Está en la página 1de 10

Caracterización de redes de área local

 Que es una red de área local


Una red de dispositivos informáticos cercanos interconectados próximos entre sí.

 Que elementos forman la red


Hardware:
- Nodos: Equipos direccionables. Tienen MAC.
- Dispositivos de acceso al medio: Aquellos dispositivos que permiten
conectarnos a una red. Como un Hub, Switch, Router, etc.
- Medios: Es el cable por el que viaja la red como cables de cobre o fibra.
Software:
- Servicios y protocolos de comunicaciones
 Características de las redes
- Tamaño de la red
- Tipo de cableado
- Velocidad de transmisión
- Hardware de red
- Tecnología de comunicación
- Equipos conectados a la red
- Escalabilidad
 Elementos
 PC
 Periféricos
 Servicios
 Infraestructura:
- Medios de transmisión
- NIC
- Dispositivos de interconexión
 Conmutadores
 Puentes
 Encaminadores

 Infraestructura
 Medios de transmisión: Distribuyen la información por la red.
Según la señal física utilizada para enviar la información tendremos distintas
señales.
- Señales eléctricas, para cables de cobre
- Señales luminosas, para la fibra óptica
- Señales electromagnéticas
 NIC: Hardware que permite la conexión al medio.
- Tarjetas internas
- Adaptadores externos

Otras consideraciones
- Estándar que cumple
- Velocidad
- Para medios guiados o no guiados

 Dispositivos de interconexión (Redes cableada)


 Hub: Dispositivo que permite conectar entre si varios dispositivos de red, pero
no puede encaminar la información, envía la información a todos los
dispositivos en la red, pero cuando la información llega a la capa de enlace de
datos si el pc detecta que la información no va dirigida para el este descarta la
información, y el único que no descarta la información es al que queríamos
enviarle el mensaje porque detecta que su MAC es la receptora.

 Switch: Conoce la ubicación de los pc y le envía la información solo al pc de


destino, evitando enviarles la información a todos para que luego la descarten
como el hub, esto lo hace desencapsulando el mensaje, comprueba que no
haya errores y lo encapsula de vuelta y busca la MAC destino para enviarlo,
aparte también puede usar más ancho de banda.

 Bridge: Divide una red en dos y se encarga de que la información no pase al


otro lado de la red a no ser que sea necesario, así se puede mantener la red
más simplificada, por ejemplo:

En este caso al llegar la información a un hub si se quiere enviar la información de


MAC1 a MAC3, la información pasa por el hub, el hub envía la información a todos las
MAC, pero cuando la información llega al bridge este se da cuenta que la información
no va ni para MAC4, 5 o 6 así que niega el paso a la información, de esta manera el hub
solo envía la información a MAC2 y MAC3 ya que el paso al otro lado de la red ha sido
denegado.
 Router: Interconecta redes y ayuda a que la información llegue a su destino
siguiendo una ruta determinada.

 Dispositivos de interconexión (Redes inalámbricas)


 La extensión de rango es el concepto para aumentar la cobertura de una red
inalámbrica.
Existen varios sistemas para aumentar el rango:
- Repetidores: Son dispositivos que permiten aumentar el rango de la cobertura
de red para mejor conexión.
- Puentes inalámbrico: Funciona como los puentes de cable, pero son para las
redes inalámbricas.

Ventajas de redes LAN


 Recursos compartidos
 Estandarización
 Flexibilidad
 Rentabilidad

Desventajas de redes LAN


 Seguridad
 Administración
 Centralización

Clasificación
 Según la topología
- Anillo
- Bus
- Estrella
 Según medio de transmisión
- Cableadas
- Inalámbricas
 Según la técnica de control acceso al medio
- Centralizada
 Existe un controlador central que organiza el acceso al medio
 Para poder transmitir en la red se tiene que solicitar permiso
Ventajas
- Control avanzado, prioridades, concesiones garantizadas
- A nivel de equipo las funciones son muy sencillas
- No requiere coordinación entre equipos
- Distribuida
 Ausencia de un controlador central
 El control se realiza por parte de todos los nodos de la red que comparten
unas reglas
Ventajas
- Al no existir un controlador central, se elimina la posibilidad de fallo en la red
al acceder al medio.
- No hay saturación en la gestión de peticiones.

Rotación circular
- Se realiza un sondeo para saber que equipos quieren transmitir.
Reserva
- Petición de uso anticipada, se genera un quantum de tiempo donde transmitir.
Contención
- Todos los equipos compiten para acceder al medio.

Topologías
 Topologías físicas: Disposición de los elementos en la red.
 Topologías lógicas: Forma en que los datos circulan por la red.

Las topologías físicas son:


 Topología en bus
- Todos los nodos están conectados al medio.
- La información llega a todos los nodos, pero esta es descartada por todos
excepto por el receptor.
- Los mensajes se elimina del bus gracias a los terminadores de línea.

Ventajas
- No necesita dispositivos de control de red.
- No es necesario que todos los dispositivos estén en funcionamiento.
- Fácil de implementar.
Inconvenientes
- El corte de la línea deja afuera a la red.
- Muchas colisiones cuando el tráfico de datos es muy grande.
- Diagnostico de errores puede resultar difícil.
 Topología en anillo
- Cada nodo se conecta con los dos nodos adyacentes.
- La información circula en un sentido.
- En cada momento solo un nodo transmite, el que tiene el token, este token
va pasando entre los nodos.

Ventajas
- Simplicidad de acceso al medio.
Inconvenientes
- Si falla un nodo falla toda la red.
- Al añadir equipos la red queda sin uso.

