Está en la página 1de 129

Redes 1 Segunda Parte Examen

Redes I
Parcial
IEEE FCC
(estándar de wlan)
+ (reglamentación)

interoperabilidad entre dispositivos


de Redes Wlan
802.11 Trabaja a 2.4Ghz
Transmisión de data: 1Mbps a 2Mbps
Estándar
Usa Modulación DSSS

Conocido como WiFi


Trabaja a 2.4Ghz
802.11b Usa Modulación DSSS
Transmisión de data: 1Mbps,2Mbps,
5.5Mbps, 11Mbps
Compatible con 802.11 Estándar
802.11a Trabaja a 5.4Ghz
Transmisión de data: 54Mbps a 108Mbps
No es Compatible con 802.11b

802.11g Trabaja a 2.4Ghz


Usa Modulación OFDM
Transmisión de data: 1Mbps,2Mbps,
5.5Mbps, 11Mbps

Compatible con 802.11b


Modelo OSI
Modelo OSI
Aplicación

Presentación

sesión Modelo Wlan

Transporte
Logical Link Control LLC 802.2

IP Media Access Control MAC

Enlace de Datos Nivel Físico


RF, IR
Nivel Físico
Nivel Enlace de Datos
( Algunos términos básicos )

Lan
Access Point
celda

Wireless Client
A
Nivel Enlace de Datos
( Algunos términos básicos )

SSID = Identificador de servicio


Texto alfanumérico

El SSID, es el identificador, que se configura tanto en el


Access Point como en el Wireless Client.

El SSID tiene el propósito que el Access Point, pueda dar la


Autenticación al Wireless Client por medio del SSID.
Nivel Enlace de Datos.- se realizan los procesos de
Autenticación y Asoción.

SSID=123

Compara
SSID

Proceso de Autenticación
Proceso por el cual se autentica
A el dispositivo Wireless Client.
Topologías Wlan

Red Ad Hoc.- comparable con una red par a par alambrada

A B

Servidor
Cliente

A B

Servidor Cliente
Red Infraestructura.- aquella red que tiene un “Punto de Acceso”
a la Red Alambrada (Lan) para brindar Servicios de Red y Internet.

Dispositivos
Wireless Cliente ≡ Tarjeta inalámbrica
Punto de Acceso ≡ Access Point
Sistema Operativo ≡ Para Configurar
Wireless Clientes
Wireless Access Point

Radio

Antena Omnidireccional

Power Injector
Un repetidor es un dispositivo que recibe una señal, la
regenera, y la transmite.

El propósito de un repetidor es regenerar y retemporizar las


señales de red a nivel de los bits para permitir que los bits
viajen a mayor distancia a través de los medios
El Repetidor, regenera la señal para que sea retransmitida
a través del medio de comunicación.
Los hubs en realidad son repetidores multipuerto.

En muchos casos, la diferencia entre los dos dispositivos


radica en el número de puertos que cada uno posee.

Mientras que un repetidor convencional tiene sólo dos puertos,


un hub por lo general tiene de cuatro a veinticuatro puertos.

Los hubs por lo general se utilizan en las redes Ethernet


10BASE-T o 100BASE-T, aunque hay otras arquitecturas
de red que también los utilizan.
En un hub, los datos que llegan a un puerto del hub se
transmiten de forma eléctrica a todos los otros puertos
conectados al mismo segmento de red, salvo a aquel
puerto desde donde enviaron los datos.
Los hubs vienen en tres tipos básicos:

Pasivo: Un hub pasivo sirve sólo como punto de conexión física.


No manipula o visualiza el tráfico que lo cruza.
No amplifica o limpia la señal. Un hub pasivo se utiliza sólo para
compartir los medios físicos. En sí, un hub pasivo no requiere
energía eléctrica.

Activo: Se debe conectar un hub activo a un tomacorriente


porque necesita alimentación para amplificar la señal entrante
antes de pasarla a los otros puertos.
Hub, de puertos USB

Colocación en puerto Usb


de una Laptop
Hub Inteligente: A los hubs inteligentes a veces se los
denomina "smart hubs".

