estandares ieee 802
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

estandares ieee 802

on

  • 1,143 views

 

Statistics

Views

Total Views
1,143
Views on SlideShare
1,143
Embed Views
0

Actions

Likes
1
Downloads
8
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

estandares ieee 802 Presentation Transcript

  • 1. Estandares IEEE 802
    Alumno: Edgar Omar de la Rosa Glz.
    Sede: soto la marina.
  • 2. Estándares IEEE 802 (origen)
    El IEEE 802.5 es un estándar por el Institute of Electrical and ElectronicsEngineers (IEEE), y define una red de área local LAN en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. La velocidad de su estándar es de 4 ó 16 Mbps
    El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de [1982], cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.
    Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento.
  • 3. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control.
    Características:
    • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.
    • 4. Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
    • 5. La longitud total de la red no puede superar los 366 metros.
    • 6. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
    • 7. A cada MAU se pueden conectar ocho computadoras.
    • 8. Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps
    • 9. Posteriormente el HighSpeedToken Ring (HSTR) elevó la velocidad a 110 Mbps pero la mayoría de redes no la soportan.
  • Ejemplo de IEEE 802
  • 10. Control de Acceso al medio (MAC) en IEEE 802.5
    Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
    Los métodos de acceso a los medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
  • 11. Interfaz de datos transmitida por fibras FDDI.
    La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra óptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilómetros (a velocidades mayores, disminuye el alcance de la red).
    El diseño de las interfaces FDDI garantiza la transmisión de datos en tiempo real con bajas tasas de error (menos de un bit erróneo o de un paquete perdido por cada 2,5 * 1010 transmitido), para lo cual la fibra óptica es un medio idóneo. Aunque las FDDI pueden utilizarse como redes de área local, su gran ancho de banda y el funcionamiento a distancias medias hacen que sea frecuente su empleo como backbone de redes LAN de cobre.
  • 12. El tipo de fibra óptica empleado en las redes FDDI es multimodo, más económico y con un mayor diámetro de entrada (requiere menor precisión) que las fibras monomodo, aunque con mayores limitaciones en las tasas de transmisión que puede alcanzar. Con un criterio similar, los emisores empleados en las redes FDDI son de tipo LED (diodos emisores de luz), más económicos y menos potentes que los láser, pero suficiente para las especificaciones de este tipo de redes. Además, los LED son menos peligrosos para los usuarios, que no suelen ser conscientes del peligro de exponerse a la salida de una fibra óptica conectada a un láser que puede emitir radiación en una banda del espectro que no es visible por el ojo humano pero que puede dañarlo.
    Para hacer la red más robusta, en realidad el cableado de las FDDI consta de dos anillos de fibra, por cada uno de los cuales se emiten paquetes en sentido contrario al otro. Con este sistema, si un enlace entre dos nodos de la red deja de estar operativo, la información siempre podrá ser transmitida por el otro anillo en sentido contrario. De hecho, si los dos anillos se rompieran en el mismo punto, la red se cerraría en los nodos de los extremos y quedaría formado un único anillo que seguiría funcionando, tal y como aparece en la figura. Los nodos conectados a ambos anillos se denominan de clase A, mientras que los de clase B se conectan a un único anillo, pudiendo constar una red FDDI de nodos de un tipo, del otro o de ambos.
  • 13. Ethernet e IEEE 802.3
    Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
    La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.
  • 14. Similitudes entre Ethernet y IEEE 802.3
    Una de las diferencias entre el formato de las dos tramas está en el preámbulo. El propósito del preámbulo es anunciar la trama y permitir a todos los receptores en la red sincronizarse a sí mismos a la trama entrante. El preámbulo en Ethernet tiene una longitud de 8 bytes pero en IEEE 802.3 la longitud del mismo es de 7 bytes, en este último el octavo byte se convierte en el comienzo del delimitador de la trama.
    La segunda diferencia entre el formato de las tramas es en el campo tipo de trama que se encuentra en la trama Ethernet. Un campo tipo es usado para especificar al protocolo que es transportado en la trama. Esto posibilita que muchos protocolos puedan ser transportados en la trama. El campo tipo fue reemplazado en el estándar IEEE 802.3 por un campo longitud de trama, el cual es utilizado para indicar el numero de bytes que se encuentran en el campo da datos.
