Está en la página 1de 103

REDES

LAN
1.Conmutación de circuitos, mensajes y paquetes

2.El modelo OSI

3.Nivel Físico (Capa 1) - Repetidor y Hub.

4.Nivel de enlace (capa 2). Protocolo Ethernet

5.Normas de cableado
REDES LAN

1. CONMUTACIÓN DE CIRCUITOS, MENSAJES Y PAQUETES


Conmutación de Circuitos, Mensajes y Paquetes

Caracterización de Tráficos

Longitud Retardo

Tiempo Real (Voz, Fax, Telemetría,


105 – 107 bits < 200 ms, cte.
Video)
Interactivo / Transaccional (Teleproceso,
600 – 6000 bits <1S
Consulta Bases de Datos)

Diferible (Transferencia de archivos,


Correo Electrónico, Transmisión de 105 – 108 bits Horas / Minutos
Imágenes)
Conmutación de Circuitos, Mensajes y Paquetes

Conmutación de Circuitos
• Se asigna a la comunicación recursos físicos de modo exclusivo.

T1 T2
20 Circuitos
A C

B D

Cr = 20 x 2.400 bit/s
Conmutación de Circuitos, Mensajes y Paquetes

➢DESVENTAJAS DE LA CONMUTACIÓN DE CIRCUITOS


• Uso ineficiente durante períodos de inactividad
• Si todos los circuitos de la troncal están ocupados la
comunicación no puede efectuarse
• Requiere la misma velocidad en terminales y circuitos
internodales de la red
Conmutación de Circuitos, Mensajes y Paquetes

Conmutación de Mensajes
1 Circuito a 48 Kbit/s
T1
T2

A C

Disco

B D
Conmutación de Circuitos, Mensajes y Paquetes

➢ CONMUTACIÓN DE MENSAJES
• Asignación dinámica del circuito cuando la troncal está libre.
• Almacenamiento del mensaje en la red si el circuito está
ocupado (sistemas de almacenamiento y reenvío – Store and
Fordward).
❖ DESVENTAJA
• Los retardos de tránsito pueden ser grandes
Conmutación de Circuitos, Mensajes y Paquetes

Conmutación de Paquetes

T1
T2
P2 P1
P3
A C
P3
P + RAM
P2
P1 P2
Al fraccionarse el mensaje
P1
en unidades más pequeñas P3
(paquetes), estos pueden
ser almacenados en RAM y
con un procesador B D
poderoso pueden ser P2
conmutados rápidamente!!
Conmutación de Circuitos, Mensajes y Paquetes

➢ CONMUTACIÓN DE PAQUETES: PRINCIPIO DE FUNCIONAMIENTO


o Los mensajes de usuario se fragmentan en paquetes, de longitud variable, no superior a una
máxima.
o Los paquetes llevan información de origen y destino, que la red utiliza para encaminar (cuando
exista un canal libre). Una vez enviado cada paquete, es destruido en el nodo, liberando así
memoria.
❖ Técnica diseñada para cursar tráfico de datos
• Interactivo
• Diferible
o No adecuada para tráfico isócrono (voz y video)
o Objetivo: sacar el máximo rendimiento de los recursos de la red, asignándolos sólo cuando haya
tráfico y pudiendo utilizar enrutamiento alternativo.
o Podría existir un eventual desorden de paquetes.
Conmutación de Circuitos, Mensajes y Paquetes

CIRCUITO VIRTUAL vs. DATAGRAMA

Circuito Virtual Datagrama

A B A B
1 2
3 2 1
3

E C E C
2 1 3
1
D D 1

Ejemplo de desorden
REDES LAN

2. EL MODELO OSI
Modelo de Referencia OSI

Durante las últimas tres décadas ha habido un enorme crecimiento en la


cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron
utilizando implementaciones de hardware y software diferentes. Como
resultado, muchas de las redes eran incompatibles y se volvió muy difícil para
las redes que utilizaban especificaciones distintas poder comunicarse entre sí.
Para solucionar este problema, la Organización Internacional de estándares
(ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO
reconoció que era necesario crear un modelo de red que pudiera ayudar a los
diseñadores de red a implementar redes que pudieran comunicarse y trabajar
en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de
referencia OSI en 1984.
MODELO DE
REFERENCIA OSI

Organización Internacional para la


Normalización – Organización de estándares
MODELO DIVIDIDO EN CAPAS
• El modelo dividido en capas permite entender cómo la información fluye desde el
origen hacia el destino, a través de una red informática.
• La información que se desplaza por una red recibe el nombre de datos o paquetes.
Un paquete es una unidad de información, lógicamente agrupada.
• A medida que los datos atraviesan las capas, cada capa agrega información que
posibilita una comunicación eficaz con su correspondiente capa en el otro
computador.
COMUNICACIÓN ENTRE CAPAS

• Para que los datos puedan viajar a través de una red, es importante que todos los dispositivos de la red hablen el
mismo lenguaje o protocolo (en cada capa homóloga).
• Un protocolo de comunicaciones de datos es un conjunto de normas o convenciones que determinan el
formato y la transmisión de datos.
MODELO DE REFERENCIA OSI

7 Aplicación

6 Presentación
En el año 1984, la ISO elaboró un modelo de
referencia que permite comprender cómo viaja la
información desde los programas de aplicación 5 Sesión
(archivos y mensajes), a través de un entorno de red
(dispositivos y medios), hasta otro programa de 4 Transporte
aplicación ubicado en otro computador de la red, aún
cuando el remitente y el receptor tengan distintos 3 Red
tipos de red.
2 Enlace de Datos