Estos dispositivos básicamente funcionan como hubs activos,


pero también incluyen un chip microprocesador y
capacidades diagnósticas.

Los hubs inteligentes son más costosos que los hubs activos,
pero resultan muy útiles en el diagnóstico de fallas
A B C

D
Vamos a considerar al “HUB”,
como un canal de tubería
Quiero
comunicarm
e con “D”
A B C

Host “A” se quiere Comunicar con Host “D”


D
A B C

Como Nadie esta Tx Data (10101010)


Host “A” empieza a Tx su Data.
D
Hub, comunicar a “A”
Que el canal esta libre
A B C

La Señal Banda Base codificada del Host “A” toma todo el


Canal de comunicación Y es el dueño del Canal hasta que
termina de Transmitir.
D
En este tiempo ni B, C pueden Tx Data.
Quiero Quiero
comunicarm comunicarm
e con “D” e con “B”
A B C

Host “A” se quiere Comunicar con Host “D”


D
Host “C” se quiere Comunicar con Host “B”
A B C

COLISION

Cuando dos Host “A” y “C”, transmiten al mismo


Tiempo se produce una “COLISION”. D

Estas Colisiones hacen perder el Canal y en ese


Lapso de tiempo la información de ambos se pierden.
Concepto.- un dominio de COLISION, es un recurso compartido, los
Problemas que se originan en una parte del dominio de colisión
Generalmente tiene impacto sobre todo el dominio.

Ejemplo

Un recurso compartido es el HUB, el cual solo dispone de un solo canal


de Comunicación para que cualquier Host pueda transmitir su DATA.

Podemos Decir que un HUB se considera como UN SOLO dominio de


Colisión.
El HUB comparte todo su canal de comunicación
Para todos los HOST, entonces decimos que el
HUB solo tiene un dominio de Colisión.

El SWITCH, separa un ancho de Banda determinado


Para cada puerto que conecta a un host, entonces
Podemos decir que el SWITCH tiene tantos dominios
De Colisión como Puertos tiene.
El Hub se instala en un Rack de Comunicaciones

Orejeras

Orejeras, estas se instalan en el Hub a través de tornillos para


Sujetar el Hub en el Rack de Comunicaciones.
En el Rack de Comunicaciones, se instala el Hub
a través de las Orejeras del Hub.

Cada equipo va ocupar unidades de Rack “UR”,


Dependiendo de las dimensiones de este.
Aquí se presenta, el Rackeado de 3 Hubs, cada uno
Ocupa una unidad de Rack = 1UR.
Pinado de un Cable Directo

Terminación Señales de
Jack RJ-45 Transmisión
En un Jack
RJ - 45
• La configuración Física de Apilamiento consiste en unir los BUSES INTERNOS
de cada HUB (1 y 2) y así Formar un solo HUB.

•Esto se realiza a través de un Cable STACK de 5mts según NORMA-IEEE.

•Esto se realiza, con el propósito de poder tener Dos Hubs que funcionen
como uno solo. Como la Comunicación entre los Buses es de forma PARALELA la
velocidad de la transferencia de la Data entre los Hubs es mayor.
Slot de Expansión

Cable Stack (según norma es de 5mts)


El Realizar una Apilación entre Hubs, ganamos mayor cantidad de
puertos Rj-45, que en total sería la suma del total de los puertos de
cada Hub Apilado.
• Con un Hub, la Topología de mayor aceptación ha sido
La topología estrella.

• Todos los puertos del Hub, están asignados a un dispositivo


de Datos (Host, impresora, Server, etc.).
Realizando una Topología Física en Estrella.

• La topología Lógica que utiliza el Hub, es la Topología


Broadcast.

• Utiliza el protocolo CSMA/CD, para que los equipos de Datos


Puedan acceder al medio compartido (el bus del Hub).
La comunicación entre un origen y un destino habitualmente
pasa por nodos intermedios que se encargan de encaminar
el tráfico.

Por ejemplo, en las llamadas telefónicas los nodos intermedios


son las centralitas telefónicas y en las conexiones a Internet,
los routers o encaminadores.

