Tema3 protocolos de bajo nivel enlace grv v2
-
Upload
marcos-nina-aquino -
Category
Documents
-
view
655 -
download
1
Transcript of Tema3 protocolos de bajo nivel enlace grv v2
Protocolos de Red
Redes de Computadoras I
2
Protocolos de Red• De acuerdo a los niveles en
que operan este conjunto de protocolos, se pueden dividir en dos categorías:– Protocolos de bajo Nivel.– Protocolos de Alto Nivel.
Enlace deDatos
Red
Transporte
Sesión
Presentación
Aplicación
Físico
Protocolos deAlto Nivel
Protocolos deBajo Nivel
3
OSI y Los Protocolos de Red
Enlace deDatos
Red
Transporte
Sesión
Presentación
Aplicación
Físico
NIC: Ethernet, Token-Ring, ARCnet,LocalTalk, FDDi, ATMDriver: Open Datalink Interface (ODI),
Driver: Network Independent Interface Specificaction (NDIS)
Medios de Transmisión: Twist Pair, Coax, Fiber Optic, Wireless
NetBIOS
NetBEUI
SMB
NetBIOS
IPX RIPNLSP
SPX
NCPSAP
NDS
IP
TCP UDP
TelnetFTP
SMTPetc.
Protocolos de Bajo Nivel
5
Protocolos de Nivel de Bajo Nivel• Los protocolos de bajo nivel, definen los
dispositivos y medios de transmisión utilizados.• Estos protocolos corresponden al nivel Físico y
Enlace de Datos. • Los principales son:
– Ethernet– Token Ring– Fast Ethernet– FDDI– Giga Ethernet– ATM, etc.
6
La IEEE• La IEEE define los estándares para los protocolos
utilizados en el nivel Físico y Enlace de Datos.
Físico
Enlace deDatos
Red
802.2
802.3 802.4 802.5 802.6 802.9 802.11 802.12
7
Ethernet• Creada por Digital Equipment (DEC), Intel y
Xerox. Denominada DIX 1.0.• Modificada en 1982, DIX 2.0 o Ethernet II.• Estandarizada por IEEE como IEEE 802.3
Físico
Enlace deDatos
802.2
802.3 802.4 802.5 802.6 802.9 802.11 802.12
8
Ethernet• La trama o frame puede tener un tamaño máximo
de 1500 bytes.• Utiliza 2 tipos de tramas:
– Ethernet II– IEEE 802.3
SOF: Start of Frame
FCS: Frame Check Sequence
Preámbulo MAC Destino MAC Origensize
Cabecera 802.2 y Datos
FCS
7 6 6 2 46-1500 4
SOF
1
IEEE 802.3
Preámbulo MAC Destino MAC Origentipo
Datos FCS
8 6 6 2 46-1500 4
Ethernet II
9
Ethernet• Características:
– Topologías soportadas : Bus y Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 10 Mbps– Cables soportados : 10Base2, 10Base5, 10BaseT,
10BaseF
10
Cable 10 base 2
Cable 10 base F:10 hace referencia a la velocidadBase: banda baseF: fibra optica.
11
Sniffer Pro
Software que ayuda a ver el trafico de la red. Detectar la pc que consume mas ancho de bandaincluso si alguien tiene virus o troyanos.
12
Wire Shark
Antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
13
Analizador de Protocolos
Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.
14
Ethernet: CSMA/CD
Para C
A B C D
• Datos enviados a toda la red pero solo lo procesa el destino.
15
Ethernet: Colisiones• Cuando ambos PCs están transfiriendo un paquete al
mismo tiempo, a la red, se producirá una colisión.
Colisión
16
Ethernet: 10BaseT
UTP
Hub Ethernet
17
Ethernet: 10BaseT
18
Ethernet: 10BaseFL
19
Token Ring• Creada por IBM en 1984.• Estandarizada por IEEE como IEEE 802.5
Físico
Enlace deDatos
802.2
802.3 802.4 802.5 802.6 802.9 802.11 802.12
20
Token RingEn la topología de red en anillo las estaciones se conectan formando un anillo. Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación del anillo. No hay una computadora host central que guarde todos los datos. Las comunicaciones fluyen en una sola dirección alrededor del anillo. En esta topología los datos se distribuyen con un orden preestablecido. http://www.plusformacion.com/Recursos/r/Token-Ring-FDDI
21
Token RingLos datos en Token-Ring se transmiten a 4 ó 16Mbps, depende de la implementacion que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU(Media Access Unit), y aunque la red queda fisicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo
22
Token RingCaracterísticasTopología: anillo lógico, estrella física.Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.El anillo no representa un medio de difusión sino que una colección de enlaces punto a punto individuales.Cada estación se conecta a otras.Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.Número maximo de nodos por red 260.El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.Resultan más caras que las ethernet, pero son más estables.
23
Token Ring
VentajasNo requiere de enrutamiento.Requiere poca cantidad de cable.Fácil de extender su longitud, ya que el nodo esta diseñado como repetidor, por lo que permite amplificar la señal y mandarla mas lejos.