1 Física

MODELO OSI
VENTAJAS DEL MODELO OSI

• Reduce la complejidad
• Estandariza las interfaces
• Facilita el diseño modular
• Asegura la interoperabilidad de la tecnología
• Acelera la evolución
• Simplifica la enseñanza y el aprendizaje
FUNCIONES DE LAS CAPAS DEL MODELO OSI

Aplicación Procesos de red a las aplicaciones

Presentación Representación de datos

Sesión Comunicación entre hosts

Transporte Conexiones de extremo a extremo

Red Direccionamiento y mejor ruta

Enlace de Datos Acceso a los medios

Física Transmisión binaria

MODELO OSI
COMUNICACIÓN PEER TO PEER

• Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el
origen debe comunicarse con su capa HOMÓLOGA en el lugar destino. Esta forma de comunicación se
conoce como de par a par (PEER TO PEER). Durante este proceso, los protocolos de cada capa
intercambian información, denominada unidades de datos de protocolo (PDU – Protocol Data Unit).
• Cada capa depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para
brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa
superior en su campo de datos, luego le puede agregar cualquier encabezado e información final que la
capa necesite para ejecutar su función. A medida que los datos se desplazan hacia abajo a través de las
capas del modelo OSI, se agregan encabezados e información final adicionales.
Modelo de Referencia OSI

Host o Sistema Final


Nivel 1 o Nivel Físico: su objetivo es garantizar el envío de bits.
Debe resolver problemas como decidir qué tensión es un “1” y
qué tensión es un “0” o determinar cuántos s dura un bit.
Forman parte de este nivel los conectores y su PIN OUT.
Ejemplos: V.24, V.35 y G.703

Nivel 2 o de enlace:
Su objetivo es establecer una conexión fiable o no entre dos o
más hosts directamente conectados a través del enlace físico.
Para ello, implementará control de errores, control de acceso
al medio, establecimiento de conexiones, etc. En este nivel
cada host deberá poseer una dirección para diferenciarse
(direcciones MAC). Ejemplos: 802.3 / 802.2 / 802.5 – HDLC –
FRAME RELAY.
Modelo de Referencia OSI

Nivel 3 o de Red:
Dicha capa se encarga del transporte de los paquetes de datos y se compone de la información del
usuario que proviene de las capas superiores, más el agregado de información adicional, para el
establecimiento y control de la transmisión. Esta capa permite el enrutamiento de la información a
través de los nodos de la red, tratando de encontrar la ruta más conveniente para unir las redes. Se
basa en dos elemento imprescindibles para lograr lo anteriormente citado:
• Direcciones lógicas asociadas con los hosts origen y destino (Hoy día sólo direcciones IPv4 e IPv6).
• Rutas a través de la red para alcanzar los destinos identificados con estas direcciones.

Nivel 4 o de Transporte:
Se encarga de garantizar una comunicación fiable o no “extremo a extremo” entre dos hosts sin
preocuparse de la red que los une. Ejemplo: TCP, UDP
Modelo de Referencia OSI
La capa de transporte permite establecer comunicaciones punto a punto entre dos hosts, por medio de una interfaz
con la capa de aplicación denominada puerto. Por ejemplo el Telnet es una aplicación que permite conectarse a un
host en forma remota por medio de su dirección IP, y el número de puerto asociado es el 23. Otro ejemplo consiste
en la transmisión de un archivo, esta operación debe ser fiable (es decir sin errores de transmisión) y el protocolo de
capa 4 que permite su implementación se denomina TCP. El transporte confiable utiliza el concepto de red orientada a
la conexión (CO), que se basa en las siguientes características:

1. Asegurar que los segmentos enviados sean confirmados al emisor


2. Provee la retransmisión de cualquier segmento que no haya sido confirmado
3. Restablecer los segmentos en su secuencia correcta en el destino.
Se ocupa también del control de congestión, si los datagramas IP llegan muy rápido y no pueden ser procesados, éstos son
alojados en una memoria buffer temporal. Si los datagramas son parte de una pequeña ráfaga, el buffering resuelve el
problema. Si el tráfico intenso continúa, el host de destino agota su memoria y deberá descartar eventualmente los
datagramas siguientes. Esto puede evitarse, ya que a nivel de transporte, el host destino puede emitir una señal de “not ready”
al emisor, actuando como una señal de freno. Este mensaje le indicará al emisor que cese la transmisión de segmentos.
Cuando el receptor se recupera y puede volver a recibir nuevos segmentos, le emite al emisor la señal de “ready” para que el
emisor comience a enviar nuevamente tráfico. Para la transmisión de tráfico isócrono no se realiza este proceso, sino que se
emplea un protocolo no fiable como lo es el UDP.
Modelo de Referencia OSI
Nivel 5 o de Sesión:
Proporciona el control de la comunicación entre las aplicaciones; establece, gestiona y cierra las conexiones
(sesiones) entre las aplicaciones. Es la capa responsable de diálogos entre los hosts.

Nivel 6 o de Presentación:
Proporciona a los procesos de la aplicación independencia respecto a las diferencias en la presentación de los datos
(sintaxis). En concreto indica cómo deben ser preparados los datos a transmitir. Ejemplos: ASCII, JPEG, MP3. Otro
ejemplo de codificación sería la encriptación de datos recibidos desde el nivel de aplicación y la desencriptación en el
host de destino antes que sea enviada a la capa de aplicación correspondiente.