Dependiendo de la utilización de estos nodos intermedios,


se distingue entre conmutación de circuitos, de mensajes ,
de paquetes, Celdas.
En la Conmutación por Circuito, se usa la red Telefónica para realizar
la transmisión de los paquetes de Datos.

La idea es RESERVAR todo un CIRCUTO (CKTs) FISICO Y UN ANCHO


DE BANDA a través de toda la RED para Enlazar dos PUNTOS.

Cuando se Termina la Transmisión de DATOS, los CKTs Reservados se pierden

Se Reserva un Circuito Físico


A -----B
A SW1
sw2
A B SW1 SW2

sw1 sw4 SW2 SW4

SW4 B
SW3
–Es el modelo usado por la Red Telefónica.
–A cada sesión se le asigna un camino físico y ancho de banda
dedicados de extremo a extremo.
–Los datos son transmitidos a través de este camino establecido
• No se establece un ancho de banda dedicado entre el transmisor y
el receptor.
• Stored-and-forward: Un paquete es recibido y almacenado en un
dispositivo (ejm. router) y después es enviado hacia el siguiente
dispositivo, usando todo el ancho de banda posible del enlace
entre ambos.
• El enlace es compartido.
Circuito Virtual

Es un camino lógico establecido entre el dispositivo origen y


destino.
Cada dispositivo intermedio (switch, router) mantiene una tabla con
los identificadores de los circuitos virtuales.

Cada unidad de información contiene el identificador del circuito


virtual en su “Cabecera”, el cual es actualizado por cada dispositivo
intermedio durante la transmisión.

Cuando una unidad de información arriba a un dispositivo


intermedio, este último inspecciona su tabla y según el identificador
y línea de entrada, le asigna un identificador y línea de salida.
Red de Conmutación de Paquetes

LAN

Router 56K

Circuito
Virtual 56K

LAN

Router
Datagrama

Es un servicio no orientado a la conexión, en el cual no se establece


una ruta lógica entre el origen y el destino.

No es un servicio confiable:
Las unidades de información pueden ser descartadas en el camino,
corromperse, llegar duplicadas.
No hay seguridad de la entrega de la información.
No hay reconocimiento o acuse de recibo de la información.
Cada unidad de información incluye la dirección de destino.
Es análogo al servicio de Telegrama.
Red de Conmutación de Paquetes

LAN

Router 56K

Servicio - Datagrama 56K

LAN

Router
Protocolo X.25

Es utilizado para comunicar dispositivos remotos a través de una


Red de Conmutación de Paquetes.
Está normalizado por la UIT.
Define como son establecidas, mantenidas y liberadas las
conexiones entre DTEs (terminales, hosts) y DCEs (modems,
conmutadores de paquetes).

DCE

Red X.25
DCE DTE
DTE DCE
En los servicios de conmutación de celdas, la unidad mínima
de datos conmutados es una "celda" es de tamaño fijo, en
vez de un paquete de longitud variable.

La tecnología basada en celdas permite que la conmutación


sea realizada en hardware sin la complejidad y el consumo
de tiempo de cálculo frame por frame.

Esto hace que la conmutación por medio de celdas más


rápida y barata.
Voz

data

video

Diversos Servicios son Multiplexados, por ATM para su


respectiva transmisión.
El estándar internacional para relay de celdas en las que
múltiples tipos de servicio (por ejemplo, voz, vídeo o datos) se
transmiten en celdas de longitud fija (53 bytes).

Las celdas de longitud fija permiten que el procesamiento de


celdas se lleve a cabo en el hardware, disminuyendo por lo tanto
los retardos en el tránsito.

ATM está diseñada para sacar provecho de los medios de


transmisión de alta velocidad como, por ejemplo, E3, SONET y
T3 que utilizan como medio de transmisión Fibra Óptica.
Celdas ATM

5 Byte
Header

53 Bytes

48 Byte
Payload

ATM Cell
Una celda es un paquete de tamaño Fijo que
se divide en :

5 Bytes de Cabecera.
48 Bytes de Información.
Voice

Data

Video Cells

• Usa Pequeña longitud de Cabezera 5Bytes.


