Ethernet

4,779 views
4,663 views

Published on

Introducción a Ethernet

0 Comments
7 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,779
On SlideShare
0
From Embeds
0
Number of Embeds
1,192
Actions
Shares
0
Downloads
331
Comments
0
Likes
7
Embeds 0
No embeds

No notes for slide

Ethernet

  1. 1. 1
  2. 2. Condiciones de uso Conditions of useUsted puede hacer uso de Cuanto usted hace uso de este material estaeste material para uso aceptando los siguientes términos de uso.personal y educativo. Atribución —Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo. No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales. Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas. NOTA: Esta licencia de momento es especifica para el contenido en texto que esta presenta, el material grafico presentado incluye obras de terceros licenciadas por ellos (No necesariamente con Creative Commons), y material propio. La http://creativecommons.org próxima versión de este material incluirá material grafico completamente de mi autoría o bajo licencia Creative Commons. Jesse Padilla Agudelo Ingeniero mas detalles de la licencia puedes revisar el siguiente enlace: Para Electrónico Especialista en http://creativecommons.org/licenses/by-nc-sa/2.5/co/ 2 Gestión de Redes de Datos
  3. 3. Temario: Capitulo de Ethernet• Métodos de Control de Acceso al Medio – CSMA/CD – CSMA/CA – Token Passing• Ethernet• Las direcciones MAC• Futuro de Ethernet• Estándares de EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  4. 4. Temario: Capitulo de Ethernet• Otros Protocolos de Control de Acceso al Medio – Token Ring – FDDI – Redes Inalámbricas 802.11 – OtrosJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  5. 5. Algunos conceptos previos Capa de Enlace de Datos de OSI Capa de Acceso a la Red de TCP/IPJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  6. 6. La Capa de Enlace de Datos de OSI• Para que los paquetes de capa de red sean transportados desde el host origen al host destino deben recorrer diferentes tipos de redes, las cuales pueden usar diferentes tipos de medios (medios eléctricos, ópticos o electromagnéticos).• Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios. Dado que estas funciones no están contempladas en la capa de red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  7. 7. La Capa de Acceso a la RED de TCP/IP• Al igual que la Capa de Enlace de Datos de OSI, la capa de Acceso a la Red de TCP/IP tiene como función preparar los paquetes recibidos de la Capa de Internet y conducirlos a través del medio, adicional a esto esta capa de acceso gestiona el acceso a esos diferentes medios.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  8. 8. La Capa de Enlace de Datos (Click en la animación)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  9. 9. Protocolos comunes de enlace de datos o acceso a la red• Ethernet (LAN)• Token Ring (LAN, Estándar poco usado hoy en día)• ATM (WAN)• Frame Relay (WAN)• FDDI (WAN)• HDLC (WAN)• PPP (WAN)• Entre otros.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  10. 10. Algunas Características de Capa de Enlace de Datos• Direccionamiento Físico a través del hardware.• El transporte de datos utilizando Tramas sobre la capa física.• A nivel de LAN son comúnmente usadas las direcciones MAC.• La Capa de Enlace de Datos se divide en dos subcapas, la subcapa MAC y la subcapa LLC.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  11. 11. La Subcapa: MAC - Media Access Control• La subcapa de Control de Acceso al Medio es como la "policía de tránsito" de la capa de enlace de datos y es responsable de controlar la comunicación con la capa física y el transporte de las tramas de datos a través de la física de la red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  12. 12. La Capa de Enlace de Datos de OSI• La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  13. 13. La Subcapa: MAC - Media Access Control• El control de acceso al medio (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  14. 14. Formato de una TramaJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  15. 15. La Subcapa: LLC – Logical Link Control• La Subcapa de Control de Enlace Lógico es una interfaz entre la subcapa MAC y la capa de RED suministrando los medios para servicios de conexión o basados ​en conexiones sobre un enlace de datos entre dos hosts.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  16. 16. La Subcapa: LLC – Logical Link Control• El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  17. 17. La Capa de Enlace de DatosJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  18. 18. La Capa de Enlace de DatosJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  19. 19. Métodos de Control de Acceso al MedioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  20. 20. Métodos de Control de Acceso al Medio• Los protocolos de la capa de enlace de datos de OSI o de capa de acceso a la red de TCP/IP están definido por organizaciones de estandarización de nivel internacional, tales como:• LA ISO - International Organization for Standardization• La ITU - International Telecommunication Union• La ANSI - American National Standards Institute• Entre otras.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  21. 21. Ejemplos: Métodos de Control de Acceso al MedioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  22. 22. Métodos de Control de Acceso al Medio• Los protocolos de control de acceso al medio regulan como los diferentes host colocan y recolectan los datos del medio.• Los métodos de control de acceso al medio son herramientas necesarias para gestionar estos de manera efectiva, logrando así garantizar que los diferentes host pueden hacer uso de la red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  23. 23. Concepto Previo: Colisión• En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  24. 24. Métodos de Control de Acceso al Medio• Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  25. 25. Métodos de Control de Acceso al Medio• Alternativas de control: – Los métodos con un alto grado de control impiden que se den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento. – Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  26. 26. Métodos de Control de Acceso al Medio• Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención.• Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir.• Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  27. 27. Acceso controladoJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  28. 28. Acceso basado en contenciónJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  29. 29. CSMA/CD - Carrier Sense Multiple Access/Collision Detection• Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  30. 