La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

CAPA DE ENLACE CURSO: REDES TELEMÁTICAS

Presentaciones similares


Presentación del tema: "CAPA DE ENLACE CURSO: REDES TELEMÁTICAS"— Transcripción de la presentación:

1 CAPA DE ENLACE CURSO: REDES TELEMÁTICAS
FACULTAD DE INGENIERIA ELECTRICA Y ELECTRONICA Ingeniería de Telecomunicaciones CURSO: REDES TELEMÁTICAS CAPA DE ENLACE Profesor Daniel Díaz Ataucuri Catedrático Titular a Tiempo Parcial FIEE-UNI Director de Investigación y Desarrollo Tecnológico del INICTEL-UNI Lima, Agosto-Diciembre de 2011

2 INTRODUCCION

3 COMO FUNCIONA LA CAPA DE ENLACE DE
DATOS Dirección IP de origen IP1 Dirección IP de destino IP2 Internet Enlace de datos Aplicación Transporte Router Fa Fb R1 R2 Fc Fd Tabla de enrutamiento Decide enviar a la puerta de enlace propaga horizontal Decide enviar al router R2 Fa,Fb Fc,Fd Fc,Fd

4 SERVICIOS EN CAPA DE ENLACE DE DATOS
Enmarcado (Framing) ►Casi todos los protocolos de la capa de enlace encapsula cada uno de los datagramas de la capa de Red. Acceso de enlace ►Un protocolo MAC especifica las reglas para que una trama sea transmitido en el enlace. Varía según el canal: punto-a-punto o broadcast Envío confiable ►Según sea el medio, puede ser necesario que la capa de enlace ofrezca una garantía en el envío de la trama entre los extremos de un enlace.

5 SERVICIOS EN CAPA DE ENLACE DE DATOS
Control de flujo ►Evita que el nodo receptor pueda saturar sus buffers y se origine pérdidas de trama. Detección de error ►Varios protocolos de la capa de enlace suministra mecanismos para detectar la presencia de uno o más errores. Son similares a la capa de transporte. Capa de transporte E2E y Capa de enlace entre dos nodos conectado en un enlace Corregir error ►Algunos protocolos de la capa de red sólo corrigen errores en la cabecera del protocolo (ej. ATM) Half duplex y Full duplex

6 ADAPTADOR DE COMUNICACION
Trama Protocolo de la capa de enlace ►Tarjeta NIC ►En los adaptadores (NIC) se implementan el envío confiable, acceso al enlace, ►10Mbps, 100Mbps, 1Gbps

7 TECNICAS DE DETECCION Y CORRECION DE ERRORES

8 DETECCION DE ERRORES Todo proceso de detección se basa en lo siguiente: Datos E E = f (datos) información a transmitir Transmisor Receptor E´ = f (datos) E=E´ SI NO Error Correcto

9 CHEQUEO DE PARIDAD Mensaje D de d bits a ser transmitido:
Mensaje de D de d bits Mensaje D de d bits a ser transmitido: Mensaje de D de d bits Al mensaje D se debe adicionar un (01) bit de paridad P P d+1 bits El valor del bit P dependerá de: ► Paridad par: El número total de unos (1s) en los d+1 bits es par. ► Paridad impar: El número total de unos (1s) en los d+1 bits es impar.

10 CHEQUEO DE PARIDAD BI-DIMENSIONAL
Mensaje D de d bits a ser transmitido son divididos en i filas y j columnas: d1,1 d1,2 d1,j d2,1 d2,2 d2,j di,1 di,2 di,j ... Paridad de filas Paridad de columnas di+1,1 di+1,2 di+1,j d1,j+1 d2,j+1 di,j+1 ... bit errado 1 1 Paridad Par  No hay error Paridad Par  Si hay error

11 COMPROBACION DE REDUNDANCIA
CICLICA-CRC CRC es uno de los códigos más usados para detectar errores. El algoritmo se basa en lo siguiente: ► Se considera un mensaje de D con d bits desplazado r bits. ► El transmisor genera una secuencia R de r bits. Esta secuencia es denominada Secuencia de Comprobación de Trama o FCS ► Se forma una nueva trama de d + r bits que sea divisible por un número predeterminado G de r + 1 bits. ► Esta trama al ser recibida y dividida en el receptor por el mismo número G debe dar residuo cero.

