Jerarquia red

29
1 INGENIERIA EN TELECOMUNICACIONES REDES I CODIGO DE REDUNDACIA CICLICA CODIGO DE REDUNDACIA CICLICA Ing. Martha Liliana Quevedo

Transcript of Jerarquia red

1

INGENIERIA EN TELECOMUNICACIONES

REDES I

CODIGO DE REDUNDACIA CICLICACODIGO DE REDUNDACIA CICLICA

Ing. Martha Liliana Quevedo

2

CODIGO DE REDUNCANCIA CICLICA - CRC

Este método permite la verificación de errores al lado del receptor, cuando los datos son recibidos con la adición de un residuo que lleva la información de verificación.

3

CODIGO DE REDUNCANCIA CICLICA - CRC

• Los datos se empaquetan en un polinomio P(x)

• Se acuerda un polinomio generador G(x)

• A P(x) se les agrega una cola de ceros (0) a la derecha, del

orden n-1 teniendo en cuenta G(x)

• Se lleva a cabo una división entre el polinomio P(x) y G(x),

pero sólo se tiene en cuenta los residuos después de una

operación EX - OR.

•El residuo, que debe ser del orden del polinomio G(x), se debe

enviar como cola de los datos del polinomio P(x).

•Este nuevo paquete se vuelve a dividir en el receptor, entre el

polinomio G(x), de la misma manera que se hizo en el

transmisor. Si el resultado es cero, los datos llegaron

correctamente.

4

CODIGO DE REDUNCANCIA CICLICA - CRC

5

CODIGO DE REDUNCANCIA CICLICA - CRC

1 0 1 0 1 1 0 0 0 1 0 1 1

1 0 1 1

0 0 1 1 1 0

1 0 1 1

0 1 0 1 0

1 0 1 1

0 1 0

1 0 1 0 1 1 0 1 0 1 0 1 1

1 0 1 1

0 0 1 1 1 0

1 0 1 1

0 1 0 1 1

1 0 1 1

0 0 0 0 0

Tx

Rx

Si el resultado es Si el resultado es cero, la transmisión cero, la transmisión

llega sin erroresllega sin errores

P(x) 00..0G(x)

R(x)

G(x)

r(x)

r(x) son residuos parciales

G(x)

r(x)

R(x)

n ceros

Tx

P(x) R(x) G(x)

R’(x) = 0 si los datos han llegado bien

G(x)

r(x) Rx

G(x)nP(x)G(x) es de orden n

6

CODIGO DE REDUNCANCIA CICLICA – CRC Ejemplo No. 2

Determinar la recepción del paquete P(x) = x6 + x5 + x3 +x2 + x0, si se ha usado un CRC-4. Se debe multiplicar el polinomio por el factor con el orden mayor, así: x4(x6 + x5 + x3 +x2 + x0) = x10 +x9 + x7 +x6 +x4 y se divide por G(x).

1 1 0 1 1 0 1 0 0 0 0 1 0 0 1 1

1 0 0 1 1

0 1 0 0 0 0

1 0 0 1 1

0 0 1 1 1 0 0

1 0 0 1 1

1 1 1 1 0

1 0 0 1 1

1 1 0 1 0

1 0 0 1 1

1 0 0 1

Se realizan los pasos indicados anteriormente y se forma un paquete de datos de la información con el residuo hallado, que son los que se van por la línea de transmisión hacia el receptor: 11011011001.

7

CODIGO DE REDUNCANCIA CICLICA – CRC Ejemplo No. 2

En el receptor se efectúa la misma operación anterior al paquete que ha enviado el transmisor conformado por los datos de información y el residuo obtenido.

1 1 0 1 1 0 1 1 0 0 1 1 0 0 1 1

1 0 0 1 1

0 1 0 0 0 0

1 0 0 1 1

0 0 1 1 1 1 0

1 0 0 1 1

1 1 0 1 0

1 0 0 1 1

1 0 0 1 1

1 0 0 1 1

0 0 0 0 0

Como el residuo R’(x) obtenido en el receptor es cero, se puede afirmar que la información llegó sin errores.

8

CODIGO DE REDUNCANCIA CICLICA – CRC

Ejercicios PropuestoEjercicios Propuesto

1.1. P(X) = P(X) = 1010011110 , G(X) = G(X) = 1011

2.2.P(X) = P(X) = 1101011011 , G(X) = G(X) = 10011

9

INGENIERIA EN TELECOMUNICACIONES

REDES I

REDES JERARQUICASREDES JERARQUICAS

Ing. Martha Liliana Quevedo

10

MODELO DE RED JERARQUICA El diseño de redes jerárquicas implica la división de la red en capas independientes. Cada capa cumple funciones específicas que definen su función dentro de la red, este diseño se representa en tres capas: capa de acceso, capa de distribución y capa núcleo.

