investigación de los Avances tecnológicos del siglo XXI
Ud5 hasta token
1.
2. LAN
Recordamos lo primero lo que era una LAN:
Red de área local o LAN (Local Area Network) es una
red de dispositivos que se comunican en:
Un área geográfica pequeña,
Con altas velocidades,
Y Bajas tasas de error.
3. Otras características de las LAN
Los canales de transmisión suelen ser de tipo
multiacceso: todos los paquetes de red que los nodos
ponen en el canal, son enviados indistintamente a
todos los nodos de la red o bien a subconjuntos
concretos de equipos.
El tipo de red LAN depende del tipo de cableado:
un cableado apropiado para una WAN, por ejemplo
dos pares trenzados, no proporciona la calidad
requerida en una LAN
4. Otras características de las LAN.
El tipo de LAN depende de la topología y de los
protocolos: las LAN admiten cualquier topología,
mientras que la WAN suelen ser mallas de nodos y
centrales de conmutación. Los anillos más grandes no
pueden superar los 200 km de perímetro.
5. Resumiendo …
Una tecnología LAN es una conjunción de una
topología y unos protocolos.
Aunque existe gran diversidad de posibilidades sólo
están implementadas unas pocas combinaciones.
Las más extendidas son las que vamos a estudiar.
6. Protocolos LAN y OSI.
Una LAN quedará determinada por los dos
niveles inferiores del modelo OSI.
Por lo tanto para definir completamente un
determinado tipo de LAN tendremos que explicar
como es un nivel físico y su nivel de enlace.
7. Proyecto 802
Para permitir y facilitar la interconexión de distintos
tipos de LAN, la IEEE comenzó el llamado Proyecto
802.
El proyecto 802 no pretende sustituir a OSI, sino que
detalla con mayor profundidad los dos primeros
niveles del modelo OSI y parte del tercer nivel.
Por lo tanto, IEEE 802 definirá los protocolos para de
los distintos tipos de LAN.
8. Proyecto 802
La principal novedad es que el Proyecto 802
subdivide el nivel de enlace en dos subniveles:
El nivel de control lógico o LLC
El nivel de control de acceso al medio o MAC
A nivel físico, 802 ha creado varios estándares para
los distintos tipos de LAN.
10. LLC: Logical Link Control
LLC es una capa que utiliza un único protocolo para
realizar las funciones de control de errores y control
de flujo (funciones de nivel de enlace) común para
todos los tipos de LAN.
LLC no realiza direccionamiento dentro de la LAN ni
entramado (que eran las otras dos funciones del nivel
de enlace).
LLC es el mismo para todas las LAN del IEEE 802.
11. MAC: Medium Access Control
MAC realiza las funciones las dos funciones del nivel
de enlace que no hace LLC:
de control de acceso al medio.
Entramado.
MAC se encarga por tanto de la disciplina de línea.
Ejemplo: CSMA/CD en Ethernet.
12. El nivel físico.
El nivel físico de las LAN especificará:
El tipo de medio físico utilizado,
La topología de la red,
El tipo de modulación para realizar la transmisión,
La velocidad de transmisión,
Las longitudes máximas entre repetidores o longitudes
máximas de los medios de transmisión,
Conectores.
15. Ethernet.
Ethernet es una familia de LANs reguladas por la
norma 802.3.
802.3 exactamente describe el protocolo de acceso al
medio CSMA/CD.
Existen diferentes “bit rates” (velocidades de
transmisión) que pueden funcionar sobre fibra o
sobre par trenzado:
10BaseT Ethernet, 10 Mbps.
Fast Ethernet, 100 Mbps.
Gigabit Ethernet, 1 Gbps.
16. Ethernet: Características.
Aproximadamente el 85% de los PCs del mundo están
conectados mediante redes ethernet.
Las principales características son:
Es fácil de entender, instalar y mantener.
Bajo coste.
Fácil crecimiento de la red.
Garantiza el correcto funcionamiento e interconexión
usando dispositivos que cumplan los estándares 802.3.
17. Ethernet: elementos.
Las redes ethernet están formadas por nodos y
medios de interconexión.
Los nodos pueden ser de dos tipos:
DTE Data Terminal Equipment: son los equipos que
envían o reciben tramas. Pueden ser: PCs, impresoras,
etc.
DCE Data Communication Equipment: equipos
intermedios que reciben y reenvían tramas en la red.
Pueden ser repetidores, hubs, switches, routers, tarjetas
de red, módems.
Las tarjetas de red a veces reciben el nombre de NIC:
Network Interace Cards.
18. La capa física de ethernet.
El nombre de los tipos de redes ethernet es la
concatenación de tres términos:
Tasa de Transmisión – El modo de transmisión –
Tipo de cable
Ejemplos:
10BaseT: 10 Mbps, transmisión en banda base
(codificación digital-digital), sobre 2 pares trenzados.
100BaseT2: 100Mbps, banda base, sobre 2 pares
trenzados.
100BaseT4: 100Mbps, banda base, sobre 4 pares
trenzados.
19. La capa física de ethernet.
En cuanto a la codificación:
10BaseT usa Manchester.
Otras como 100BaseT4 pueden usar NRZI.
En cuanto a los medios de transmisión:
10BaseT usa cable UTP,
100BaseT4 usa 4UTP de Categoría 5.
Topología: las primeras ethernet usaban bus pero a
partir de la ethernet conmutada empezó a usar
topología física en estrella y física en bus.
21. Direccionamiento Ethernet.
MAC Address o direcciones MAC son asignadas por
los fabricantes y cada NIC tiene una.
Las MAC address pueden ser unicast que son las que
se asignan a las tarjetas.
Siguen el formato especificado por IEEE.