12 DEMOSTRACION DEL ALGORITMO CRC
Mensaje de D de d bits Se considera un mensaje D con d bits: D Se desplaza el mensaje D hacia la izquierda r bits: r bits en cero Mensaje de D de d bits D.2r Se selecciona r bits adicionales denominado R: R con r bits R El transmisor envía el siguiente mensaje: Mensaje de D de d bits R con r bits d+r bits D.2r R

13 DEMOSTRACION DEL ALGORITMO CRC
Algún detalle previo....Aritmética Módulo 2 sin carry no borrow x y 1 ► Suma es equivalente a OR-Exclusivo. 0 + 1 1 + ► Resta es equivalente a OR-Exclusivo. 0 - 1 1 - x y = x + y

14 DEMOSTRACION DEL ALGORITMO CRC
Encontrando el parámetro R: D.2r R El transmisor envía la siguiente información Se debe encontrar un Generador G con r+1 bits, tal que: D.2r R = nG Divisor de r+1 bits Cociente (no usado en el algoritmo) Or-exclusivo en ambos lados: (D.2r R) R = nG R R es el residuo de dividir con G D.2r Por propiedad: (x y) y = x D.2r = nG R D.2r = nG + R

15 Número predeterminado
VISUALIZANDO Mensaje D de d bits 2 r Número predeterminado de r+1 bits Polinomio estandarizado Mensaje D . (2 ) : Desplazado a la izquierda r bits r Residuo R de r bits FCS Cociente (no usado) TRAMA A TRANSMITIR Residuo R de r bits Mensaje D desplazado r bits a la izquierda

16 EJEMPLO El mensaje D=11100110 Generador G=11001. (r=4)
1 1 Generador G=11001. (r=4) Obtener la trama enviada a la red Resp) Trama a transmitir:

17 POLINOMIO GENERADOR Los polinomios se representan como:
► P(X) = x + x + x + x = 9 7 3 2 Tres polinomios usados y estandarizados son: ► CRC-16 =x + x + x 16 15 2 12 5 ► CRC-32 =x + x + x + x + x + x + x + x + x + x + x + x + x + x 32 26 23 22 11 10 8 7 4 Utilizado por Ethernet

18 CODIFICACION MANCHESTER Y MANCHESTER DIFERENCIAL
1 1 transición No hay transición Manchester diferencial NOTA: El criterio de la codificación Manchester puede ser el opuesto (ver ej.)

19 INTERCONEXIÓN VSAT Application to VSAT Networks Gérard Maral Pag. 116

20 DIRECCIONES FISICAS Y PROTOCOLO ARP

21 Datos de la cabecera de la
CONCEPTO DE TRAMA Trama Protocolo de la capa de enlace .... Información enviada a través del adaptador NIC,por ejemplo: a d f Campo 1 Campo 2 Campo 3 Campo 4 Campo n a bits b bits c bits d bits j bits .. Para un mejor análisis: Cabecera de la Trama Datos de la Trama Cabecera de la Capa superior Datos de la cabecera de la

22 DIRECCIONES FISICAS O MAC
La tarjeta de interfaz de red de la PC tiene una dirección que lo identifica: física del router tiene una dirección Cabecera de la trama Datos de la Trama Debe contener las direcciones físicas del origen y destino

23 OUI: Organizational Unique Identifier
DIRECCIONES FISICAS O MAC En una red Ethernet la dirección física o MAC es de 48 bits. 06 bytes = 48 bits Identifica al Fabricante OUI: Organizational Unique Identifier Identifica a la Interfaz Dirección estandarizada por la IEEE.

24 CONSTITUCIÓN DE LA DIRECCION MAC
Existen 246 Direcc. globales I/G U/L Direcciones con U/L=0, son asignadas por la IEEE. Direcciones con U/L=1, son asignadas por el administrador de red. Bit menos significativo (primero Tx) Bit más Significativo (último Tx) I/G.- Bit designa el tipo de dirección. ►I/G=0 , Dirección tipo individual. ►I/G=1 , Dirección tipo grupal (varios host con 1 direc) U/L.- Bit designa la administración de la dirección. ►U/L=0 , Dirección administrado universalmente(global). ►U/L=1 , Dirección administrado localmente (en LAN).

25 COMO CONOCER LA DIRECCION FISICA
ipconfig /all.

26 Aquí están las direcciones
DIRECCIONES IP– vs –DIRECCIONES FISICAS Característica básica de la dirección IPv4. Dirección IP 32 bits Característica básica de la dirección física (MAC) en Ethernet. Dirección física Ethernet 48 bits Trama en Ethernet. Dirección MAC de destino de origen Tipo Datos 6 bytes bytes 2bytes a 1500 bytes Aquí están las direcciones lógicas o IP

27 USO DE LAS DIRECCIONES FISICAS
f c3 ab 02 f2 76 8c 3e 1f 01 45 ea f 00 ac 9b c La PC envía datos a la PC ► PC debe conocer la MAC de la PC 01 45 ea f f c3 ab Tipo Dato de la trama: IP dest f c3 ab 02 f2 76 8c 3e 1f 01 45 ea f 00 ac 9b c

28 CASO ETHERNET Se debe transformar las direcciones de alto nivel
(IP) a direcciones físicas (MAC): Se puede definir tablas que contengan: (las direcciones IP, Direcciones Físicas) Codificar una dirección física dentro de una dirección de alto nivel (IP) Para definir las tablas, es necesario un protocolo que los crea y/o actualice. ARP → Address Resolution Protocol Protocolo de Asociación de Direcciones