Nivel 7 o de Aplicación:
Es donde el usuario interactúa con el dispositivo final(computadora, tablet, smartphone, etc.). Proporciona el acceso al
entorno OSI para los usuarios y también proporciona servicios de información distribuida. Ejemplos: Telnet, ssh, ftp,
http
Los niveles situados por encima de la capa 4 están siendo muy cuestionados, hasta el punto que algunos opinan que
estos niveles deberían formar parte de las aplicaciones y no del sistema de comunicaciones. El modelo TCP/IP
concatena los tres niveles superiores del modelo OSI en uno solo denominado nivel de aplicación.
Modelo de Referencia OSI – Capa de Transporte

APLICACIÓN

FTP TELNET
... FTP TELNET
...

p1 p2 p3 p1 p2 p3

TRANSPORTE PUERTOS TRANSPORTE

ROUTER
IP IP

Subred 1 Subred 2
MODELO TCP / IP
MODELO TCP/IP
• Es el estándar abierto de
Internet.
• Modelo de referencia
Aplicación creado por investigadores
del Departamento de
Defensa de EE.UU.
Transporte • Es la denominación tanto
del modelo como del
Internet conjunto de protocolos.
• TCP e IP son dos
Acceso a red protocolos de la pila de
familia, los dos más
usados y conocidos.
MODELO TCP/IP
MAPA DE PROTOCOLOS

FTP HTTP SMTP DNS TFTP DNS

TCP UDP

IP

Internet LAN WAN


TCP/IP VS. OSI

Aplicación

Aplicación Presentación

Sesión

Transporte Transporte

Internet Red

Enlace de Datos
Acceso a red
Física

MODELO TCP/IP MODELO OSI


Modelo de Referencia OSI

MODELO OSI MODELO TCP/IP

Permite a la capa de RED el acceso a los medios físicos a través de tramas. Controla el
acceso hacia y desde los diferentes medios físicos. Se ocupa de la detección de errores
(pero no de su corrección), esto será responsabilidad de la capa de transporte.
MODELO OSI VS. TCP/IP - DIFERENCIAS

• TCP/IP combina las funciones de la capa de Presentación y de Sesión en la


capa de Aplicación.
• TCP/IP combina la capas de Enlace de Datos y la capa Física del Modelo OSI
en una sola capa.
• TCP/IP parece ser más simple porque tiene menos capas.
• Los Protocolos TCP/IP son los estándares en torno a los cuales se desarrolló
Internet, de modo que la credibilidad del Modelo TCP/IP se debe en gran parte
a sus protocolos.
MODELO OSI VS. TCP/IP - SIMILITUDES
• Ambos se dividen en capas.
• Ambos tienen capas de Aplicación, aunque incluyen servicios
muy distintos.
• Ambos tienen capas de Transporte y de Red similares.

Los profesionales de Networking


deben conocer ambos modelos
PROCESO DE ENCAPSULAMIENTO
Cuando un computador envía datos a otro, en primer término los datos se empaquetan a través de un proceso
denominado encapsulamiento, el cual rodea los datos con la información de protocolo necesaria. Por lo tanto, a
medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y
otros tipos de información.
EL FLUJO DE LA INFORMACIÓN

Aplicación Aplicación
I
N I
Presentación Datos Presentación
N
F
O F
Sesión
R
Sesión
O
M R
Transporte
A Segmento Transporte
M
C A
Red
I Paquete Red
C
Ó I
Enlace de
N Datos Trama Ó Datos
Enlace de
N
Física Bits Física
I N F O R MA C I Ó N
EL FLUJO DE LA INFORMACIÓN

E
N Aplicación Aplicación
C
I
N I

DESENCAPSULAMIENTO
A Presentación Datos Presentación
N
P F
O F
S
U
Sesión
R
Sesión
O
L M R
A Transporte
A Segmento Transporte
M
M
C A
I Red
I Paquete Red
C
E
Ó I
N Ó Datos
Enlace de
N Datos Trama Enlace de
T N
O
Física Bits Física
I N F O R MA C I Ó N
MODELO DE REFERENCIA OSI
ENCAPSULAMIENTO
MODELO DE REFERENCIA OSI
EJEMPLO DE ENCAPSULAMIENTO
REDES LAN

3. NIVEL FÍSICO – CAPA 1


Métodos de Interconexión

A nivel Físico: Repetidores y Hubs

A nivel de Enlace: Bridges y Switches

A nivel de Red: Routers


Comunicación entre hosts a través de diferentes redes y dispositivos
HOST HOST
Aplicación Aplicación

Presentación Presentación

Sesión Sesión
TCP/UDP TCP/UDP

IP IP IP IP
Eth Eth Eth FR FR Eth Eth Eth
N1 N1 N1 N1 N1 N1 N1 N1 N1 N1

WAN
FR ATM ATM FR

N1 N1 SDH SDH SDH SDH


... SDH SDH N1 N1
Métodos de acceso a la capa MAC

Básicamente existen dos mecanismos: contienda y por selección

Contienda: es un mecanismo en donde los hosts se pelean por el recurso, que es un medio compartido. Las redes basadas en
este método emplean una topología lógica tipo BUS. Puede suceder que dos hosts intenten transmitir simultáneamente, en cuyo
caso se genera lo que se denomina una colisión. Un clásico de estre tipo de sistemas es ETHERNET. Se emplea un proceso
identificado como CSMA / CD (Carrier Sense Medium Access collision detect).

