Ud5 hasta token

38

description

 

Transcript of Ud5 hasta token

  • 1.

2. LAN

  • Recordamos lo primero lo que era una LAN:
  • Red de rea local o LAN (Local Area Network) es una red de dispositivos que se comunican en:
    • Un rea geogrfica pequea,
    • Con altas velocidades,
    • Y Bajas tasas de error.

3. Otras caractersticas de las LAN

  • Loscanales de transmisin suelen ser de tipo multiacceso : todos los paquetes de red que los nodos ponen en el canal, son enviados indistintamente a todos los nodos de la red o bien a subconjuntos concretos de equipos.
  • Eltipo de red LAN depende del tipo de cableado : un cableado apropiado para una WAN, por ejemplo dos pares trenzados, no proporciona la calidad requerida en una LAN

4. Otras caractersticas de las LAN.

  • Eltipo de LAN depende de la topologa y de los protocolos : las LAN admiten cualquier topologa, mientras que la WAN suelen ser mallas de nodos y centrales de conmutacin. Los anillos ms grandes no pueden superar los 200 km de permetro.

5. Resumiendo

  • Una tecnologaLANes una conjuncin de unatopologa yunosprotocolos .
  • Aunque existe gran diversidad de posibilidades slo estn implementadas unas pocas combinaciones.
  • Las ms extendidas son las que vamos a estudiar.

6. Protocolos LAN y OSI.

  • UnaLAN quedar determinada por los dos niveles inferiores del modelo OSI .
  • Por lo tanto para definir completamente un determinado tipo de LAN tendremos que explicar como es un nivel fsico y su nivel de enlace.

7. Proyecto 802

  • Para permitir y facilitar la interconexin de distintos tipos de LAN, la IEEE comenz el llamado Proyecto 802.
  • El proyecto 802 no pretende sustituir a OSI, sino que detalla con mayor profundidad los dos primeros niveles del modelo OSI y parte del tercer nivel.
  • Por lo tanto, IEEE 802 definir los protocolos para de los distintos tipos de LAN.

8. Proyecto 802

  • La principal novedad es que el Proyecto 802 subdivide el nivel de enlace en dos subniveles:
    • El nivel de control lgico o LLC
    • El nivel de control de acceso al medio o MAC
  • A nivel fsico, 802 ha creado varios estndares para los distintos tipos de LAN.

9. OSI frente a IEEE 802 10. LLC: Logical Link Control

  • LLC es una capa que utiliza un nico protocolo para realizar las funciones decontrol de erroresycontrol de flujo(funciones de nivel de enlace) comn para todos los tipos de LAN.
  • LLCno realizadireccionamiento dentro de la LAN ni entramado (que eran las otras dos funciones del nivel de enlace).
  • LLC es el mismo para todas las LAN del IEEE 802.

11. MAC: Medium Access Control

  • MAC realiza las funciones las dos funciones del nivel de enlace que no hace LLC:
    • de control de acceso al medio.
    • Entramado.
  • MAC se encarga por tanto de la disciplina de lnea. Ejemplo: CSMA/CD en Ethernet.

12. El nivel fsico.

  • El nivel fsico de las LAN especificar:
    • El tipo de medio fsico utilizado,
    • La topologa de la red,
    • El tipo de modulacin para realizar la transmisin,
    • La velocidad de transmisin,
    • Las longitudes mximas entre repetidores o longitudes mximas de los medios de transmisin,
    • Conectores.

13. IEEE 802

  • Los estndares de cada nivel sern los que se ven en la figura:

14. 15. Ethernet.

  • Ethernet es una familia de LANs reguladas por la norma 802.3.
  • 802.3 exactamente describe el protocolo de acceso al medio CSMA/CD.
  • Existen diferentes bit rates (velocidades de transmisin) que pueden funcionar sobre fibra o sobre par trenzado:
    • 10BaseT Ethernet, 10 Mbps.
    • Fast Ethernet, 100 Mbps.
    • Gigabit Ethernet, 1 Gbps.

