignada al fabricante (OUI) Parte específica del equipo = 0 Dirección Individual (unicast) = 1 Dirección de Grupo (multicast/broadcast) = 0 Dirección Única (administrada globalmente) = 1 Dirección Local (administrada localmente) El OUI (Organization Unique Identifier) lo asignaba inicialmente Xerox a las empresas que lo solicitaban. Al adoptarse este formato de dirección para todas las redes 802 la tarea pasó a realizarla el IEEE

Trama Ethernet Longitud de datos Indica la longitud del campo de datos, desde 0 a 1.500. Dado que las tramas Ethernet deben tener como mínimo 64 bytes, si los datos a transmitir son menos de 46 bytes, se completan con “relleno”.

Trama Ethernet Datos Contiene los datos de “información real”, que debe ser transmitida a las capas superiores en la máquina de destino Debe tener una longitud mínima de 46 bytes, y puede llegar hasta 1.500 bytes

Trama Ethernet FCS (Frame Check Sequence) “Suma de comprobación”, utilizada por el receptor para validar la ausencia de errores en la trama recibida

Topología de Ethernet El tiempo que la señal tarda en ir y volver debe ser siempre menor que el tiempo de emisión de la trama mínima: Trama mínima: 64 bytes (512 bits) Tiempo de ida y vuelta máximo: 51,2 s (10 Mb/s) 5,12 s (100 Mb/s) Ejemplo: A 180.000 Km/s (velocidad de la luz en fibra y cobre) la distancia máxima es de unos 4,6 Km (para 10 Mb/s) y 460 m (para 100 Mb/s.) Si estas reglas no se cumplen se producen ‘colisiones tardías’ y colisiones no detectadas. Esto es nefasto para el rendimiento.

Colisiones Conviene minimizarlas ya que reducen rendimiento, pero son un evento normal en CSMA/CD. El riesgo de colisión solo se da en los primeros 64 bytes, a partir de aquí la estación ya ‘posee’ el cable. Las tramas grandes colisionan menos. En caso de colisión los reintentos se producen a intervalos aleatorios cada vez mayores (retroceso exponencial binario truncado).

Tasa de colisiones Definición: Tasacol = Ncol / (Ncol + Ntrans) Donde: Tasacol = Tasa de colisiones Ncol = Num. colisiones por segundo Ntrans = Tramas transmitidas por segundo Ejemplo 10% colisiones: 1 colisión por cada 9 tramas transmitidas.

Rendimiento y colisiones ¿Cuando es excesivo el número de colisiones? Depende: Si todas las tramas son de 64 bytes, hay muchos emisores y todos estan a la distancia máxima es normal que haya muchas colisiones (hasta un 30- 50%) cuando el tráfico es elevado. Si todas las tramas son de 1500 bytes un 5% de colisiones indicaría saturación. Es mejor observar el tráfico que las colisiones

Colisiones anormales Colisiones anormales son: Las excesivas colisiones: ocurren cuando una estación agota el máximo de iteraciones previsto por el retroceso exponencial binario. Son un síntoma de excesiva saturación. Las colisiones tardías: se producen cuando una topología no es correcta, es decir supera las distancias máximas entre algún par de estaciones. También pueden ocurrir por defectos de cableado.

Colisiones anormales y rendimiento Cuando se produce una colisión excesiva o tardía el nivel MAC abandona y la trama se pierde. Normalmente esto requiere retransmisión a nivel de transporte (TCP por ejemplo). Esto produce una pérdida considerable de rendimiento. Muchos equipos poseen contadores que permiten monitorizar la ocurrencia de colisiones anormales.

Reparto de recursos en Ethernet El reparto equitativo de recursos es un principio importante en el funcionamiento de una LAN. En Ethernet la competencia por el medio se hace trama a trama, independientemente del tamaño. Por tanto el reparto es equitativo en tramas por segundo, no en bits por segundo. Los recursos se reparten de forma proporcional al tamaño de trama medio emitido por cada estación, las que envían tramas grandes consiguen más que las que generan tramas pequeñas.

HUBs Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás Son una extensión transparente del bus Ethernet

HUBs La función principal del Hub es la de repetir la señal que ingresa por cada una de sus “puertas” hacia todas las otras “puertas”, realizando por tanto la “difusión” que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales). los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas, para verificar que la red funciona correctamente.

Switches Trabajan a nivel de capa 2. Reciben la trama, y (generalmente) luego la transmiten por el puerto que corresponde. Cuando una estación envía una trama el switch “aprende” la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto, lo que mejora mucho la performance de la red. Pero los broadcast siguen enviándose a todos los puertos.

Comparación Switches y Hubs

Comparación Switches y Hubs

VLANs Las “VLANs” (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la capa 2 y 3 Estandarizadas en la norma IEEE 802.1q Si la separación está bien hecha brinda seguridad y mejora la performance al limitar los broadcasts.