Topología TIPO BUS


Selección: en este caso cada host tiene un turno para transmitir. Aquí el medio compartido suele ser una estructura en anillo.
Normalmente circula por el anillo una trama denominada token. Cuando un host recibe el token puede transmitir. Si lo
hace quita el token y envía por el anillo la trama de datos. Si no tiene nada para transmitir devuelve el token al
siguiente host dentro del anillo. Este método se caracteriza por no tener colisiones. Un clásico ejemplo lo
constituían las redes TOKEN RING (propieatrias de IBM, ya en desuso).
Protocolos de nivel 1

Para la detección de las colisiones no es adecuado el uso de un código binario, ya que no es sencillo
detectar bien las mismas y porque además es vulnerable al ruido. Por todo lo antedicho se usa la
codificación Manchester (Ethernet) y Manchester diferencial (Token ring).
Métodos de Interconexión a Nivel Físico: REPETIDOR y HUB

REPETIDOR: dispositivo de interconexión de redes a nivel físico. Se


empleaba con cable coaxil.
¿ Por qué usar repetidores?
Distancia
Conversión de medio físico Dominio de colisión

R R R R

Segmento de red 1 Segmento de red 2 Segmento de red 3 Segmento de red 4 Segmento de red 5

Segmento de LAN
Redes LAN: IEEE 802.3 ETHERNET

REPETIDORES

Permiten alargar la longitud de la red

Repetidor

Unen Tramos de red


▪ Dos o más (máximo 4)
▪ Pueden utilizar distinto medio físico
▪ Pero deben ser:
de la misma velocidad
usar el mismo protocolo MAC (por ejemplo no ETHERNET con TOKEN RING (802.3 con 802.5)
Redes LAN: IEEE 802.3 ETHERNET – Redes basadas en cable coaxil

Cable coaxil 10B2

Conector BNC

Cable coaxil 10B5


NIC: Network Interface Card

Placa de red Ethernet PCI


con conexión UTP
Métodos de Interconexión a Nivel Físico: REPETIDOR y HUB
Concentrador o HUB UP- LINK
Puerto UP-LINK

200 m HUB Puertos 10/100

... ...
UTP

UP- LINK

UP- LINK
Un solo dominio de colisión Un solo segmento de red

10 m

HUB

... ...
Un solo dominio de broadcast
UTP
Métodos de Interconexión a Nivel Físico: REPETIDOR y HUB
HUB
REPETIDOR

Tx Tx Tx Tx
Rx Rx Rx Rx

UTP

Rx
Tx
NIC
REDES LAN

4. NIVEL DE ENLACE (CAPA 2). PROTOCOLO ETHERNET


Redes LAN: Generalidades

Topología lógica y Física

Bus

Acceso múltiple

Token Anillo
Redes LAN: Generalidades

Topología Lógica: BUS Topología Lógica: ANILLO

Topología lógica y Física

Topología Física: Estrella (HUB ETHERNET) Topología Física: Estrella (HUB TR)
Redes LAN: Generalidades

FUNCIONES DE LOS NIVELES

❖ Nivel Físico:
Topología y cableado, interfaces eléctricas y mecánicas, señales, tiempo de duración
de los bits, niveles de corriente, etc.
❖ Subnivel MAC:
Gestión del acceso al medio compartido
Direccionamiento ( comunicación punto a punto o UNICAST, multipunto o de
GRUPO o MULTICAST y difusión o BROADCAST)
❖ Subnivel LLC:
Multiplexación
INTRODUCCIÓN A ETHERNET

• Desde su comienzo en los años ‘70, Ethernet ha evolucionado para satisfacer la


creciente demanda de LAN de alta velocidad. Ahora, el mismo protocolo que
transportaba datos a 3 Mbps en 1973 transporta datos a 10 Gbps.
• El éxito de Ethernet se debe a los siguientes factores:
• Sencillez y facilidad de mantenimiento.
• Capacidad para incorporar nuevas tecnologías.
• Confiabilidad
• Bajo costo de instalación y de actualización.
• La idea original de Ethernet nació del problema de permitir que dos o más hosts
utilizaran el mismo medio y evitar que las señales interfirieran entre sí.
INTRODUCCIÓN A ETHERNET (CONT.)

• Se desarrolló un sistema llamado Alohanet para permitir que varias


estaciones de las Islas de Hawai tuvieran acceso estructurado a la banda de
radiofrecuencia compartida en la atmósfera. Este trabajo sentó las bases para
el método de acceso a Ethernet conocido como CSMA/CD.
• El primer estándar de Ethernet fue publicado por un consorcio formado por
Digital Equipment Company, Intel y Xerox (DIX).
• Ese estándar (con algunas modificaciones que lo hacían compatible con el
modelo OSI) sirvió como base para el estándar IEEE 802.3 (año 1985).
Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.
INTRODUCCIÓN A ETHERNET (CONT.)

• Con el avance de la tecnología, se hizo necesaria la creación de nuevos estándares de


Ethernet de 100 Mbps, 1 Gbps y 10 Gbps.
• Todos los estándares son básicamente compatibles con el estándar original de Ethernet (el
basado en cable coaxil). Una trama de Ethernet puede partir desde una antigua NIC de 10
Mbps de cable coaxial de un PC, subir a un enlace de fibra de Ethernet de 10 Gbps y
terminar en una NIC de 100 Mbps. Siempre que permanezca en redes de Ethernet, el
paquete IP no cambia. Por este motivo, se considera que Ethernet es muy escalable. El
ancho de banda de la red podría aumentarse muchas veces sin cambiar la tecnología base
de Ethernet. Actualmente es la única tecnología de LAN utilizada.
REGLAS DEL IEEE PARA LA DENOMINACIÓN DE ETHERNET

• Ethernet es una familia de tecnologías para networking que incluye


Legacy Ethernet, Fast Ethernet y Gigabit Ethernet.
• Cuando es necesario expandir Ethernet para agregar un nuevo
medio o capacidad, el IEEE publica un nuevo suplemento del
estándar 802.3, los que reciben una designación de una o dos
letras, como por ejemplo: 802.3u.
• También se le asigna una descripción abreviada (identificador) al
suplemento, como por ejemplo: 100base-FX. La misma consta de la
velocidad de transferencia, la palabra "base" que indica que se
utiliza la señalización banda base y una o más letras del alfabeto
que indican el tipo o distancia del medio utilizado.
Redes LAN: IEEE 802.3 ETHERNET