Las MAC address FF FF FF FF FF FF es usada para
envíos de difusión o broadcast (cuando se quiere
enviar la trama a todas las máquinas).
22. Trama Ethernet
Preámbulo: patrón alterno de ceros y unos. Indica a la estación
receptora que va a llegar una trama.
Dirección destino: dirección MAC de la máquina destino. Puede ser
unidifusión, multidifusión o difusión o broadcast.
Dirección origen: dirección MAC de la máquina que envía. Siempre
es unidifusión.
Longitud: número de bytes de datos que siguen a este campo.
FCS: campo que se utiliza para control de errores.
22
24. Dominio de colisión.
DOMINIO DE COLISIÓN:DOMINIO DE COLISIÓN: es un conjuntoes un conjunto
de máquinas que se encuentrande máquinas que se encuentran en la mismaen la misma
redred..
Dos máquinas en redes distintas pertenecenDos máquinas en redes distintas pertenecen
a dominios de colisión distintos.a dominios de colisión distintos.
Una trama ethernetUna trama ethernet nunca puede llegar anunca puede llegar a
una máquina que esté fuerauna máquina que esté fuera de su dominiode su dominio
de colisión.de colisión.
La capa de enlace “no sabe” enviar datosLa capa de enlace “no sabe” enviar datos
fuera de su red.fuera de su red.
Será elSerá el nivel de rednivel de red el encargado de eso.el encargado de eso.
Aquí hay 3
dominios
de colisión
Aquí hay 3
dominios
de colisión
26. Aclaración pág. 232 apuntes: 100BaseFX 62.5/125 son los diámetros del interior
y el exterior.
27. Token Ring
Los mecanismos utilizados por Ethernet para evitar
colisiones, CSMA/CD no son infalibles.
Para resolver la colisión se retransmiten tramas que
pueden volver a colisionar.
Las estaciones podrían intentar enviar datos muchas
veces antes de poder llevar a cabo la transmisión.
Esto origina retrasos si tenemos una red con mucho
tráfico.
La red en anillo con paso de testigo (Token Ring)
resuelve parte de esos problemas.
28. Token Ring.
A modo de resumen las LAN Token Ring funcionan
como sigue:
Cada estación puede transmitir sólo durante su turno.
Durante su turno, transmitirá sólo una trama.
El turno lo dará una trama especial llamada testigo
(token).
El testigo está circulando por el anillo, de estación en
estación.
Una estación podrá enviar sólo cuando posea el testigo,
es decir, cuando sea su turno.
29. Token Ring
Desarrollado por IBM inicialmente en los años 70.
IEEE publicó la norma 802.5 que sustituyó al Token
Ring de IBM.
Token Ring es el nombre que actualmente se utiliza
para referirse a ambas.
IEEE 802.5 y Token Ring son compatibles y sus
especificaciones difieren en pocos aspectos.
31. Acceso al medio en Token Ring.
El método usado por Ethernet para acceder al medio
recordamos que era CSMA/CD.
El método usado por Token Ring es un que no
hemos visto aún: el paso de testigo.
El paso de testigo es un protocolo de acceso que
funciona como sigue:
Si la red está desocupada, pone en circulación un
testigo.
Los testigo son tramas de 3 bytes de longitud.
32. Acceso al medio en Token Ring.
Si el testigo llega a una estación:
Si la estación no quiere enviar datos, reenvía el testigo a la
siguiente estación.
Si la estación quiere enviar, modifica un bit y retiene el
testigo. Entonces hace lo siguiente:
Modifica el testigo añadiendo los datos a enviar y se convierte
así en una trama de datos.
La estación envía la trama a la siguiente estación.
No hay más testigos circulando por el anillo mientras circule
una trama, así que ninguna estación puede transmitir a la vez.
La trama irá de estación en estación hasta llegar al destino.
El destino realizará la detección de errores y convertirá la
trama en un ACK o NACK según corresponda.
33. Acceso al medio en Token Ring.
El ACK o NACK seguirá circulando hasta llegar al destino,
que liberará un nuevo testigo para que otra estación pueda
transmitir.
Este método no produce colisiones pues nunca hay
dos estaciones transmitiendo a la vez.
En las redes con paso de testigo podemos determinar
totalmente los tiempos en los que una estación podrá
transmitir.
En el siguiente video se muestra como funciona:
http://www.youtube.com/watch?v=2ZGfjsQw7_Y
34. Tramas en Token Ring.
En Token Ring pueden estar circulando varios tipos
de tramas como ya podemos intuir.
Trama Testigo o Token:
Mide 3 bytes:
Delimitador de inicio: alerta de la llegada de una trama.
Control de acceso: para distinguir a los testigos de otro tipo
de tramas.
Delimitador de fin: final de trama.
35. Tramas en Token Ring.
Trama de instrucción/datos:
Datos: llevan información de los protocolos de las
capas superiores (LLC).
Instrucción: no llevan información de las capas
superiores. Llevan información de control del
protocolo.
Los tamaños de las tramas varían según los datos que
lleven.
36. La capa física en Token Ring.
Los tipos de cables que utilizan principalmente son
pares trenzados STP .
La codificación es banda base. Concretamente utiliza
Manchester diferencial (ver Tema 3).
Pueden alcanzar velocidades de 16 Mbps
(originalmente eran 4 Mbps).
Físicamente el anillo se realiza gracias a unos
dispositivos llamados MSAU o MAU
(MultiStationAccess Unit).
37. La capa física en Token Ring.
Respecto a la topología:
Topología física es una estrella.
Topología lógica es un anillo.
Es la MSAU la encargada de realizar el anillo lógico.
La MSAU es como un hub pero que internamente une
cada puerto con su vecino.
Los conectores pueden ser RJ11, RJ45 dependiendo de
la versión.