    La tercera diferencia entre los formatos de ambas tramas se encuentra en los campos de dirección, tanto de destino como de origen. Mientras que el formato de IEEE 802.3 permite el uso tanto de direcciones de 2 como de 6 bytes, el estándar Ethernet permite solo direcciones de 6 Bytes.
    El formato de trama que predomina actualmente en los ambientes Ethernet es el de IEEE 802.3, pero la tecnología de red continua siendo referenciada como Ethernet.
  • 15. Ethernet usa el método de transmisión CSMA/CD.
    Todos los equipos de una red Ethernet están conectados a la misma línea de transmisión y la comunicación se lleva a cabo por medio de la utilización un protocolo denominado CSMA/CD (CarrierSenseMultiple Access withCollisionDetect que significa que es un protocolo de acceso múltiple que monitorea la portadora: detección de portadora y detección de colisiones).
    Con este protocolo cualquier equipo está autorizado a transmitir a través de la línea en cualquier momento y sin ninguna prioridad entre ellos. Esta comunicación se realiza de manera simple:
    Cada equipo verifica que no haya ninguna comunicación en la línea antes de transmitir.
    Si dos equipos transmiten simultáneamente, entonces se produce una colisión (o sea, varias tramas de datos se ubican en la línea al mismo tiempo).
    Los dos equipos interrumpen su comunicación y esperan un período de tiempo aleatorio, luego una vez que el primero ha excedido el período de tiempo, puede volver a transmitir.
  • 16. Este principio se basa en varias limitaciones:
    • Los paquetes de datos deben tener un tamaño máximo.
    • 17. Debe existir un tiempo de espera entre dos transmisiones.
    El tiempo de espera varía según la frecuencia de las colisiones:
    • Luego de la primera colisión, un equipo espera una unidad de tiempo.
    • 18. Luego de la segunda colisión, un equipo espera dos unidades de tiempo.
    • 19. Luego de la tercera colisión, un equipo espera cuatro unidades de tiempo.
    • 20. Por supuesto, con una cantidad menor de tiempo aleatorio adicional.
  • CSMA/CD y las Colisiones
    El primer paso a la hora de transmitir será saber si el medio está libre. Para eso escuchamos lo que dicen los demás. Si hay portadora en el medio, es que está ocupado y, por tanto, seguimos escuchando; en caso contrario, el medio está libre y podemos transmitir. A continuación, esperamos un tiempo mínimo necesario para poder diferenciar bien una trama de otra y comenzamos a transmitir. Si durante la transmisión de una trama se detecta una colisión, entonces las estaciones que colisionan abortan el envío de la trama y envían una señal de congestión denominada jamming. Después de una colisión (Los host que intervienen en la colisión invocan un algoritmo de postergación que genera un tiempo aleatorio), las estaciones esperan un tiempo aleatorio (tiempo de backoff) para volver a transmitir una trama.
    En redes inalámbricas, resulta a veces complicado llevar a cabo el primer paso (escuchar al medio para determinar si está libre o no). Por este motivo, surgen dos problemas que pueden ser detectados:
    1. Problema del nodo oculto: la estación cree que el medio está libre cuando en realidad no lo está, pues está siendo utilizado por otro nodo al que la estación no "oye".
    2. Problema del nodo expuesto: la estación cree que el medio está ocupado, cuando en realidad lo está ocupando otro nodo que no interferiría en su transmisión a otro destino.
    Para resolver estos problemas, la IEEE 802.11 propone MACA (Multi Access CollisionAvoidance – Evitación de Colisión por Acceso Múltiple).
  • 21. Segmentación
    La segmentación (en inglés pipelining, literalmente tubería o cañería) es un método por el cual se consigue aumentar el rendimiento de algunos sistemas electrónicos digitales.
    La segmentación consiste en descomponer la ejecución de cada instrucción en varias etapas para poder empezar a procesar una instrucción diferente en cada una de ellas y trabajar con varias a la vez.
    En el caso del procesador DLX podemos encontrar las siguientes etapas en una instrucción:
    IF: búsqueda
    ID: decodificación
    EX: ejecución de unidad aritmético lógica
    MEM: memoria
    WB: escritura
    Cada una de estas etapas de la instrucción usa en exclusiva un hardware determinado del procesador, de tal forma que la ejecución de cada una de las etapas en principio no interfiere en la ejecución del resto.
  • 22. En el caso de que el procesador no pudiese ejecutar las instrucciones en etapas segmentadas, la ejecución de la siguiente instrucción sólo se podría llevar a cabo tras la finalización de la primera. En cambio en un procesador segmentado, salvo excepciones de dependencias de datos o uso de unidades funcionales, la siguiente instrucción podría iniciar su ejecución tras acabar la primera etapa de la instrucción actual.