10 B 2

Velocidad Banda base Tipo de medio físico y


máxima longitud permitida

10 Mbps La señal sin modular, se Coaxil Flexible


inyecta la trama
directamente al medio (Thinnet) – 200 m
Ejemplos:
10B2 10 Mbps Banda Base Coaxil flexible (BNC T) – 200 m

10B5 10 Mbps Banda Base Coaxil grueso (TRANCEIVER) – 500 m


10BT 10 Mbps Banda Base Cable UTP sin apantallar – Fichas RJ45 (Par Trenzado – Twister Pair) – 100 m

10BF 10 Mbps Banda Base (Fibra óptica)


ETHERNET Y EL MODELO OSI
Ethernet opera en
dos áreas del En la Capa 1 se incluyen las interfaces,
modelo OSI: la señales y las distintas topologías.
mitad inferior de La subcapa MAC involucra los
la Capa Enlace de
datos (conocida componentes físicos que se utilizarán
como Subcapa para transmitir los datos.
MAC) y la Capa
Física

La subcapa de Control de Enlace Lógico


(LLC) es independiente del equipo físico
que se utiliza en el proceso de
comunicación.
ETHERNET Y EL MODELO OSI
Protocolo que sabe como tratar los datagramas del
Diferentes nivel de red y entregarlos a la capa MAC adecuada,
estándares de acuerdo al medio físico que se emplee
.... (Ethernet, Token, FDDI, etc.), es la misma para
de LAN todas las tecnologías
N. Red

LLC IEEE 802.2 LLC


Logical Link Control

MAC IEEE IEEE IEEE IEEE ANSI


Medium Access Control
802.3 802.4 802.5 802.6 FDDI
Ethernet Token Token DQDB
N. Físico Bus Ring

Capas que diferencian a Una capa MAC y un nivel


físico para cada
las LAN tecnología
ETHERNET Y EL MODELO OSI (CONT.)

CAPA 1 vs. CAPA 2

• La capa 1 no se puede comunicar con las capas de niveles superiores


• La capa 2 hace esto con la subcapa del N2 denominada Control de Enlace Lógico (LLC).
• La capa 1 no puede identificar hosts
• La capa 2 utiliza un proceso de direccionamiento para la comunicación entre hosts
• La capa 1 sólo puede manipular bits (niveles lógicos 1 ó 0, tensión y corriente)
• La capa 2 utiliza a la trama para organizar o agrupar los bits lógicamente
• La capa 1 no puede descifrar cuál de los hosts transmitirá los datos binarios desde un
grupo en el que todos están tratando de realizar la transmisión al mismo tiempo.
• La capa 2 usa solamente un sistema denominado Control de Acceso al Medio (MAC –
Medium Access Control)
DIRECCIONAMIENTO
• Para permitir el envío local de las tramas en Ethernet, se debe contar con un sistema de
direccionamiento, que permita identificar a los hosts y a las interfaces de red de manera
exclusiva. Ethernet utiliza direcciones MAC que tienen 48 bits de longitud y se expresan como
doce dígitos hexadecimales. Los primeros seis dígitos hexadecimales identifican al fabricante
(Organization Unique Identifier, OUI). Los seis dígitos hexadecimales restantes representan el
número de serie de la interfaz u otro valor administrado por el fabricante mismo del equipo.
DIRECCIONAMIENTO (CONT.)
• En la Capa de Enlace se agrega un encabezado (Header), que contiene la
información de los datos de la capa superior (nivel 3) y la dirección MAC del
host de destino, más un código CRC para que permitirán verificar los errores de
transmisión.
• En una red Ethernet, cuando un dispositivo envía datos, puede abrir una ruta de
comunicación hacia el otro dispositivo utilizando la dirección MAC destino. El
dispositivo origen adjunta un encabezado con la dirección MAC del destino y
envía los datos a la red. A medida que estos datos viajan a través de los medios
de red, la NIC de cada dispositivo de la red verifica si su dirección MAC coincide
con la dirección destino física que transporta la trama de datos. Si no hay
concordancia, la NIC descarta la trama de datos. Cuando los datos llegan al
nodo destino, la NIC hace una copia y pasa la trama hacia las capas superiores
del modelo OSI.
DIRECCIONES MAC
❖ Formato:
• 6 bytes (248 direcciones)
• Primer bit de transmisión indica si la dirección es UNICAST o de GRUPO (multicast).
• Cada nodo tiene una dirección UNICAST
• Las direcciones son únicas en todo el mundo y son administradas por el IEEE
➢ El IEEE asigna los 3 primeros bytes a cada fabricante
➢ El fabricante asigna los otros 3 bytes a sus productos
❖ No son jerárquicas
• No guardan ninguna relación con la localización, tal como veremos luego que sí ocurre
con las direcciones IP.
DIRECCIONES MAC

EJEMPLO

❑ dirección 00:60:2f:3a:07:bc

ASIGNADOS POR EL IEEE ASIGNADOS POR EL FABRICANTE

00000000 01100000 00101111 00111010 00000111 10111100

0 = UNIVERSAL, 1 = LOCAL (el séptimo bit que se transmite)


0 = INDIVIDUAL, 1 = DE GRUPO (el primer bit que se transmite)
Unicast / Multicast
Permite enviar en 3 modos:
Unicast (bit = 0): destino único; es el uso general
Multicast (bit = 1): el destino es un grupo de usuarios determinado,
configurado como tal desde el software por el administrador del sistema.
Broadcast ( FF:FF:FF:FF:FF:FF) o de difusión, el mensaje llega a todos
los usuarios. La difusión de mensajes (broadcast) en una red es un tema
delicado, ya que puede acarrear problemas de tráfico. En algunas
situaciones es muy útil, como cuando un terminal se incorpora a la red y
desea localizar a un servidor determinado, por lo que debe permitirse
entonces su uso, siempre que sea racional.
ENTRAMADO DE LA CAPA 2