VLAN’s VLAN de nivel 1 (también denominada VLAN basada en puerto) define una red virtual según los puertos de conexión del conmutador; VLAN de nivel 2 (también denominada VLAN basada en la dirección MAC) define una red virtual según las direcciones MAC de las estaciones. Este tipo de VLAN es más flexible que la VLAN basada en puerto, ya que la red es independiente de la ubicación de la estación;

VLAN de nivel 3: existen diferentes tipos de VLAN de nivel 3: VLAN basada en la dirección de red conecta subredes según la dirección IP de origen de los datagramas. Este tipo de solución brinda gran flexibilidad, en la medida en que la configuración de los conmutadores cambia automáticamente cuando se mueve una estación. En contrapartida, puede haber una ligera disminución del rendimiento, ya que la información contenida en los paquetes debe analizarse detenidamente. VLAN basada en protocolo permite crear una red virtual por tipo de protocolo (por ejemplo, TCP/IP, IPX, AppleTalk, etc.). Por lo tanto, se pueden agrupar todos los equipos que utilizan el mismo protocolo en la misma red.

VLANS - ¿Y si se requiere tráfico entre distintas VLANS? Se requiere de un “router” que, trabajando a nivel de capa 3, conecte las diferentes redes que creamos a nivel de capa 2.

Configuración de VLAN’s

Código CLI> (creación de VLAN’s) Switch>enable Switch# ? (help) Switch#configure terminal Switch(config)#vlan 2 Switch(config-vlan)#name ADMINISTRATIVA Switch(config-vlan)#exit Switch(config)#vlan 3 Switch(config-vlan)#name TECNICA Switch(config)#vlan 4 Switch(config-vlan)#name GERENCIA Switch(config)#exit Switch#show vlan

Asignación de puertos (capa 1) Switch(config)#interface fastEthernet 0/1 Switch(config-if)#switchport access vlan 2 Switch(config-if)#switchport mode access Switch(config-if)#exit Switch(config)#interface fastEthernet 0/10 Lo mismo para los otros puertos Switch#show vlan

Para fines de prueba se considerará una dirección de red 192. 168. 15 Para fines de prueba se considerará una dirección de red 192.168.15.X/27 y se trabajará con las subredes 1,2 y 3 Subred 1: 192.168.15.32192.168.15.63 Subred 2: 192.168.15.64192.168.15.95 Subred 3: 192.168.15.96192.168.15.127 No se pueden usar ni la primera ni la última dirección (dir. Subred y dir. Broadcast) PC0  192.168.15.40 PC1192.168.15.41 PC2  192.168.15.70 PC3192.168.15.71 PC4  192.168.15.80 PC5192.168.15.81

Asignamos las direcciones IP a las PC de acuerdo con lo sugerido y hacemos pruebas de conectividad utilizando el comendo ping. Comente sobre las pruebas realizadas.

Configuración por MAC Switch(config)#interface fastEthernet 0/1 Switch(config-if)#mac-address 000D.BD05.C3B0 Switch#show running-config ----------- hostname Switch ! interface FastEthernet0/1 switchport access vlan 2 switchport mode access mac-address 000d.bd05.c3b0 interface FastEthernet0/2 interface FastEthernet0/3 LO MISMO PARA LOS OTROS PUERTOS EN LAS OTRAS VLANS * Se aconstumbra a trabajar con puerto seguro Switch(config-if)#switchport port-security mac-address 000D.BD05.C3B0 Validar los resultados haciendo pruebas de conectividad y contrastar con la configuración anterior

Configuración por Protocolo Configuración por IP Se debe dar dirección a la VLAN, se acostumbra a dar la dirección de subred ……??? CONFIGURAR De acuerdo a la aplicación que se va a utiliza html., http, icmp, etc ……CONFIGURAR Configuración por Protocolo

REDES INALÁMBRICAS 802.11 Internetworking Redes LAN

Redes Inalámbricas WLAN En 1997 la IEEE publicó el primer estándar para redes de datos inalámbricas, (IEEE 802.11). Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. La recomendación 802.11a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de hasta 54 Mb/s. La recomendación 802.11b, también conocida con “WiFi”, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de hasta 11 Mb/s.

Elementos de una WLAN Internetworking Redes LAN

Tipos de redes WLAN Internetworking Redes LAN

Tipos de redes WLAN Internetworking Redes LAN

a) Redes AdHOC Internetworking Redes LAN

b) BBS (Basic Service Set) o IBSS (Independent Basic Service Set) Internetworking Redes LAN

ESS (Extended Service Set) Internetworking Redes LAN

Arquitectura 802.11

Capa Física 802.11 802.11 Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los 2.4 GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum). 802.11b Es una extensión de 802.11 y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct-Sequence Spread Spectrum). La recomendación 802.11b soporta cambios de velocidad dinámicos

Capa Física 802.11 802.11a Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS. 802.11g Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la misma banda que 802.11b (2.4 GHz). Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM).

Capa MAC 802.11 CSMA/CA (Carrier Sense Multiple Access with Collition Avoidance) En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas Se utilizan protocolos del tipo “RTS” – “CTS” para asegurar la disposición del canal durante todo el período de transmisión.

Para prevenir colisiones, 802 Para prevenir colisiones, 802.11 permite a las estaciones usar las señales RTS (Request To Send |Ready To Send) y CTS (Clear To Send) para limpiar un área. RTS --------------------------> CTS <------------------------- TRAMA -------------------------> ACK