 Topología en estrella
- Tiene un concentrador, que controla el tráfico de datos por la red, al que
están directamente conectados todos los equipos.
- Cada nodo tiene un enlace punto a punto con el concentrado.

Ventajas
- Fácil de diseñar, instalar y mantener.
- La red sigue funcionando, aunque un nodo deje de hacerlo.
- La detección y reparación de fallos es sencilla.
Inconvenientes
- Todos los mensajes pasan por el concentrador.
- Si falla el concentrador falla toda la red.
 Topología en árbol
- Existe una jerarquía de concentradores a los que se conectan los nodos.

Ventajas
- Fácil de escalar.
Inconvenientes
- Si falla un concentrador falla toda la red que interconecta.

 Topología en malla completa


- Todos los nodos se conectan entre sí.
- Los datos pueden seguir distintas rutas.

Ventajas
- Rutas alternativas en caso de que se caiga una línea.
- La red funciona aunque haya alguna caída.
Inconvenientes
- Numero de nodos limitado.
- Muchos enlaces entre nodos.
 Topología mixta
- Son varios tipos de topologías en una sola.

 Topología lógica
- Indica la forma en la que fluye la información.
- Sobre una topología física se pueden implementar distintas topologías
lógicas.

Estándares IEEE 802.xx


 El IEEE fue fundado en 1884 en EU.
 Entre sus tareas esta la regularización de diferentes tecnologías mediante la
creación de normas o estándares.
 IEEE se organiza en diferentes comités de estandarización.
 En 1980 se constituyó el comité de 802, encargados de definir estándares para
las LAN y MAN.
 El comité 802 fue organizado en diferentes grupos de trabajos, cada uno
llamado IEEE 802.xx
 La mayoría de estos protocolos fueron acogidos por OSI, recibiendo el nombre
ISO 8802.xx

 Los protocolos de IEEE 802.xx definen un nivel físico y un nivel de enlace de


datos, que a su vez está dividido en dos subniveles:
 Subnivel de MAC
- Reglas para compartir el medio
 Subnivel de LLC
- Se dedica a tareas como control de flujo
- Retransmisión de las tramas
- Comprobación de errores

 IEEE 802.2: Se encarga de trabajar la subcapa de LLC.


 802.3: Trabaja sobre Ethernet y es el más extendido.
 802.5: Define protocolos para topologías en anillo.
 802.11: Se centra en conexiones WI-FI.
 802.15: También se centra en conexiones inalámbricas pero personales como
Bluetooth.
 802.16: Usa ondas de microondas para redes inalámbricas.

IEEE 802.3 y Ethernet


 Surge de la necesidad de que dos o más host usen un mismo medio sin que las
señales interfieran, surgió en Hawái.

Ethernet se desarrolló el 1973 por Robert Metcalfe.

1978 Ethernet patente


1979 Robert crea 3Com
1980 DIX publica el estándar Ethernet
1985 IEEE publica el estándar 802.3

Ethernet II
Agrupa los protocolos IEEE 802.3 y Ethernet DIX –II en la misma red.
DIX –II multiplexa los protocolos que encapsulan sus tramas.
IEEE 802.3 No multiplexa protocolos.

Trama Ethernet II

8 bytes 6 bytes 6 bytes 2 bytes 45-1500 bytes 4 bytes

Preámbulo Dirección MAC destino Dirección MAC origen Tipo/Longitud Datos FCS

Formato de las tramas

Preámbulo: Sincronizar el reloj del receptor con el del emisor y delimitar el inicio de
la trama.
- Los 7 primeros bytes contienen la secuencia 10101010
- El ultimo byte es delimitador de inicio de trama (SFD), la secuencia es 10101011
10101010 10101010 10101010 10101010 10101010 10101010 10101010 10101011
Dirección MAC destino Dirección MAC origen
- MAC del receptor - MAC del emisor
- MAC de difusión
- MAC de multidifusión

Direccionamiento físico
 Es un identificador de 48 bits, corresponde de forma única a una tarjeta o
dispositivo de red.
 La MAC se divide en dos partes:
- Los 24 primeros bits sirven para identificar al fabricante del adaptador.
- Los últimos 24 bits los asigna el fabricante.

Direcciones/modos MAC especiales


 Direcciones MAC de difusión o de broadcast:
- Tiene todos los bits a 1, en notación hexadecimal: FF.FF.FF.FF.FF.FF
- Todos los nodos aceptan dicha trama.
- Utilizada para localizar el servidor DHCP.
 Direcciones MAC de multidifusión o de multicast
- La trama puede ser aceptada por varios dispositivos si previamente han sido
configurados para reconocerla.
- Las direcciones MAC reservadas para este propósito son las que tienen el
ultimo bit de su primer byte a 1.
 Direcciones MAC localmente administrada
- Tienen el penúltimo bit del primer byte a 1.

 Tipo/Longitud
- En el IEEE 802.3: Tamaño, en bytes, de los datos encapsulados en la trama,
que debe ser de entre 46 y 1500 bytes.
- En Ethernet DIX-II: Tipo de protocolo que se encuentra encapsulado.
 EtherType: Identifica el tipo de protocolo que se encapsula, toma valores
superiores a 1500.

Datos:
 Alberga el contenido de la UDP de la capa superior (RED).
 Contenido mínimo de 46 bytes, en caso contrario se rellena con ceros.
 Si es mayor de 155 bytes se fragmenta la trama.
FCS (Frame Check Sequence)
 Campo para el control de errores, es un CRC de 32 bits.
 Lo calcula el emisor.
 Detecta si la trama es errónea.

También podría gustarte