• El entramado ayuda a obtener información esencial que, de otro modo, no se podría


obtener solamente con el sólo flujo de bits codificados: Entre los ejemplos de dicha
información se incluye:
• Cuáles son los computadores que se comunican entre sí
• Cuándo comienza y cuándo termina la comunicación
• Proporciona un método para detectar los errores que se produjeron durante la
comunicación.
• Quién tiene el turno para "hablar" en una "conversación"
• Una trama es la unidad de datos del protocolo (PDU) de la Capa 2.
ENTRAMADO DE LA CAPA 2 (CONT.)
• Una trama genérica tiene secciones denominadas campos, y cada campo está formado por bytes.
• Hay tres formas principales para calcular el número de Secuencia de verificación de trama (FCS):
• Verificación por redundancia cíclica (CRC): Realiza cálculos en los datos.
• Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos
verticales y horizontales de redundancia sobre el mismo, creando así un byte extra, que resulta en un
número par o impar de unos binarios.
• Checksum (suma de verificación) de Internet: Agrega los valores de todos los bits de datos para
obtener una suma.

Trama genérica
A B C D E

Campo de Inicio de Campo de Campo de


Campo de Datos Campo FCS
Trama Dirección Tipo/Longitud
ENTRAMADO DE LA CAPA 2 (CONT.)
ESTRUCTURA DE LA TRAMA IEEE 802.3
7 6 6 38 - 1500 4

Preámbulo Dir. Destino Dir. Origen DATOS (LLC 802.2) CRC

SFD Lenght

1 byte 2 bytes

• Preámbulo (7 bytes) : 1010......10 para sincronizar los relojes


• Delimitador de principio de trama (SFD – 1 byte)
• Dirección de origen y destino (6 bytes)
• Longitud de datos (2 bytes): en número de bits
• Datos (LLC) (38-1500 bytes). La limitación es para que una estación no acapare el medio.
ENTRAMADO DE LA CAPA 2 (CONT.)
ESTRUCTURA DE LA TRAMA – Ethernet II

8 6 6 38 - 1500 4

Preámbulo Dir. Destino Dir. Origen DATOS (38-1500) CRC

Type

2 bytes

• Ethernet II emplea el campo Type en lugar de Lenght. El campo Type indica el tipo de
protocolo de nivel superior que transporta la trama en su campo de datos. Por ejemplo
0806h indica ARP, 0800h IPv4, 86ddh IPv6, etc.
• Además Ethernet II no emplea LLC, o sea el IEEE 802.2
• Ethernet II es el formato de trama que más empleado en la actualidad.
CONTROL DE ACCESO AL MEDIO (MAC)
• Se refiere a los protocolos que determinan cuál de los hosts de un entorno de
medios compartidos (dominio de colisión) puede transmitir datos.
• La subcapa MAC, junto con la subcapa LLC, constituyen la versión IEEE de la
Capa 2 del modelo OSI.
• Hay dos categorías de Control de acceso al medio:
• Determinística: por turnos. Ej.:Token Ring y FDDI
• No determinística: el que primero llega, primero se sirve. Ej.: Ethernet
PROTOCOLOS MAC DETERMINÍSTICOS

• Los protocolos MAC determinísticos utilizan la


forma de "esperar hasta que llegue su turno“
(mecanismo de selección).
• En una red Token Ring, los hosts individuales se
ubican en forma de anillo.

• Un token de datos especial circula alrededor del anillo.


Cuando un host desea realizar una transmisión, toma el
token, transmite los datos durante un tiempo determinado
y luego coloca el token nuevamente en el anillo, donde
otro host puede decidir dejarlo pasar (sino tiene nada que
transmitir) o tomarlo en caso contrario.
PROTOCOLOS MAC NO DETERMINÍSTICOS
• Los protocolos MAC no determinísticos utilizan un enfoque “el
primero que llega, el primero que se sirve”. Es decir cuando
un host comprueba que el medio está libre, lo acapara para
transmitir.