    Otro ejemplo de lo anterior, en el caso del PIC, consiste en que el procesador realice al mismo tiempo la ejecución de una instrucción y la búsqueda del código de la siguiente.
  • 23. Segmentación mediante switch.
    Una LAN que usa una topología Ethernet crea una red que funciona como si sólo tuviera dos nodos el nodo emisor y el nodo receptor. Estos dos nodos comparten un ancho de banda de 100 Mbps, lo que significa que prácticamente todo el ancho de banda está disponible para la transmisión de datos. Una LAN Ethernet permite que la topología LAN funcione más rápida y eficientemente que una LAN Ethernet estándar, ya que usa el ancho de banda de modo muy eficiente. En esta implementación Ethernet, el ancho de banda disponible puede alcanzar casi un 100%.
    Es importante observar que aunque 100% del ancho de banda puede estar disponible, las redes Ethernet tienen un mejor rendimiento cuando se mantiene por debajo del 30-40% de la capacidad total. El uso de ancho de banda que supere el límite recomendado tiene como resultado un aumento en la cantidad de colisiones (saturación de información). El propósito de la conmutación de LAN es aliviar las insuficiencias de ancho de banda y los cuellos de botella de la red como, por ejemplo, los que se producen entre un grupo de PC y un servidor de archivos remoto. Un switch LAN es un puente multipuerto de alta velocidad que tiene un puerto para cada nodo, o segmento, de la LAN. El switch divide la LAN en macrosegmentos, creando de tal modo segmentos más aliviados de tráfico.
  • 24. Cada nodo está directamente conectado a uno de sus puertos, o a un segmento que está conectado a uno de los puertos del switch. Esto crea una conexión de 100 Mbps entre cada nodo y cada segmento del switch. Un ordenador conectado directamente a un switch Ethernet está en su propio dominio de colisión y tiene acceso a los 100 Mbps completos. Cuando una trama entra a un switch, se lee para obtener la dirección origen o destino. Luego, el switch determina cuál es la acción de transmisión que se llevará a cabo basándose en lo que sabe a partir de la información que ha leído en la trama. Si la dirección destino se encuentra ubicado en otro segmento, la trama se conmuta a su destino.
  • 25. Segmentar mediante router
    Los routers son más avanzados que los puentes. Un puente es pasivo (transparente) en la capa de red y funciona en la capa de enlace de datos. Un router funciona en la capa de red y basa todas sus decisiones de envío en la dirección de protocolo de Capa 3. El router logra esto examinando la dirección destino del paquete de datos y buscando las instrucciones de envío en la tabla de enrutamiento (ya lo veremos más adelante). Los routers producen el nivel más alto de segmentación debido a su capacidad para determinar exactamente dónde se debe enviar el paquete de datos.
    Como los routers ejecutan más funciones que los puentes, operan con un mayor nivel de latencia. Los routers deben examinar los paquetes para determinar la mejor ruta para enviarlos a sus destinos. Inevitablemente, este proceso lleva tiempo e introduce latencia (retardo).
  • 26. Pero... ¿debo decidir como segmentar una red? Pues no, esto es la teoría. En la práctica haremos segmentos naturales ya que serán los equipos que conectemos en cada "switch". Luego conectaremos varios switches entre sí, con lo que quedan separados los segmentos. Finalmente si conectamos a nuestra red una oficina o delegación lo haremos por ejemplo con una ADSL y está claro que "provoca" un nuevo segmento conectado esta vez por un router.
  • 27. Ethernet conmutada
    • Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc.
    • 28. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
    • 29. Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).
    • 30. Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.
    • 31. No existen colisiones. El conmutador las resuelve.
  • Mi conclusión es que hay estándares en la red de área local LAN, ya que muchas personas la utilizan se deben seguir reglas, hay dos formas de entrar a la red.
    Acceso múltiple con escucha de portadora y detección de colisión, son los más utilizados en el mundo empresarial, porque cubren un 80 % del mercado y tienen una topología lógica de bus.
    La fibra óptica es un buen medio de transmisión de datos ya que garantiza la transmisión de datos en tiempo real con pocos errores. Que no todo es similitud entre el Ethernet y IEEE 802.3 hay algunas diferencias como el formato de las dos tramas en el preámbulo. Todos los equipos de una red están conectados a la misa línea de transmisión.
    El primer paso para transmitir es saber si el medio esta libre esto se complica en la red inalámbrica. También se puede aumentar el rendimiento de algunos sistemas.
    La tecnología ha sido un buen avance porque ha ayudado a resolver problemas cotidianos y mejorar en otros aspectos por eso hay métodos para mantenerla en buen funcionamiento.