29 PROTOCOLO ARP IPa IPx IPb IPy Dirección física Fa física Fx física Fb
Almacenar (IPb,Fb) IPa IPx IPb IPy Dirección física Fa física Fx física Fb física Fy Deseo dirección física de IPb. Pero envío mi IPa y Fa Directo Envío de dirección física Fb y dire- cción internet IPb

30 ACESSO A RED DISTANTE: PUERTA DE
ENLACE Conozco la dirección IP de la puerta de enlace 1 IPd  Fd 6 IPa IPb Fa Fd Fb Fc Fe A B IPd Dato a IPb ARP 3 BROADCAST ARP 5 Envío mi dirección MAC 4 Si no conozco la MAC de IPd, uso ARP 2

31 ACESSO A RED DISTANTE: EL PROXY ARP
Deseo conocer la dirección física de IPb 1 Host B no puede contestar. Está en otra red 3 IPb  Fd 7 IPa IPb Fa Fd Fb Fc Fe A B Dato a IPb ARP 2 BROADCAST ARP 6 Asumo su representación 4 Ofrezco mi dirección MAC 5 PROXY

32 FORMATO DEL PROTOCOLO ARP
TARGET IP (Direcc. IP del receptor.) TARGET HARDWARE TARGET HARDWARE (Direcc. Hw. del receptor) SENDER HARDWARE (Direcc. Hw. del transmisor) SENDER HARDWARE OPERATION HARDWARE TYPE HLEN (LongHw) PLEN (LongProt) PROTOCOL TYPE SENDER IP (Direcc. IP del trans) SENDER IP (Direcc. IP del trans.) 28 bytes SENDER IP: Contiene la dirección Internet IP del transmisor y ocupa 04 bytes para IP (32 bits). OPERATION : Especifica la operación del protocolo ARP. 1 Solicitud ARP Solicitud RARP 2 Respuesta ARP Respuesta RARP SENDER HARDWARE: Contiene la dirección hardware del transmisor y ocupa 06 bytes para Ethernet (48 bits). PLEN : Indica la longitud de la dirección Internet (IP). Para IP, es de 04 bytes (32 bits). HARDWARE TYPE : Tipo de interfaz de hardware. Valor de 1 para Ethernet. PROTOCOL TYPE : Indica el protocolo de alto nivel. Valor de 0800 para IP. HLEN : Indica la longitud de la dirección hardware. Para Ethernet, es de 06 bytes (48 bits).

33 28 bytes del protocolo ARP
ARP ENCAPSULADO EN UNA TRAMA TARGET IP (Direcc. IP del receptor.) TARGET HARDWARE TARGET HARDWARE (Direcc. Hw. del receptor) SENDER HARDWARE (Direcc. Hw. del transmisor) SENDER HARDWARE OPERATION HARDWARE TYPE HLEN (LongHw) PLEN (LongProt) PROTOCOL TYPE SENDER IP (Direcc. IP del trans) SENDER IP (Direcc. IP del trans.) 28 bytes 28 bytes del protocolo ARP Trama Ethernet Direcc. destino origen Tipo 0806 Datos Mínimo 46 bytes 28 bytes del protocolo ARP 18 bytes de relleno

34 ANALIZANDO ARP EN LA PC C:\>arp
Muestra y modifica las tablas de conversión de direcciones IP en direcciones físicas que utiliza el protocolo de resolución de direcciones (ARP). ARP -s inet_addr eth_addr [if_addr] ARP -d inet_addr [if_addr] ARP -a [inet_addr] [-N if_addr] -a Pide los datos de protocolo actuales y muestra las entradas ARP actuales. Si se especifica inet_addr, sólo se muestran las direcciones IP y física del equipo especificado. Si existe más de una interfaz de red que utilice ARP, se muestran las entradas de cada tabla ARP. -g Igual que -a. inet_addr Especifica una dirección de Internet. -N if_addr Muestra las entradas ARP para la interfaz de red especificada por if_addr. -d Elimina el host especificado por inet_addr. inet_addr puede incluir el carácter comodín * (asterisco) para eliminar todos los hosts. -s Agrega el host y asocia la dirección de Internet inet_addr con la dirección física eth_addr. La dirección física se indica como 6 bytes en formato hexadecimal, separados por guiones. La entrada es permanente. eth_addr Especifica una dirección física. if_addr Si está presente, especifica la dirección de Internet de la interfaz para la que se debe modificar la tabla de conversión de direcciones. Si no está presente, se utilizará la primera interfaz aplicable. Ejemplo: > arp -s aa c Agrega una entrada estática > arp -a Muestra la tabla arp.