• CSMA/CD (Acceso Múltiple con Detección de Portadora y


Detección de Colisiones) es un sistema sencillo. La NIC
espera la ausencia de señal en el medio y comienza a
transmitir. Si dos nodos transmiten al mismo tiempo, se
produce una “colisión” y ningún nodo podrá transmitir. Todos
los demás nodos que se encuentran en el sistema escuchan
que se ha producido una colisión y esperan un tiempo (al
azar) para intentar volver a realizar la transmisión.
TEMPORIZACIÓN DE ETHERNET
• Si la estación conectada opera en Full-Dúplex, entonces puede enviar y recibir
de forma simultánea y no se deberían producir colisiones.
• La operación en Full-Dúplex permite diseños de arquitectura de redes más
grandes ya que se elimina la restricción en la temporización para la detección de
colisiones.
• En el modo Half-Dúplex, si se asume que no se produce una colisión, la estación
transmisora enviará 64 bits de información de sincronización de tiempos
(Preámbulo). Luego transmitirá el resto de la trama. Las estaciones que reciben
la trama recalculan la FCS para determinar si el mensaje entrante es válido.
TEMPORIZACIÓN DE ETHERNET (CONT.)
• Las versiones Ethernet de hasta 10 Mbps son asíncronas, debido a que cada estación
receptora utiliza los 8 octetos de la información de temporización para sincronizar el
circuito receptor con los datos entrantes y luego los descarta.
• Las versiones Ethernet de 100 Mbps y de mayor velocidad de Ethernet son síncronas,
dado que la información de temporización no es necesaria, sin embargo, por razones
de compatibilidad, están presentes.
• Para todas las velocidades de transmisión de Ethernet de hasta 1000 Mbps, el
estándar describe la razón por la cual una transmisión no puede ser menor que la
ranura temporal (Ethernet de 10 y 100 Mbps: 512 tiempos de bit o 64 octetos; Gigabit
Ethernet: 4096 tiempos de bit o 512 octetos). La ranura temporal se calcula en base de
las longitudes máximas de cable para la arquitectura de red de mayor tamaño.
TEMPORIZACIÓN DE ETHERNET (CONT.)
• La ranura temporal real calculada es apenas mayor que la cantidad de
tiempo teórica necesaria para realizar una transmisión entre los
puntos de máxima separación de un dominio de colisión, colisionar
con otra transmisión en el último instante posible y luego permitir que
los fragmentos de la colisión regresen a la estación transmisora y
sean detectados.
• En Ethernet de 10 Mbps, un bit en la capa MAC requiere de 100
nanosegundos (ns) para ser transmitido, a 100 Mbps requiere de 10
ns para ser transmitido y a 1 Gbps sólo requiere 1 ns. A menudo, se
utiliza una estimación aproximada de 20,3 cm por ns para calcular el
retardo de propagación a lo largo de un cable UTP. En 100 metros de
UTP, esto significa que tarda menos de 5 tiempos de bit para que una
señal de 10BASE-T se transporte a lo largo del cable.
TEMPORIZACIÓN DE ETHERNET (CONT.)
• Para que Ethernet CSMA/CD opere, la estación transmisora debe
reconocer la colisión antes de completar la transmisión de una trama del
tamaño mínimo.
• A 100 Mbps, la temporización del sistema apenas es capaz de funcionar
con cables de 100 metros.
• A 1000 Mbps, ajustes especiales son necesarios ya que se suele
transmitir una trama completa del tamaño mínimo antes de que el
primer bit alcance el extremo de los primeros 100 metros de cable UTP.
Por este motivo, no se permite Half-Dúplex en la Ethernet de 10
Gigabits.
ESPACIO ENTRE LAS TRAMAS Y POSTERGACIÓN
• El espacio mínimo entre dos tramas que no han sufrido una colisión recibe el
nombre de espacio entre tramas. Se mide desde el último bit del campo de la
FCS de la primera trama hasta el primer bit del preámbulo de la segunda trama.

• Una vez enviada la trama, todas las estaciones de Ethernet de 10 Mbps deben
esperar un mínimo de 96 tiempos de bit (9,6 microsegundos) antes de que
cualquier estación pueda transmitir la siguiente trama. Este intervalo se conoce
como separación, el cual permite que las estaciones lentas tengan tiempo para
procesar la trama anterior y prepararse para la siguiente trama.
ESPACIO ENTRE LAS TRAMAS Y POSTERGACIÓN (CONT.)
• Una vez producida la colisión, las estaciones deben esperar un período adicional y cada vez
potencialmente mayor antes de intentar la retransmisión de la trama que sufrió la colisión. Ese
período está diseñado para que sea aleatorio de modo que dos estaciones no demoren la misma
cantidad de tiempo antes de efectuar la retransmisión. Esto se logra en parte al aumentar el
intervalo a partir del cual se selecciona el tiempo de retransmisión aleatorio cada vez que se
efectúa un intento de retransmisión. El período de espera se mide en incrementos de la ranura
temporal.
• Si no se puede enviar la trama después de dieciséis intentos, se abandona el intento y se genera
un error en la capa de red.
FCS Y MÁS ALLÁ
• Una gran cantidad de errores FCS provenientes de una sola estación
indican, por lo general, una NIC defectuosa y/o falla o corrupción en los
controladores del software, o un cable defectuoso que conecta esa
estación a la red.
• Si los errores FCS están asociados con muchas estaciones, por lo
general, pueden rastrearse a la presencia de un cableado defectuoso,
una versión defectuosa del controlador de la NIC, un puerto de hub
defectuoso o a ruido inducido en el sistema de cables.
AUTO NEGOCIACIÓN DE ETHERNET

• Al crecer Ethernet de 10 a 100 y 1000 Mbps, fue necesario hacer que cada
tecnología pudiera operar con las demás. Se desarrolló un proceso que
recibe el nombre de Auto-negociación de las velocidades en Half o Full
Dúplex.
• Específicamente, en el momento en que se introdujo Fast Ethernet, el
estándar incluía un método para configurar de forma automática una interfaz
dada para que concordara con la velocidad y capacidades de la interfaz en
el otro extremo del enlace.
• Este proceso define cómo las interfaces en los extremos del enlace pueden
negociar de forma automática una configuración ofreciendo el mejor nivel de
rendimiento común.
AUTO NEGOCIACIÓN DE ETHERNET (CONT.)
• 10BASE-T requiere que cada estación transmita un pulso de enlace
aproximadamente cada 16 milisegundos, siempre que la estación no esté
transmitiendo.
• La Auto-Negociación adoptó esta señal y la redenominó Pulso de Enlace
Normal (NLP). Cuando se envía una serie de NLP agrupadas se
denominan Ráfaga de Pulso de Enlace Rápido (FLP).
• Cada ráfaga de FLP se envía a los mismos intervalos que un NLP y tiene
como objetivo permitir que los antiguos dispositivos de 10BASE-T operen
normalmente en caso de que reciban una ráfaga de FLP.
EL MÉTODO DE ACCESO CSMA/CD

❖ Escucha de portadora ( Carrier Sense)


• si el medio está libre: se transmite
• si el medio está ocupado: se espera
❖ Detección de colisiones ( Collision Detection)
• Durante la transmisión, se analiza la señal
• Si se detecta colisión:
Se refuerza la colisión (32 bit noise burst)
Se deja de transmitir
Se entra en una espera de duración aleatoria
❖ No hay prioridades (Cualquier estación puede transmitir en cualquier momento)
❖ No se garantiza un tiempo máximo de acceso a la red.
DEFINICIONES

JT (Jam Time) = Tiempo de refuerzo de la colisión – 32 bits


RTD (Round Trip Delay) = Retardo de propagación de ida y
vuelta, extremo a extremo.
VENTANA DE COLISIÓN = RTD + JAM TIME
VENTANA DE COLISIÓN (CONT.)