16. Ethernet: Caractersticas.

  • Aproximadamente el 85% de los PCs del mundo estn conectados mediante redes ethernet.
  • Las principales caractersticas son:
    • Es fcil de entender, instalar y mantener.
    • Bajo coste.
    • Fcil crecimiento de la red.
    • Garantiza el correcto funcionamiento e interconexinusando dispositivos que cumplan los estndares 802.3.

17. Ethernet: elementos.

  • Las redes ethernet estn formadas por nodos y medios de interconexin.
  • Los nodos pueden ser de dos tipos:
    • DTE Data Terminal Equipment: son los equipos que envan o reciben tramas. Pueden ser: PCs, impresoras, etc.
    • DCE Data Communication Equipment: equipos intermedios que reciben y reenvan tramas en la red. Pueden ser repetidores, hubs, switches, routers, tarjetas de red, mdems.
  • Las tarjetas de red a veces reciben el nombre de NIC: Network Interace Cards.

18. La capa fsica de ethernet.

  • El nombre de los tipos de redes ethernet es la concatenacin de tres trminos:
  • Tasa de Transmisin El modo de transmisin Tipo de cable
  • Ejemplos:
    • 10BaseT: 10 Mbps, transmisin en banda base (codificacin digital-digital), sobre 2 pares trenzados.
    • 100BaseT2: 100Mbps, banda base, sobre 2 pares trenzados.
    • 100BaseT4: 100Mbps, banda base, sobre 4 pares trenzados.

19. La capa fsica de ethernet.

  • En cuanto a lacodificacin :
    • 10BaseT usa Manchester.
    • Otras como 100BaseT4 pueden usar NRZI.
  • En cuanto a losmedios de transmisin :
    • 10BaseT usa cable UTP,
    • 100BaseT4 usa 4UTP de Categora 5.
  • Topologa : las primeras ethernet usaban bus pero a partir de la ethernet conmutada empez a usar topologa fsica en estrella y fsica en bus.

20. Implementaciones ethernet. 21. Direccionamiento Ethernet.

  • MAC Address o direcciones MAC son asignadas por los fabricantes y cada NIC tiene una.
  • Las MAC address pueden serunicastque son las que se asignan a las tarjetas.
  • Siguen el formato especificado por IEEE.
  • Las MAC address FF FF FF FF FF FF es usada para envos de difusin o broadcast (cuando se quiere enviar la trama a todas las mquinas).

22. Trama Ethernet

  • Prembulo: patrn alterno de ceros y unos. Indica a la estacin receptora que va a llegar una trama.
  • Direccin destino:direccin MAC de la mquina destino. Puede ser unidifusin, multidifusin o difusin o broadcast.
  • Direccin origen:direccin MAC de la mquina que enva. Siempre es unidifusin.
  • Longitud:nmero de bytes de datos que siguen a este campo.
  • FCS:campo que se utiliza para control de errores.

23. 24. Dominio de colisin.

  • DOMINIO DE COLISIN:es un conjunto de mquinas que se encuentranen la misma red .
  • Dos mquinas en redes distintas pertenecen a dominios de colisin distintos.
  • Una trama ethernetnunca puede llegar a una mquina que est fuerade su dominio de colisin.
  • La capa de enlace no sabe enviar datos fuera de su red.
  • Ser elnivel de redel encargado de eso.

Aqu hay 3 dominios de colisin 25. Un adelanto: diferencias entre Hub y Switch. 26. Aclaracin pg. 232 apuntes: 100BaseFX 62.5/125 son los dimetros del interior y el exterior. 27. Token Ring

  • Los mecanismos utilizados por Ethernet para evitar colisiones, CSMA/CD no son infalibles.
  • Para resolver la colisin se retransmiten tramas que pueden volver a colisionar.
  • Las estaciones podran intentar enviar datos muchas veces antes de poder llevar a cabo la transmisin.
  • Esto origina retrasos si tenemos una red con mucho trfico.
  • La red en anillo con paso de testigo (Token Ring) resuelve parte de esos problemas.