35 PROTOCOLO RARP Servidor RARP Fa Por difusión Directamente
Mi dirección física es Fa , deseo saber mi dirección IP Servidor RARP Fa Contiene todas las direcciones IP Por difusión Directamente Utiliza el mismo formato que ARP

36 PROTOCOLOS ARP y RARP RARP y ARP tiene el mismo formato de protocolo.
Direcciones Internet IP de 32 bits Direcciones Ethernet de 48 bits ARP RARP

37 ANALIZADOR DE PROTOCOLOS

38 ANALIZADOR DE PROTOCOLOS:WIRESHARK

39 ANALIZADOR DE PROTOCOLOS:WIRESHARK
1 2 3

40 ANALIZADOR DE PROTOCOLOS:WIRESHARK

41 ANALIZADOR DE PROTOCOLOS:WIRESHARK
ff ff ff ff ff ff f 76 a0 7d f 76 a0 7d c0 a c0 a MAC de destino MAC de origen Tipo Protocolo ARP

42 TOPOLOGÍA DE REDES LAN

43 CONCEPTOS BASICOS Una red LAN (Local Area Network) está relacionada con una zona geográfica de dimensiones moderadas: Edificio, Campus, etc Una red LAN, que sigue las recomendaciones de IEEE 802, utilizan un medio compartido por donde se difunden la información. NO HAY INTIMIDAD! Las estaciones en una LAN se comunican a través de un medio común. Se necesita de una sub-capa de acceso para gestionar al medio compartido.

44 están relacionados con
PROTOCOLOS LAN Se refiere a la transmisión de bloques de datos o tramas) a través de la red. Según el modelo OSI, la capa 3 y los superiores son independientes del tipo de arquitectura de red. Los protocolos LAN están relacionados con las capas inferiores del modelo OSI.

45 TOPOLOGIA DE UNA RED Disposición física de los nodos de red y de
los medios (cables) dentro de una estructura redes. La definición de topología es: ►Topología física.- Disposición real de los cables ►Topología lógica.- Forma en que los hosts acceden al medio Existen dos tipos de topologías lógicas: ►Broadcast ►Transmisión de token

46 TOPOLOGIA FISICA Tipo bus Tipo estrella Tipo malla
Tipo anillo Tipo estrella HUB Switch Tipo estrella extendida Tipo jerárquica Tipo malla

47 TOPOLOGIA LOGICA BROADCAST
DATOS DATOS Cabec DATOS Cabec DATOS Cabec Los datos serán recepcionados: ►Por todos DATOS ►Por un solo host Tipo estrella HUB

48 TOPOLOGIA LOGICA TIPO TRANSMISION
DE TOKEN Cabec Token Porción de datos vacío Cabec Token Token transporta datos Cabec Token Cabec Token Datos extraídos DATOS DATOS DATOS Cabec Token DATOS Cabec Token DATOS Cabec Token DATOS

49 METODO DE TRANSMISIÓN

50 METODOS DE TRANSMISION
Multicast: ► La red transporta un mensaje a varios receptores en el mismo tiempo: transmisión compartida en la red. ► Los datos son enviados a un grupo específico. 1Mbps Unicast: ► Envío de flujo de datos separados para cada uno de los hosts requeridos: un flujo por cada usuario. ► Se inunda a la red con tráfico. 3Mbps

51 METODOS DE TRANSMISION
Broadcast: ► Similar a Multicast, con la diferencia de que se envía el dato a TODOS los hosts, deseen o no el tráfico. ► A través del broadcast, un host puede anunciar su presencia continua en la red. TODOS los usuario Un solo flujo Servidor Host Router (*) Referencia: “how a switch works” Capítulo 6.

52 PROTOCOLO DE ACCESO MULTIPLE

53 CONCEPTOS BASICOS Existen dos tipos de enlaces de red:
►Punto-a-punto.- Un simple transmisor y un simple receptor están conectados en el extremo del enlace. Se debe considerar confiabilidad en el envío, control de flujo, detección de errores, etc. Ejemplos de protocolos: Point-to-Point Protocol (PPP) y High Level Data Link Control (HLDC). ►Broadcast.- Varios transmisores y receptores están conectados a un mismo canal broadcast. Se necesita un protocolo de control de acceso al medio común. LAN Ethernet e inalámbricos son ejemplos de tecnología de Capa de Enlace tipo broadcast

54 CANALES DE ACCESO MULTIPLE
Medio alámbrico compartido Medio inalámbrico compartido Satélite Multiplexación y Control de acceso al medio.