Para detectar una colisión, se debe estar aún transmitiendo


Definición:
Ventana de colisión (Time Slot) = RTD + JAM TIME
Duración de la ventana de colisión 512 bits (51,2 us a 10 Mb/s)
Hasta que no transcurre la ventana de colisión no se tiene la
seguridad de ocurrencia de colisión.
Las tramas no pueden ser menores que el Time Slot, o sea 512 bits.
Primera versión de la norma: 10BASE5
Usa como medio físico un coaxial de 50  (un cable rígido de buena calidad y caro). Permite
segmentos de hasta 500 m, hasta un número máximo de 5 segmentos con 4 repetidores. La
distancia máxima es, por lo tanto, de 2,5 km. Cuánto vale RTD ?

R R R R
500 m

2500 m

C
RTD = 2  (5  tp coaxil + 4  tp repeater) vcoaxil = = 1,98.108 m / s  r POL = 2.3
 r POL

500m
 tpcoaxil = 8
= 2,53 s Suponiendo un tprepeater  2 s
1,98.10 m / s 42  s
RTD = 2  (5  2,53 + 4  2)  42  s N º bits = = 420 bits
0,1 s
A estos 420 bits le sumamos los 32 bits de JT y estamos en 452 bits. De
aquí surge que el tamaño mínimo de la trama sea de 512 bits (64 bytes) !!!
Solución a la detección de colisiones

Una de las funciones del protocolo MAC de ETHERNET 802.3 es que una vez
detectada una colisión se pase a resolverla, para ello el protocolo aplica una
técnica denominada BEB (Binary Exponential Backoff).
t
colisión
0 1 0 1 2 3 0 1 2 3 4 5 6 7 0 1 15
... ...
t

Consiste en dividir el tiempo posterior a una colisión en slots de duración t


(intervalo de vulnerabilidad). Tras la colisión las estaciones involucradas
vuelven a intentar transmitir en una de las dos ranuras de tiempo siguientes de
forma aleatoria. Si se vuelve a producir una colisión, esas estaciones
intentarán transmitir en una de las 4 ranuras siguientes. Ante nuevas
colisiones, las estaciones verán multiplicado sucesivamente por 2 su margen
de repetición, que será de 2i tras la colisión i-ésima. Esto se mantiene hasta la
10ª colisión, a partir de la cual el intervalo se estabiliza en 1024 slots.
Finalmente si se alcanza la 16ª colisión, la estación desiste del proceso e
informa al nivel superior del error de transmisión.
Comunicaciones HALL DUPLEX y FULL DUPLEX

HALL DUPLEX
A B

La comunicación se realiza sólo en un sentido (de A habia B o viceversa). Cuando un host


transmite, el otro s;olo puede recibir.

FULL DUPLEX
A B

La comunicación se realiza simultáneamente en ambos sentidos, tanto de A hacia B como


de B hacia A.
REDES LAN

5. NORMAS DE CABLEADO
Cable UTP - 10BT o 100BT
ÁREAS DE CABLEADO LAN
HACIA OTRAS SALAS DE
COMUNICACIONES

SWITC
H CABLEADO BACKBONE

CABLEADO
HORIZONTAL

PATCH PANEL PATCH CABLE


RJ-45

ÁREA DE
CUARTO DE TRABAJO
TELECOMUNICACIONES
Cableado en redes LAN y WAN

Los tipos de medio pueden ser:


• UTP (categorías 5, 5e, 6 y 7)
• Fibra óptica multimodo o monomodo
• Wireless

UTP

FIBRA WIRELESS
Cableado en redes LAN y WAN

T
Interface Medio Velocidad Distancia

10Base-T UTP Categoría 5 10 Mbps 100 m

10Base-F Fibra 10 Mbps 2 Km

100Base-TX UTP Categoría 5 100 Mbps 100 m

100Base-FX Fibra óptica Multimodo 100 Mbps 2 km

1000Base-T UTP Categoría 5E 1000 Mbps 100 m

1000Base-SX FO multimodo (62.5 µm) 1000 Mbps 220 m

1000Base-LX FO monomodo (10 µm) 1000 Mbps 5 Km


Cableado en redes LAN y WAN
Cableado en redes LAN y WAN
Cableado en redes LAN y WAN

Diversas Herramientas empleadas en cableado de LAN


Cableado en redes LAN y WAN
Cableado en redes LAN y WAN

CABLE DERECHO
Cableado en redes LAN y WAN

CABLE CRUZADO O CROSSOVER


Cableado en redes LAN y WAN

RESUMEN CABLEADO LAN


Cableado en redes LAN y WAN

CABLEADO EN WAN

CONEXIÓN DTE-DCE

El dispositivo DCE es el encargado de


proveer la señal de temporización

Conexión de laboratorio DTE-DCE Back to Back


Cableado en redes LAN y WAN
CABLEADO EN WAN
Conectores DB-60 a V.35

DTE SERIAL DCE SERIAL

DTE SMART SERIAL DCE SMART SERIAL


Cableado en redes LAN y WAN

Cable traspuesto o
espejado RJ-45 a RJ-45

Adaptador de consola
Dispositivo con consola RJ45 a DB 9

También podría gustarte