28. Token Ring.

  • A modo de resumen las LAN Token Ring funcionan como sigue:
    • Cada estacin puede transmitir slo durante su turno.
    • Durante su turno, transmitir slo una trama.
    • El turno lo dar una trama especial llamadatestigo(token).
    • El testigo est circulando por el anillo, de estacin en estacin.
    • Una estacin podr enviar slo cuando posea el testigo, es decir, cuando sea su turno.

29. Token Ring

  • Desarrollado por IBM inicialmente en los aos 70.
  • IEEE public la norma 802.5 que sustituy al Token Ring de IBM.
  • Token Ring es el nombre que actualmente se utiliza para referirse a ambas.
  • IEEE 802.5 y Token Ring son compatibles y sus especificaciones difieren en pocos aspectos.

30. Token Ring vs IEEE 802.5 31. Acceso al medio en Token Ring.

  • El mtodo usado porEthernetpara acceder al medio recordamos que eraCSMA/CD .
  • El mtodo usado porToken Ringes un que no hemos visto an: elpaso de testigo.
  • El paso de testigoes un protocolo de acceso que funciona como sigue:
    • Si la red est desocupada, pone en circulacin un testigo.
    • Los testigo son tramas de 3 bytes de longitud.

32. Acceso al medio en Token Ring.

    • Si el testigo llega a una estacin:
      • Si la estacinno quiere enviardatos, reenva el testigo a la siguiente estacin.
      • Si la estacinquiere enviar , modifica un bit y retiene el testigo. Entonces hace lo siguiente:
        • Modifica el testigo aadiendo los datos a enviar y se convierte as en una trama de datos.
        • La estacin enva la trama a la siguiente estacin.
        • No hay ms testigos circulando por el anillo mientras circule una trama, as que ninguna estacin puede transmitir a la vez.
        • La trama ir de estacin en estacin hasta llegar al destino.
        • El destino realizar la deteccin de errores y convertir la trama en un ACK o NACK segn corresponda.

33. Acceso al medio en Token Ring.

      • El ACK o NACK seguir circulando hasta llegar al destino, que liberar un nuevo testigo para que otra estacin pueda transmitir.
  • Este mtodo no produce colisiones pues nunca hay dos estaciones transmitiendo a la vez.
  • En las redes con paso de testigo podemos determinar totalmente los tiempos en los que una estacin podr transmitir.
  • En el siguiente video se muestra como funciona:
  • http://www.youtube.com/watch?v=2ZGfjsQw7_Y

34. Tramas en Token Ring.

  • En Token Ring pueden estar circulando variostipos de tramascomo ya podemos intuir.
  • Trama Testigo o Token:
    • Mide 3 bytes:
      • Delimitador de inicio : alerta de la llegada de una trama.
      • Control de acceso:para distinguir a los testigos de otro tipo de tramas.
      • Delimitador de fin:final de trama.

35. Tramas en Token Ring.

  • Trama de instruccin/datos:
    • Datos:llevan informacin de los protocolos de las capas superiores (LLC).
    • Instruccin:no llevan informacin de las capas superiores. Llevan informacin de control del protocolo.
    • Los tamaos de las tramas varan segn los datos que lleven.

36. La capa fsica en Token Ring.

  • Los tipos de cables que utilizan principalmente sonpares trenzados STP .
  • La codificacin es banda base. Concretamente utilizaManchester diferencial(ver Tema 3).
  • Pueden alcanzar velocidades de16 Mbps(originalmente eran 4 Mbps).
  • Fsicamente el anillo se realiza gracias a unos dispositivos llamadosMSAU o MAU(MultiStationAccess Unit).

37. La capa fsica en Token Ring.

  • Respecto a latopologa :
    • Topologa fsica es una estrella.
    • Topologa lgica es un anillo.
  • Es la MSAU la encargada de realizar el anillo lgico.
  • La MSAU es como un hub pero que internamente une cada puerto con su vecino.
  • Los conectores pueden ser RJ11, RJ45 dependiendo de la versin.

38. Topologa de Token Ring.