55 PROTOCOLOS DE ACCESO MULTIPLE
Se pueden clasificar en: ►Protocolos de partición de canal (channel partitioning). ►Protocolos de acceso aleatorio (random access) ►Protocolos de turno (taking-turns) Características básicas de un protocolo de acceso múltiple, para un canal de R bps. Cuando un (01) nodo tiene datos que enviar, este nodo tiene un rendimiento de R bps. Cuando M nodos tienen datos que enviar, cada nodo tiene un rendimiento de R/M bps en promedio. El protocolo es descentralizado, no existe un master que pueda desactivar el sistema. El protocolo es simple de implementar

56 PROTOCOLOS DE ACCESO MULTIPLE
Partición de Canal FDM: Frequency-Division Multiplexing ►Cada ancho de banda con R/N bps ►FDM divide los R bps del canal a cada frecuencia B1 B2 B3 B4 Bn 4Khz Frecuencia TDM: Time-Division Multiplexing ►Canal con R bps ►Cada slot a un nodo ►Cada nodo con R/N bps Slot 1 Tiempo n

57 PROTOCOLOS DE ACCESO MULTIPLE
Partición de Canal CDMA: Code Division Multiple Access ►Implica varios métodos de control de acceso al medio  espectro expandido Información BW del canal BW de la información BW del canal BW de la información Información BW del canal BW de la información Código 1 Información BW del canal BW de la información Código 2

58 PROTOCOLOS DE ACCESO MULTIPLE
Acceso Aleatorio Existen muchos algoritmos para repartir un canal de acceso múltiple: ►ALOHA puro. ►CSMA persistente y no persistente. ►ALOHA ranurado. ►CSMA con detección de colisiones. Supuestos: ►Modelo de N estaciones. ►Canal único. ►Colisión, las estaciones detectan colisiones. ►Tiempo continuo, envía trama en cualquier momento. ►Tiempo ranurado, sólo al inicio de una ranura. ►Detección de portadora/sin detección de portadora.

59 PROTOCOLOS DE ACCESO MULTIPLE Acceso Aleatorio: ALOHA puro
Norman Abramson propone, en 1985, un protocolo para el reparto de un canalALOHA. ►ALOHA puro. ►ALOHA ranurado. ALOHA puro, ►Se envían datos cuando la estación lo disponga. ►Con la retransmisión, el transmisor sabrá si la trama llegó o no correctamente. ►En redes de área locales puede ser inmediatos, en redes satelitales pueden ser después de 270ms. ►Lo más óptimo es el uso del canal en un 18%

60 PROTOCOLOS DE ACCESO MULTIPLE Acceso Aleatorio: ALOHA ranurado
Roberts mejora ALOHA, en 1972, propone dividir el tiempo en intervalos discretos. ►Es necesario sincronizar, para eso se debe usar una estación que emita una señal como reloj. Cada estación debe esperar el comienzo de la siguiente ranura antes de enviar información. ►ALOHA puro se convierte en ALOHA ranurado. ►Lo mejor que se puede esperar de ALOHA ranurado es 37% de ranuras vacías.

61 PROTOCOLOS DE ACCESO MULTIPLE Acceso Aleatorio: CSMA persistente
CSMA Carrier Sense Multiple Access, acceso Múltiple con detección de portadora. ►Cuando una estación tiene datos que transmitir, primero escucha el canal para “ver” si otro está transmitiendo. ►Si el canal está ocupado, la estación esperará hasta que esté desocupada (persiste....observa el canal). ►Si el canal está libre, la estación transmitirá la trama. ►Si ocurre una colisión, la estación espera un tiempo aleatorio y comienza de nuevo.

62 PROTOCOLOS DE ACCESO MULTIPLE Acceso Aleatorio: CSMA persistente
CSMA persistente-1 porque la estación transmite con una probabilidad 1 cuando encuentra en vacío el canal. Retardo de transmisión afecta: ►La señal de una estación no llega a la segunda, está última detectará un canal vacío. ►Esta segunda estación envía trama  colisión Si el Retardo de transmisión es cero: ►También puede haber colisión. ►Dos estaciones pueden coincidir en el envío de la trama.

63 PROTOCOLOS DE ACCESO MULTIPLE

64 PROTOCOLOS DE ACCESO MULTIPLE Acceso Aleatorio: CSMA no persistente
►Antes de enviar, una estación detecta el canal. ►Si nadie está transmitiendo, la estación comienza a transmitir. ►Si la estación está ocupada, la estación NO observa continuamente el canal a fin de tomarlo. En cambio espera un tiempo aleatorio y repite el algoritmo. ►Este algoritmo deberá conducir a una mejor utilización del canal. Que el CSMA persistente-1

65 MODELO DE PROTOCOLOS IEEE 802.3

66 ANTECEDENTES Ante la proliferación Redes de Área Local el
Instituto de Ingenieros Eléctrico y Electrónicos (IEEE) desarrolla un modelo de red. Este modelo se empezó a definir en el año de 1980 en el mes de febrero (2do mes del año). De allí el nombre IEEE 802. Este modelo se centra en las capas 1 y 2 del modelo de referencia OSI.