11

CapaCapa de accesode acceso:

La capa de acceso hace interfaz con dispositivos finales como las PC, impresoras y teléfonos IP, para proveer acceso al resto de la red. Esta capa puede incluir routers, switches, puentes, hubs y puntos de acceso inalámbricos

Capa de distribución:Capa de distribución: La capa de distribución agrega los datos recibidos de los switches de la capa de acceso antes de que se transmitan a la capa núcleo para el enrutamiento hacia su destino final.

Capa de Núcleo o Core:Capa de Núcleo o Core:

La capa núcleo es el backbone de alta velocidad de la red, brinda conectividad a los dispositivos de la capa de distribución y puede conectarse a los recursos de Internet.

MODELO DE RED JERARQUICA

12

MODELO DE RED JERARQUICA

DISEÑO LOGICO

DISEÑO FISICO

13

BENEFICIOS DE LAS REDES JERARQUICA Existen muchos beneficios asociados con los diseños de la red jerárquica

Escalabilidad:Escalabilidad:

Las redes jerarquicas pueden expandirse con facilidad

Redundancia:Redundancia:

Puede aumentar la disponibilidad a través de implementaciones redundantes

Rendimiento:Rendimiento:

El rendimiento de la comunicación mejora al evitar la transmisión de datos a través de switches intermediarios de bajo rendimiento

SeguridadSeguridad:

La seguridad de los puertos en el nivel de acceso y las politicas en la capa de distribucion hacen la red más segura

AdministracionAdministracion:

Cada capa cumple una funcion especifica que permite mayor control

MantenimientoMantenimiento:

Permite aislar errores y mitigar el gasto.

14

PRINCIPIOS DEL DISEÑO DE LA RED JERARQUICA

Diámetro de la redDiámetro de la red

Agregado de Ancho de BandaAgregado de Ancho de Banda

Enlaces RedundantesEnlaces Redundantes

El diámetro de la red es el número de dispositivos que un paquete debe cruzar antes de alcanzar su destino

El agregado de enlaces permite que se combinen los enlaces de puerto de los switches múltiples a fin de lograr un rendimiento superior entre los switches

La redundancia es una parte de la creación de una red altamente disponible, se logra con enlaces o dispositivos

15

CARACTERISTICAS DE LOS SWITCH

16

CARACTERISTICAS DE LOS SWITCH

Power over Ethernet (PoE): permite que el switch suministre energía a un dispositivo por el cableado de red existente.

Sólo se debe elegir un switch que admita PoE si realmente se va a aprovechar esa función, porque suma un costo considerableal switch.

17

CARACTERISTICAS DE LOS SWITCH Switch de Capa 3Switch de Capa 3normalmente, los switches operan en la Capa 2, ocupándose de las direcciones MAC de los dispositivos conectados con los puertos del switch. Los switches de la Capa 3 ofrecen una funcionalidad avanzada y también reciben el nombre de switches multicapas.

18

CARACTERISTICAS DE LOS SWITCH

• Se puede configurar seguridad de los puertos

• Permiten configuracion de vlan

• Pueden ser FastEthernet o GigabitEthernet

• Pueden tener Power Over Ethernet (PoE)

• Se pueden configurar enlaces Agregados

• Se puede Implementar Calida de Servicio (QoS)

19

CARACTERISTICAS DE LOS SWITCH

•Soporte de Capa 3

•Tasa de Envió Alta

• GigabitEthernet 0 10GigabitEthernet

• Componentes redundantes

• Políticas de seguridad / listas de control de acceso

• Agregado de enlaces Redundantes

•Calidad de Servicio (QoS)

20

INGENIERIA EN TELECOMUNICACIONES

REDES I

REDUNDANCIA EN LA REDREDUNDANCIA EN LA RED

Ing. Martha Liliana Quevedo

21

IMPORTANCIA DE LA REDUNDANCIA

En un diseño jerárquico, la redundancia se logra en las capas de distribución y núcleo a través de hardware adicional y rutas alternativas entre dicho hardware

La redundancia La redundancia proporciona una gran proporciona una gran flexibilidad flexibilidad en la en la elección de rutas de la elección de rutas de la red y permite que los red y permite que los datos se transmitan datos se transmitan independientemente de independientemente de la existencia de fallas la existencia de fallas en una sola ruta o en en una sola ruta o en un dispositivo en las un dispositivo en las capas de distribución o capas de distribución o núcleo.núcleo.

22

Importancia de la Redundancia Punto de Partida Capa de AccesoPunto de Partida Capa de Acceso Falla en la Ruta Acceso a DistribuciónFalla en la Ruta Acceso a Distribución

Falla en la Ruta Distribución a CoreFalla en la Ruta Distribución a Core Falla en el Switch de DistribuciónFalla en el Switch de Distribución

23

PROBLEMAS DE LA REDUNDANCIA Cuando existen varias rutas entre dos dispositivos en la red

puede generarse un bucle de Capa 2.