DesventajasAltamente susceptible a fallas.Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).El software de cada nodo es mucho más complejo.
24
Token Ring
El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus esta ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo
25
Token Ring
El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms).El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado.Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que esta en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde.
26
Token Ring
En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas.
Modo de Transmisión:Técnicas de Transmisión: Banda base, código Manchester diferencial.La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo.
27
Token RingBanda Base:La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente.
28
Token RingMAU (Multistation Access Unit, Unidad de acceso Multiestación):
29
Token Ring
La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantesEstas unidades (MAU) pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o sin apantallar. Las unidades más utilizadas tienen ocho puertas para conectar terminales y otras dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo.
30
Token RingUn MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet. Por el otro lado, el ruteo directo de datos en Ethernet tiende a ser un poco mejor en redes que incluyen un gran número de computadoras con tráfico bajo o moderado
31
Token RingCONEXIONES FISICAS:Las estaciones en redes Token Ring se conectan directamente a MAUs, las cuáles pueden ser cableadas a través del anillo (como se muestra en la figura). Los Patch cables sirven para interconectar las MAUs. Los Lobe cables conectan a las estaciones con las MAUs.
32
Token RingFormato del FrameLas redes Token Ring definen dos tipos de frames: tokens y data/command frames. Ambos formatos se muestran en la figura siguiente:
33
Token Ring
Los tokens son de 3 bytes de longitud y consisten en un delimitador de inicio, un byte de control de acceso y un delimitador final.El delimitador de inicio alerta a cada estación de la llegada de un token (o data/command frame). Este campo incluye señales que distinguen este byte del resto del frame por una violación al esquema usado en el frame.
34
Token Ring
El byte de control de acceso contiene los campos de prioridad y reservación, como un token bit (usado para diferenciar un token del frame data/command) y un monitor bit (usado por el monitor activo para determinar cuando un frame está circulando en el anillo a baja velocidad.Finalmente, las señales finales de delimitación señalan el final del token o data/command frame. Aquí también están contenidos bits que muestran si el token está dañado.
35
Token Ring
Los Data/command frames varían en tamaño, dependiendo del tamaño del campo de datos. Los Data/command frames llevan información hacia protocolos de otro nivel. Los frames de command contienen información de control y no contienen datos para llevar a otros protocolos.En los Data/command frames, hay un byte de frame control después del byte de control de acceso. El byte de frame control indica cuando el frame contiene datos o información de control.Seguido del byte de frame control hay dos campos de direcciones los cuáles identifican las estaciones destino y fuente.
36
Token Ring
El campo de datos se encuentra después de los campos de direcciones. La longitud de este campo está limitado por el ring token holding time, el cuál define el máximo tiempo que una estación puede tener el token.Seguido del campo de datos está el campo de frame check sequence (FCS). Este campo es llenado por la terminal fuente con un valor calculado dependiendo del contenido del frame. La estación de destino recalcula este valor para determinar si el frame tuvo algún daño durante el tiempo que se movió, si sí, el frame es descartadoComo en el token, el delimitador completa el data/command frame
37
Token Ring
FDDI (norma ANSI X3T9.5)Esta tecnología de redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) fue desarrollada a mediados de los años 80 para dar soporte a las estaciones de trabajo de alta velocidad, que habían llevado las capacidades de las tecnologías Ethernet y Token Ring existentes hasta el límite de sus posibilidades.
38
Token RingMEDIOS EN LAS REDES FDDIUna de las características de FDDI es el uso de la fibra óptica como medio de transmisión. La fibra óptica ofrece varias ventajas con respecto al cableado de cobre tradicional, por ejemplo:Seguridad: la fibra no emite señales eléctricas que se pueden interceptar.Confiabilidad: la fibra es inmune a la interferencia eléctrica.Velocidad: la fibra óptica tiene un potencial de rendimiento mucho mayor que el del cable de cobre
39
Token Ring• Utiliza una trama de un tamaño máximo de 4096
bytes.• Utiliza 3 o 2 tipos de tramas de acuerdo a la
situación:
StartMAC
DestinoMAC
Origen
Route
Info
Datos FCS
1 6 6 0-18 Variable 4
Access
Control
1
Fram
eC
ontrol
1
End
Fram
eS
tatus
1 1
Trama para los datos y comandos
Start
1
Access
Control
1 1
EndToken Empty
Start
1 1
EndAbort
40
Token Ring• Características:
– Topologías soportadas : Física: Estrella; Lógica: Anillo.– Tipo de arquitectura : Banda Base– Método de acceso : Token Passing– Velocidad : 4-16 Mbps– Cables soportados : UTP y STP (IBM tipo 1, 2 y 3).
41
Token Ring: Token Passing
EL token es reenviado por la computadora hacia la siguiente computadora .