67 CAPAS DE IEEE 802 El Comité IEEE 802 ha desarrollado su
propia arquitectura de protocolos. Modelo de Referencia IEEE 802 Aplicación Presentación Protocolos de la capas superiores Sesión Transporte Red Enlace de datos Control de Enlace Lógico-LLC Normas IEEE802 Control de Acceso al medio-MAC Físico Físico Medio de transmisión Medio de transmisión

68 DESCRIPCION DE LAS CAPAS IEEE 802
Interfaz con la capa superior Medio de transmisión Físico Control de Acceso al medio-MAC Control de Enlace Lógico-LLC Protocolos de la capas superiores Modelo de Referencia IEEE 802 Control de error y de flujo Ensamblados de datos en tramas (Tx) Desensamblados de tramas(Rx) Control de Acceso al Medio de transmisión LAN Codificación/Decodificación Generación/Eliminación del preámbulo Transmisión/Recepción de bits Especificación del medio de Tx Topología de red

69 1.- DISPOSITIVOS DE INTERCONEXIÓN
TAREA DE EXPOSICIÓN 1.- DISPOSITIVOS DE INTERCONEXIÓN Funcionamiento de los switches y routers Análisis de switches modernos: gestionables con IP Proceso de conmutación en los swiches: análisis Funcionamiento interno de los routers: colas internas Características del sistema operativo. Diversos modelos y características de SW y router: precios Considerar: 15 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

70 ESTANDAR IEEE 802 Información de CISCO

71 (Familia de tecnología)
TECNOLOGIA ETHERNET (Familia de tecnología) Diseñado: por Robert Metcalfe Estándar IEEE libre en:

72 ETHERNET – vs - IEEE 802.3 Ethernet se refiere a un estándar de 1982
y usa el método CSMA/CD: Acceso Múltiple con Detección de Portadora y Detección de Colisiones: ►Digital Equipment Corp. ►Intel Corp. ►Xerox Corp. Años después, el comité 802 de la IEEE publica un estándar algo diferente: ►Por ejemplo IEEE que también usa el método CSMA/CD (CSMA/CD persistente-1). Ethernet es el que predomina en redes LAN

73 FAMILIA DE LA TECNOLOGIA ETHERNET
Ethernet (inicio de los 80), FastEthernet (en 1995), GigaEthernet y 10 GigaEthernet (1998/1999). Admiten diferentes medios, anchos de banda, etc. La trama básica y el esquema de direcciones se mantiene en toda la familia Ethernet. Hoy en día, con GigaEthernet, esta tecnología se usa no sólo en redes LAN sino WAN.

74 LO BASICO DE ETHERNET Ethernet utiliza señalización banda base.
►Usa la totalidad del ancho de banda del medio de Tx. ►No hay modulación en el medio (banda ancha) Opera en la mitad inferior de la capa 2, denominado subcapa MAC y en la capa 1.

75 2.- TECNOLOGÍA GIGAETHERNET
TAREA DE EXPOSICIÓN 2.- TECNOLOGÍA GIGAETHERNET Breve descripción del estándar Análisis de la trama Características del medio de transmisión Categoría de cable Parámetros de transmisión Medio óptico: características Considerar: 15 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

76 DESCRIPCIÓN DEL PROTOCOLO CSMA/CD
Carrier Sense Multiple Access with Collision Detection Reglas que determina como reaccionan los dispositivos de una red cuando dos dispositivos tratan de usar simultáneamente un canal de datos. CSMA/CD habilita a los dispositivos a detectar una colisión ►Acceso aleatorio.- no existe un tiempo preestable- cido para la transmisión de las estaciones. ►Competición.- las estaciones compiten por el medio. CSMA/CD es un protocolo de acceso aleatorio y de competición.

77 ALGORITMO PROTOCOLO CSMA/CD
Carrier Sense Multiple Access with Collision Detection La NIC del transmisor “escucha” para determinar si hay o no portadora en el cable (ocupado/vacío). Si el medio está ocupado (existe portadora), el transmisor continua “escuchando” hasta que el medio esté libre. Si se detecta colisión, el transmisor envía señal de interferencia y asegura que las otras estaciones detecten la colisión y cese envío. Después de enviar la señal de interferencia, esperar un tiempo aleatorio para enviar trama

78 RETROCESO EXPONENCIAL BINARIO
RETRANSMISION BACK-OFF Define el proceso de aleatorización cuando se produce una colisión. Se define un tiempo de ranura de 51.2 μseg. ►Después de la primera colisión, cada estación espera 0 ó 1 tiempo de ranura antes de enviar una nueva trama. ►Después de la segunda colisión, cada estación espera 0, 1, 2 ó 3 tiempo de ranura antes de enviar una nueva trama. Tras i colisiones, se selecciona un número entre 0 a 2i -1 y se salta este número de ranuras. SOLO hasta i=10 (10 colisiones) Para 11 hasta 16 colisiones i permanece constante en 10. Más de 16 colisiones, se aborta la transmisión de la trama.