• Protocolo Orientado a la Conexión.
• Soporta Múltiples tipos de servicios.
• Aplicable para LAN y WAN.
SERVICIOS

CAPA DE ADAPTACIÓN

CAPA ATM

CAPA FÍSICA

ATM, se basa en un modelamiento de Cuatro Capas


Para poder transmitir la Data de los servicios sobre un
Medio de transmisión
Nivel físico (PL)

Es el nivel inferior encargado de controlar las señales físicas,


ya sean ópticas o eléctricas, e independizarlas de los niveles
superiores de protocolo adaptándolas al medio de transmisión
y codificación utilizado.

Puede soportar diversas configuraciones punto-a-punto y


punto-a-multipunto.
Nivel Modo de Transferencia Asíncrona (ATM)

encargado de construir las cabeceras de las células ATM,


responsable del routing y el multiplexado de las células a
través de los Canales y Rutas Virtuales.

También es misión suya el control del flujo de datos y


la detección de errores ocurridos en la cabecera
aunque no en los datos.
Nivel de adaptación ATM (AAL)

Se encarga de las relaciones con el mundo externo.

Acepta todo tipo de información heterogénea y la segmenta


en paquetes de 48 bytes a la velocidad que fue generada
por los usuarios.

Sólo se encuentra en los puntos terminales de la red.


Según el modelo OSI maneja, en el nivel 2, las conexiones
entre la red ATM y los recursos no ATM pertenecientes
a los usuarios finales.
Funciones de la Capa AAL:

•Adaptación a la velocidad de los usuarios.

• Segmentación de los datos en células de 48 bytes


(sin cabecera ATM)

• Detección células erróneas y perdidas.

• Mantenimiento del sincronismo entre terminales


• El Nivel de Adaptación ATM adapta cada tráfico a su velocidad inicial,

• segmenta/reensambla la información en trozos de 48 bits,

• detecta celdas erróneas o perdidas,

• mantiene el sincronismo entre los usuarios conectados.


Configuración ATM Básica
Public UNI
aka B-ICI
Public ATM Network

UNI NNI

NNI
Token
Ring NNI
Private ATM Network

En ATM, el protocolo entre los equipos ATM en la Red


ATM es:
NNI= Network – to – Network Interface
Configuración ATM Básica
Public UNI
aka B-ICI
Public ATM Network

UNI NNI

NNI
Token
Ring NNI
Private ATM Network

En ATM, el protocolo entre los equipos ATM y los


usuarios ATM es:

UNI = User – to – Network Interface


La Capa de Enlace de Datos, es la Capa 2 del modelo de
referencia OSI.

Esta capa suministra un tránsito confiable de datos a través


de un enlace físico.

Algunas características de la capa de enlace de datos son:

• Direccionamiento físico.
• La topología de red.
• La disciplina de línea.
• La notificación de errores.
• El envío ordenado de tramas y el control de flujo.
Modelo OSI
Aplicación

Presentación

sesión
Dirección MAC
Transporte
Control de Errores, Acceso a los Medios:
IP
•Transferencia de las Tramas a través de los medios
de comunicación.
Enlace de Datos
•Direccionamiento MAC.
Nivel Físico •Entrega del Mejor Esfuerzo.
IEEE, es la organización Internacional de Estándares de Ingeniería
Eléctrica y Electrónica, esta organización da Normas a nivel internacional
para diferentes Áreas de la Ingeniería , entre las cuales se tiene Normas
o Estándares para Telecomunicaciones.

Su Web Site:

WWW.IEEE.ORG
La IEEE a Ethernet le da el Estándar IEEE 802.3
La IEEE a La Sub-Capa MAC el Estándar IEEE 802.1
La IEEE a La Sub-Capa LLC le da el Estándar IEEE 802.2

Logical link Control LLC 802.2

Media Access Control MAC 802.1

Nivel Físico
Aplicación

Presentación

sesión

Transporte Logical Link Control LLC 802.2

IP Media Access Control MAC

Enlace de Datos
Nivel Físico
Nivel Físico
MAC se refiere a los protocolos que determinan cuál de
Los computadores de un entorno de medios compartidos
(dominio de colisión) puede transmitir los datos.