1. La PC1 envía una trama de broadcast al switch S2.

2. S2 recibe la trama actualiza su tabla de direcciones MAC y registrar al PC1 en el puerto F0/11.

3. Como la trama enviada es broadcast, S2 envía la trama a todos los puertos de switch, incluido el Enlace troncal1 y el Enlace troncal2.

4. Al llegar la trama de broadcast a los switches S3 y S1, actualizan sus tablas de direcciones MAC para indicar que la PC1 está disponible en el puerto F0/1 para S1 y en el puerto F0/2 para S3.

5. Ya que es una trama de broadcast, S3 y S1 la envían a todos los puertos de switch, excepto aquel que envió la trama.

6. S3 envía entonces la trama a S1 y viceversa. Cada switch actualiza su tabla de direcciones MAC con el puerto incorrecto para la PC1.

7. De nuevo, cada switch envía la trama de broadcast a todos sus puertos, excepto aquel que la envió, lo que produce que ambos switches envíen la trama a S2.

8. Cuando S2 recibe las tramas de broadcast de S3 y S1, la tabla de direcciones MAC vuelve a actualizarse, esta vez con la última entrada recibida de los otros dos switches.

Este proceso se repite indefinidamente hasta que se elimine el bucle mediante la interrupción física de las conexiones que lo producen o de la desconexión de uno de los switches del bucle

24

Tormenta de BroadcastTormenta de Broadcast Una tormenta de broadcast se produce

cuando existen tantas tramas de broadcast atrapadas en un bucle de Capa 2, que se consume todo el ancho de banda disponible. En consecuencia, no existe ancho de banda disponible para el tráfico legítimo y la red queda no disponible para la comunicación de datos

Debido a que el tráfico de broadcast se envía a todos los puertos del switch, todos los dispositivos conectados deben procesar todo el tráfico de broadcast que fluye indefinidamente en la red con bucles. Esto puede producir que el dispositivo final no funcione debido a los requerimientos de alto procesamiento para sostener una carga de tráfico de esas dimensiones

PROBLEMAS DE LA REDUNDANCIA

25

Tramas Unicast DuplicadasTramas Unicast Duplicadas

Las tramas de unicast enviadas a una red con bucles pueden generar tramas duplicadas que llegan al dispositivo de destino.

PROBLEMAS DE LA REDUNDANCIA

1. La PC1 envía una trama de unicast con destino al PC4.

2. El switch S2 no cuenta con una entrada para PC4 en su tabla MAC, de manera que envía la trama de unicast a todos los puertos de switch, en un intento de encontrar al PC4.

3. La trama llega a los switches S1 y S3.

4. S1 posee una entrada de dirección MAC para PC4, de forma que reenvía la trama a PC4

5. S3 también cuenta con una entrada en su tabla de direcciones MAC para PC4, de manera que reenvía la trama de unicast a través del Enlace troncal a S1.

6. S1 recibe la trama duplicada y una vez más la reenvía a la PC4.

7. La PC4 ha recibido ahora la misma trama dos veces.

El switch S1 El switch S1 reenvía la trama reenvía la trama

unicast duplicada unicast duplicada recibida del switch recibida del switch

S3 al PC4S3 al PC4

26

PROBLEMAS DE LA REDUNDANCIA Ejemplo de un bucle generado al conectar dos cables de red entre dos switches

Este tipo de bucle e s muy co mún e n e l armario de cable ado . Suce de cuando un administrado r co ne cta de mane ra e rró ne a un cable al mismo switch al que ya ha co ne ctado un cable . Po r lo

g e ne ral, e sto suce de cuando lo s cable s de re d no e stán ro tulado s o e stán mal ro tulado s o cuando e l administrado r no se ha

to mado e l tiempo para ve rificar dó nde e stán co ne ctado s lo s mismo s

27

PROBLEMAS DE LA REDUNDANCIA El ejemplo muestra un bucle que se genera cuando un switch se conecta a dos switches distintos de la red que a su vez están interconectados entre sí.

El impacto de este tipo de bucle es mucho mayor, ya que afecta a más switches de forma directa.

28

PROBLEMAS DE LA REDUNDANCIA Bucles en el área de Trabajo suceden cuando algunos usuarios finales poseen un hub o switch personal ubicado en su entorno de trabajo por falta de puntos de red

En el ejemplo, los dos hubs de usuario están interconectados, lo que genera un bucle de red. El bucle interrumpe la comunicación entre todos los dispositivos conectados al switch S1.

29

EJERCICIO DE REDUNDANCIA

CORECORE

DISTRIBUCIONDISTRIBUCION

ACCESOACCESO

Configurar VTP y verificar los enlaces redundantes

Servidor Servidor