79 PROTOCOLO CSMA/CD Carrier Sense Multiple Access with Collision Detection Espacio entre trama que permite al receptor asentarse. Información de CISCO

80 FORMATO DE LA TRAMA SEGÚN IEEE 802.3
IEEE Std Preámbulo Dest. Addr. Source LLC Data PAD FCS ó ó Preámbulo.- Sincroniza el receptor con el transmisor. SFD.- Start Frame Delimiter, inicio de trama. FCS.- Un Cyclic Redundancy Check (CRC) es usado como algoritmo.

81 FORMATO DE LA TRAMA ETHERNET II
Dirección MAC de destino de origen Tipo Datos 8 bytes bytes bytes 2bytes a 1500 bytes bytes FCS Preámbulo Preámbulo para sincronizar el origen con el destino. ► Los primeros 07 bytes están en ► El octavo byte están en Tipo es mayor o igual a 0600H el valor de este campo es codificado según el protocolo de la capa superior. Ethernet II es utilizado en redes TCP/IP

82 VALORES DEL CAMPO TIPO(≥ 0600H)(*)
0101 ~ 01FF  Experimental  IPv4  ARP  RARP 86DD  IPv6 880B  PPP  MPLS Unicast  MPLS Multicast Más información en: (*) Todas las asignaciones dado por IANA (Internet Assigned Numbers Authority) en:

83 SINTETIZANDO Preámbulo es utilizado para sincronización redes
Información de CISCO Preámbulo es utilizado para sincronización redes igual o menores a 10Mbps. Ethernet para mayores velocidades son síncronas y se utiliza sólo por compatibilidad.

84 LINK ACCESS PROTOCOL FOR AMATEUR PACKET RADIO: AX.25

85 ESQUEMA DE RECEPCIÓN DE
RADIOAFICIONADO RS232 Terminal Node Controller: TNC Empaqueta los datos proveniente del terminal o computadora, envía al moden interno para luego ser enviado a un canal de radio analógico Demodula los datos provenientes del radio y lo desempaqueta para ser enviado al teminal. Se forma o analiza el paquete AX.25. Radio VHF/UHF Velocidades de 1200 bps/9600 bps

86 UBICACIÓN DE AX.25 EN EL MODELO OSI
DLSAP ► Punto en el cual la capa 2 ofrece servicios a la capa 3. Segmenter ► Acepta datos desde la capa 3 a través del DLSAP; si excede del límite de AX.25 fragmenta este dato.

87 ESTRUCTURA DE LA TRAMA Existen tres tipos de tramas AX.25:
► Trama de Información (trama I). ► Trama de Supervisión (trama S). ► Trama no Numerada (trama U). FLAG ADDRESS CONTROL INFO FCS 1 Byte 14/28 Bytes 1 ó 2 Bytes N Bytes 2 Bytes Trama de Supervisión y no Numerada FLAG ADDRESS CONTROL PID INFO FCS 1 Byte 14/28 Bytes 1 ó 2 Bytes N Bytes 2 Bytes Trama de Información

88 Campo de Dirección de la Trama Sin repetidor
ESTRUCTURA DE LA TRAMA FLAG ADDRESS CONTROL PID INFO FCS 1 Byte 14/28 Bytes 1 ó 2 Bytes N Bytes 2 Bytes Trama de Información Campo Flag: ► Delimita la trama y está presente al inicio y al final de cada la trama. Además sincroniza la tranmisión. Campo Address: ► Son del tipo alfanumérico e indica el origen y destino. A3 A2 A1 A6 A5 A4 A8 A7 A11 A10 A9 A14 A13 A12 Dirección de destino Dirección de origen Campo de Dirección de la Trama Sin repetidor

89 3.- ANÁLISIS DEL PROTOCOLO AX.25
TAREA DE EXPOSICIÓN 3.- ANÁLISIS DEL PROTOCOLO AX.25 Breve descripción del estándar Análisis de la trama y sus campos Aplicación en radioaficionados Aplicación en satélites pequeños y la Estación Espacial Software de recepción de señales Experiencia de uso de AX.25 Considerar: 15 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

90 Carrier Sense Multiple Access with Collision Avoidance
PROTOCOLO CSMA/CA Carrier Sense Multiple Access with Collision Avoidance

91 LO BÁSICO DE CSMA/CA Cada nodo indica su intención de transmitir antes
de transmitir datos. Permite Evitar Colisiones (CA) ► Aumento de tráfico en la red. ► CSMA/CD detecta colisión si aumenta nivel en el cable. Como detectar en un medio inalámbrico: ?. ► CSMA/CA no tiene explícitamente mecanismos de detección de colisión. ► CSMA/CA implícitamente detecta colisión cuando el transmisor NO recibe una ACK.