La subcapa MAC, constituyen la versión IEEE de la


Capa 2 del modelo OSI.

Hay dos categorías para el Control de acceso al medio:

1. Determinística (por turnos)


2. No determinística (el que primero llega, primero se sirve).
En el Control de Acceso de Forma Determinística, cada uno
de los Hosts que quiere transmitir debe seguir la siguiente
Secuencia:

• Pedir el Acceso al Medio.

• Tomar el Acceso del Medio, transmitir Data.

• Cuando termina de Transmitir la Data, deja el medio.

•El siguiente Host, que requiere transmitir, deberá pedir el


Acceso al medio.
Ejemplos de protocolos determinísticos son:
• Token Ring
• FDDI.

•En una red Token Ring, los host individuales se disponen en


forma de anillo y un token de datos especial se transmite por
el anillo a cada host en secuencia.

Cuando un host desea transmitir, retiene el token, transmite


los datos por un tiempo limitado y luego envía el token al
siguiente host del anillo.

El Token Ring es un entorno sin colisiones ya que sólo un


host es capaz de transmitir a la vez.
Si A toma el TOKEN tiene el
poder de Transmitir su
Mensaje

Mensaje llego
a su Destino

C
B

D
Los protocolos MAC no determinísticos utilizan el enfoque de:

"el primero que llega, el primero que se sirve".

El CSMA/CD (Carrier Sense Multiple Access with Collision


Detection) es un sistema simple.

La NIC espera la ausencia de señal en el medio y comienza


a transmitir.

Si dos nodos transmiten al mismo tiempo, se produce una


colisión y ningún nodo podrá transmitir.
El medio
esta libre

A C D

Si, puedes
transmitir
A C D

B
• Ethernet: topología de bus lógica (el flujo de información
tiene lugar en un bus lineal) y en estrella o en estrella
extendida física (cableada en forma de estrella).

• Token Ring: topología lógica de anillo (en otras palabras,


el flujo de información se controla en forma de anillo) y una
topología física en estrella (en otras palabras, está cableada
en forma de estrella).

• FDDI: topología lógica de anillo (el flujo de información se


controla en un anillo) y topología física de anillo doble
(cableada en forma de anillo doble con fibra óptica)
• IEEE creó LLC para permitir que parte de la capa de enlace de datos
funcionara independientemente de las tecnologías existentes
• La Capa LLC es la responsable de Comunicarese con las capas sueriores.
Capas Superiores

La Capa LLC es la
que se comunica
con las Capas
Superiores
Logical link Control LLC 802.2

Media Access Control MAC


Supervisa el
Control de
Acceso a los
Nivel Físico
Medios.
• Con la codificación en banda base se
determina cual será el formato eléctrico
de las señales sobre el medio.

• A un nivel superior al eléctrico se da


formato a la información mediante la
creación de tramas.
Los adaptadores de red toman los bits del
canal y reconocen el formato de capa dos.
Es decir reconocen las tramas.
Formato asíncrono.

Con esta técnica, cada byte de datos está rodeado por


señales de arranque y parada.

Estas señales tienen como objetivo advertir al receptor de la


llegada de datos y proporcionar el suficiente tiempo al
dispositivo receptor para que lleve a cabo las funciones de
Sincronización necesarias ante la llegada de los datos.

Los bits de arranque y parada tienen que ser señales bien


diferenciadas para que sean reconocidas por el dispositivo
receptor.
Formato síncrono.-
Utilizando este formato, se debe hacer por canales de
sincronización separados.

Con este formato no hay bits de arranque y parada. Existen,


eso sí, unas señales preliminares, que se denominan bytes
de sincronismo, que avisan al receptor de que están
llegando datos.
Utilizando un formato síncrono, un dato enviado entre
ordenadores requiere de bytes de:
- sincronismo
- control
para la realización del protocolo y comprobación de errores
de transmisión.
Trama Síncrona

Trama Asíncrona
Protocolos Orientados al “Byte”

– Una de las formas más antiguas de


crear las tramas es basándolas en los
bytes (caracteres) y no en los bits.