Token
42
Token Ring
ITEM STP UTP
Tipo de cable STP IBM Type 1
UTP Categoría 4
Segmento 100m 100m
Nodos 260/136 260/100
Topología Estrella/Anillo Estrella/Anillo
Conector IBM 4 RJ-45
43
Token Ring
MAU
MAU
Topología Lógica
Topología Física
44
Fast Ethernet• Mantiene las mismas características que Ethernet
pero con una velocidad 10 veces mayor.• Estandarizada por IEEE como IEEE 802.3u
Físico
Enlace deDatos
802.2
802.3 802.5 802.11802.3u802.3z802.3ab
802.3ae
45
Fast Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.
– Determinan la velocidad apropiada para la comunicación con otros dispositivos como Hubs.
– Estandarizada por la IEEE con IEEE 802.3x
• Soporta Half Duplex y Full Duplex.– Utilizan el mismo medio para enviar y recibir datos en forma
simultánea.
46
Fast Ethernet• Características:
– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 100 Mbps– Cables soportados : 100BaseTX, 100BaseFX, 100BaseT4
47
Fast Ethernet
ITEM 100BaseTX 100BaseT4 100BaseFX
Tipo de cable UTP categoría 5
UTP categoría 3
Fibra óptica
Segmento 100m 100m 400m / 2000m
Conector RJ-45 RJ-45 SC, ST, etc.
Topología Estrella Estrella Estrella
48
Gigabit Ethernet• Mantiene las mismas características que Ethernet
pero con una velocidad 100 veces mayor.• Estandarizada por IEEE como IEEE 802.3z y
IEEE 802.3ab.
Físico
Enlace deDatos
802.2
802.3 802.5 802.11802.3u802.3z802.3ab
802.3ae
49
Gigabit Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.• Soporta Half Duplex y Full Duplex.• Utilizada principalmente en Backbones (líneas
principales de la red).
50
Gigabit Ethernet
Internet
Fibra óptica
Switch Core
Hub Hub Hub Hub Hub Hub
Switch Workgroup
Switch Workgroup
Servidores
Servidores
51
Gigabit Ethernet• Características:
– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 1000 Mbps o 1 Gbps– Cables soportados : 1000BaseLX, 1000BaseSX, 1000BaseT,
1000BaseCX
52
Gigabit Ethernet
ITEM 1000BaseT 1000BaseLX 1000BaseSX
Tipo de cable UTP categoría 5
Fibra óptica Fibra óptica
Segmento 100m 440m/3Km 260m
Conector RJ-45 SC, ST, etc SC, ST, etc
Topología Estrella Estrella Estrella
1000BaseCX
Coaxial 150 ohms
25m
BNC
Bus
53
10 Gigabit Ethernet• Mantiene las mismas características que Ethernet
pero con una velocidad 1000 veces mayor.• Estandarizada por IEEE como IEEE 802.3ae.
Físico
Enlace deDatos
802.2
802.3 802.5 802.11802.3u802.3z802.3ab
802.3ae
54
10 Gigabit Ethernet• Utiliza la misma trama que Ethernet.• Soporta Auto-Negociación.• Soporta Half Duplex y Full Duplex.• Utilizada principalmente en Backbones (líneas
principales de la red).• Trabaja exclusivamente con Fibra óptica.
55
10 Gigabit Ethernet• Características:
– Topologías soportadas : Estrella– Tipo de arquitectura : Banda Base– Método de acceso : CSMA/CD– Velocidad : 10 Gbps– Cables soportados : 10GBase-SR, 10GBase-SW, 10GBase-LR,
10GBase-LW, 10GBase-ER, 10GBase-EW y 10GBase-LX4.
56
10 Gigabit EthernetMedio Luz Fibra óptica Alcance
10GBase-SR10GBase-SW
850 nm Multimodo Desde 2 mts hasta 300 mts
10GBase-LR 10GBase-LW
1310 nm Monomodo Desde 2 mts hasta 10 Kms
10GBase-ER 10GBase-EW
1550 nm Monomodo Desde 2 mts hasta 40 Kms
10GBase-LX4(4 frecuencias)
1310 nm Multimodo omonomodo
Desde 2 mts hasta 300 mts o hasta 10 Kms
57
10 Gigabit Ethernet• Leyenda:
– S : Short, – L : Long– E : Extended– X : Señal codificada con el formato 8B/10B.– R : Señal codificada con el formato 64B/66B– W : Subcapa WIS (WAN Interface Sublayer).
58
FDDI• Es una red construida principalmente por Fibra óptica.• Trabaja a una velocidad de 100 Mbps y soporta 500
estaciones.• Está formada por 2 anillos de fibra.
AnilloPrimario
AnilloSecundario
59
ATM• Al igual que la FDDI, es utilizada como Backbone
de la red.• Discrimina el tráfico: audio, video, datos, etc.• Utiliza una trama constante de 53 bytes.• Trabaja a una velocidad de 155 Mbps hasta 622
Mbps.• Puede ser utilizada en una red LAN y WAN.