92 TAREA DE EXPOSICIÓN Objetivo del protocolo CSMA/CA
4.- ANÁLISIS DE CSMA/CA Objetivo del protocolo CSMA/CA Funcionamiento del protocolo CSMA/CA: Detallado Aplicaciones del CASMA/CA Análisis detallado de OFDM: matemática de sustento Aplicación en redes inalámbricas: WLAN. Herramientas de simulación Considerar: 15 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

93 INTRODUCCIÓN A LA TdT

94 TELEVISIÓN DIGITAL TERRESTRE
Codificador M U X Modulador video Server datos Audio Antena Demodulador Decodificador Set Top Box MiddlewareGinga Canal de retorno WIFi WiMax ADSL Tv Datos Movilidad y Portabilidad Señal digital

95 SISTEMA ISDB-T MPEG-2 MPEG-4 AAC H.264/MPEG-4 AVC GINGA Audio Video
Datos Interacti- vidad MPEG-2 CODIFICACION DE CANAL MODULACION OFDM Compresión Multiplexación Modulación

96 MODELO DEL SISTEMA DE Tv DIGITAL
Modulación/Transmisión Transporte Compresión Middleware Aplicaciones Interactivas Audio Video Recepción/Demodulación Descompresión Proveedor de Servicios Interactivos Canal de Interacción

97 MIDDLEWARE GINGA GINGA es una capa de software
intermedia que facilita el desarrollo de aplicaciones interactivas para la TdT. ►El desarrollo de aplicaciones se realiza de forma independiente del hardware de los Set-Top-Box (STB). ►GINGA es el resultado de una INNOVACION del Brasil. El middleware GINGA tiene dos subsistemas. ►GINGA-NCL.- Basado en documentos hipermedia escrito en el lenguaje NCL. ►GINGA-J.- Facilita el desarrollo de aplicaciones en la TdT basado en el lenguaje JAVA.

98 APLICACIONES INTERACTIVAS EN ISDB-T
iterativas para TdT basadas en el middleware Ginga En educación En desastres En Salud

99 EQUIPOS TERMINALES EN ISDB-T
TV Set USB Sintonizador Celular con GINGA Set Top Box Con GINGA

100 APLICACIONES INTERACTIVAS

101 APLICACIONES INTERACTIVAS
Noticias Noticias Grupos Estadios Jugadores

102 APLICACIONES INTERACTIVAS
Noticias Grupos Grupos Estadios Jugadores

103 APLICACIONES INTERACTIVAS
Noticias Grupos Estadios Estadios Jugadores

104 APLICACIONES INTERACTIVAS
Noticias Grupos Estadios Jugadores Jugadores

105 5.- FUNCIONAMIENTO DE LA TELEVISIÓN DIGITAL TERRESTRE
TAREA DE EXPOSICIÓN 5.- FUNCIONAMIENTO DE LA TELEVISIÓN DIGITAL TERRESTRE Características de los estándares de la TdT Etapa de decodificación: detallar Etapa de transmisión Etapa de modulación Análisis de la TdT en el Perú. Considerar: 20 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

106 6.- ANÁLISIS DE LA TRAMA TS
TAREA DE EXPOSICIÓN 6.- ANÁLISIS DE LA TRAMA TS Estándar del Transport Stream-TS: MEPEG2 y MPEG4 Análisis de los campos del TS Características del ISDB-T japonés y brasileño Equipos de análisis del Transport Stream-TS Principales trabajos de investigación Considerar: 20 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

107 7.- APLICACIONES INTERACTIVAS BASADA EN EL GINGA
TAREA DE EXPOSICIÓN 7.- APLICACIONES INTERACTIVAS BASADA EN EL GINGA Middleware GINGA: tipos y características Características de las aplicaciones interactivas Herramientas de desarrollo de aplicaciones interactivas Ejemplo de una aplicación interactiva. Considerar: 20 minutos por exposición Directo al tema técnico No leer Poquísima letra por lámina Bibliografía. Comentar Dos (02) alumnos

108 MUCHAS GRACIAS Anuncios del curso en:

109 BIBLIOGRAFIA Guía del Primer Año, CCNA 1 y 2 Tercera Edición,
Capítulo 2: Fundamentos de las Redes: Capítulo 5: Fundamentos de Ethernet. Página 233 Capítulo 6: Principios básicos de Ethernet. Página 291 Capítulo 7: Tecnología de Ethernet Capítulo 8: Conmutación de Ethernet Capítulo1: Introducción En especial el punto 1.4, Modelos de referencias Capítulo4: Subcapa de acceso al medio En especial el tema que trata de IEEE 802 Redes de Computadoras Andrew S. Tanenbaum

110 BIBLIOGRAFIA A Tutorial on CRC Computations
Tenkasi V. Ramabadran, Sunil S. Gaitonde, IEEE 1988 AX.25 Link-Layer Protocol Specification

111 LECTURA OBLIGADA TCP/IP Illustrated, Volumen 1. Richard Stevens
Capítulos 1 y 2 TCP/IP Illustrated, Volumen 1. Richard Stevens Arco del Triunfo-París


Descargar ppt "CAPA DE ENLACE CURSO: REDES TELEMÁTICAS"

Presentaciones similares


Anuncios Google