– Estos protocolos se utilizaban


normalmente al conectar las terminales
a los servidores “mainframes”.

– Uno de los más comunes es BISYNC


desarrollado por IBM en los años 60.
BYSINC significa Binary Synchronous Communication.
– El formato de la trama BYSINC es el siguiente:
– El inicio de la trama empieza con un
carácter de sincronización SYN.

– Los datos de usuarios se encuentran


entre los caracteres STX (start of text) y
ETX (end of text)

– El campo SOH (start of header) tiene el


mismo objetivo del campo STX (es decir
delimitar el inicio del header)
Protocolos Orientados al “Bit”

– En lugar de estar llevando un control de los


inicios y fin del byte es posible manejar la
creación de tramas a nivel de bits.

– Ejemplos de protocolos orientados al “bit”son:

• SDLC (Synchronous Data Link Control) de IBM


• La ISO estandarizó SDLC y lo llamó HDLC
(Higher Level Data Link Control).
En la Capa de Enlace de Datos, se realizan los
Siguientes técnicas:

- Disciplina de línea.
- Control de Flujo.
- Control de Errores.

Para controlar que las tramas sean enviadas sin


Errores.
Disciplina de Línea.- es la técnica coordina el
Sistema de Enlaces.
Determina cuando un dispositivo puede enviar
Y cuando puede hacerlo.

Para determinar esto se utiliza:

- Sondeo / Reconocimiento.

- Sondeo / Selección.
Sondeo / Reconocimiento (ENQ / ACK)

el dispositivo transmisor envía una trama ENQ para preguntar


si el Receptor esta disponible para recibir.

El Receptor responde con una Trama ACK si esta listo, y una


trama NACK si no lo esta.

Si pasado un tiempo límite, el Transmisor no recibe una trama


de tipo ACK o NACK, asume que la primera trama ENQ se ha
perdido , y envía otra Trama ENQ.

Esto se intenta hasta 3 Veces, de lo contrario se incia todo el


proceso de nuevo.

La transmisión termina con una trama de tipo EOT.


ENQ, estas listo para recibir datos

ACK, estoy listo para recibir datos


Sondeo / Selección

Se realiza en un sistema multipunto, el cual se tiene una


Estación Primaria como Estación Secundaria.

Estación Primaria, es la estación que siempre inicia la sesión


y determina que dispositivo puede usar el medio.

Estación Secundaria, son los tipos de estación que solicitan


la petición al medio de comunicación a la estación primaria.
El sondeo: consiste en preguntar a los dispositivos secundarios
necesitan transmitir, y estos responden con una ACK o un NACK

La Selección: consiste en que, el primario alerta a uno de los


secundarios, para saber si esta preparado para recibir.

Los Datos son escuchados por todos los equipos, pero solo son
recibidos por el que tiene la dirección destino de la trama.

Las transmisión termina con un EOT o cuando el primario


Determina que se ha terminado el tiempo.
Quien Quiere
Transmitir
El control de Flujo es un conjunto de procedimientos que
Indican al transmisor cuántos datos puede transmitir antes
de esperar una confirmación del receptor.

Veremos dos métodos:

- Parada y Espera
- Ventana Deslizante.
Parada y Espera.- consiste en enviar una trama y se espera
su confirmación.
Ventana Deslizante. - el emisor puede enviar tramas sin
recibir confirmación hasta llenar la ventana. El receptor
Tiene otra ventana con las tramas cuya recepción aún no
Se ha confirmado.

El número de paquetes de datos que se permite que un emisor


tenga pendientes sin haber recibido un acuse de recibo se
denomina "ventana".
Control de Errores

Se refiere a los métodos de detección de Errores y


Retransmisión. Se usa las siguientes técnicas:

- Parada y Espera con ARQ.

- Ventana Deslizante con ARQ.

En la capa de enlace de Datos se realiza la Verificación


de Errores, mas no la corrección.

La Corrección de Errores, se realiza en la Capa 4 del


Modelo de Referencia OSI.
Parada y Espera con ARQ

2
2
Pérdida de Paquetes