30. CSMA/CD - Carrier Sense Multiple Access/Collision Detection• En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  31. 31. CSMA/CD - Carrier Sense Multiple Access/Collision Detection• Como funciona CSMA/CD1. Carrier Sense: Se “Escucha” si hay señales en el medio de otros equipos.2. Multiple Access: los host comparten el mismo medio y todas tienen acceso a el3. Collision Detection: detecta y gestiona cualquier colisión de señales cuando estas ocurren4. “El primero en llegar el primero en servir” es el método usado para que los host se disputen el uso del medioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  32. 32. Carrier Sense: Proceso de Escucha Esta libre el medio? NO, hay una señal presente de alguna transmisión. Seguimos escuchandoJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  33. 33. Carrier Sense: Proceso de Escucha Seguimos escuchando y esperando para transmitir hasta que en el medio no hayan señales presentes, es decir hasta que este vacio.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  34. 34. Carrier Sense: Proceso de Escucha Esta libre el medio? Si, no hay señales presentes en el medioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  35. 35. Multiple Access : Coloco mis datos en el medio Coloco mis datos, en el medioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  36. 36. Carrier Sense: Escucho lo que transmito Todo esta bien, lo que escucho es Igual a lo que transmito, entonces NO se han presentado COLISIONES. El MENSAJE FUE ENVIADOJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  37. 37. Carrier Sense: Escucho lo que transmito NO, lo que escucho es diferente a lo que transmito, entonces HAY UNA COLISIÓN. El MENSAJE SE PERDIOJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  38. 38. Collision Detection: Gestiono la Colisión NADIE TRANSMITE. TODOS CORREMOS NUESTRO ALGORITMO DE POSTERGACIÓNJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  39. 39. Collision Detection: Gestiono la Colisión Corro mi algoritmo de asignación de tiempo aleatorio y espero para volver a escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este l libre el medioJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  40. 40. Ethernet y CSMA/CD• Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  41. 41. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance• Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  42. 42. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance• CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.• Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  43. 43. Token Passing• Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring.• Token Passing es un método de control de acceso controlado, basado en turnos.• Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  44. 44. Token Passing• Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  45. 45. Token Passing• Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  46. 46. Desventajas de Token Passing• La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  47. 47. Token Passing y las Redes Token Ring• Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5.• Mas adelante en el capitulo hablaremos de Token Ring.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  48. 48. EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  49. 49. Ethernet• Indudablemente Ethernet es la tecnología de LAN mas popular en uso hoy en día. Esta es popular debido a su bajo precio, el cableado utilizado es económico y fácil de instalar, al igual que los adaptadores de red y otras herramientas de hardware.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  50. 50. Ethernet• La aparición de las LAN inalámbricas no a restado importancia o protagonismo a Ethernet, dado que en el algún punto la red siempre necesitara conexiones cableadas Ethernet, adicional a esto las LAN inalámbricas se basan en los principios de la especificación de Ethernet, por lo cual algunos las llaman Wireless Ethernet.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  51. 51. Historia de Ethernet• Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y su equipo en Xerox.• El primer estándar de Ethernet fue publicado por DIX un consorcio formado por las empresas Digital Equipment, Intel y Xerox.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  52. 52. Historia de Ethernet• En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802.• El estándar para Ethernet es el IEEE 802.3 con unas pequeñas modificaciones al estándar original.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  53. 53. Historia de Ethernet• Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  54. 54. Ethernet = IEEE 802.3• Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de datos y capa física del modelo OSI o en capa de acceso a la red del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  55. 55. Diferencias entre Ethernet original y IEEE 802.3Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  56. 56. Historia de Ethernet: ALOHA NET (1970)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  57. 57. Otros Estándares de la IEEE 802Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  58. 58. Otros Estándares de la IEEE 802Jesse Padilla Agudelo Ingeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  59. 59. Ethernet• En las redes clásicas Ethernet, todos los equipos (host) comparten el medio. Ethernet utiliza el método de control de acceso al medio CSMA/CD para determinar que equipo es libre de transmitir datos por el medio.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  60. 60. Lectura• Qué es? Para qué sirve? y como funciona el algoritmo de BACKOFF.• Qué es power over ethernet?• Qué es la auto negociación en redes Ethernet?Jesse Padilla Agudelo IngenieroElectrónico Especialista enGestión de Redes de Datos
  61. 61. Ethernet• El software de la capa de acceso a la red acepta un paquete de la capa internet (para el caso de TCP/IP) y convierte los datos a una forma que sea compatible con las especificaciones físicas de la red. En el caso de Ethernet, el software del acceso a la red capa debe preparar los datos para su transmisión a través del hardware de la tarjeta de red.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  62. 62. EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  63. 63. Procesos de Ethernet• Recordando el papel de la capa de internet en TCP/IP o la capa de red en OSI de definir el tamaño de la MTU, Ethernet toma los paquetes de tal forma que solo se transmitan tramas de datos de mínimo 64 bytes máximo 1.522bytes.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  64. 64. Procesos de Ethernet• Ethernet define un formato de trama para el envió de datos en la red, este consta básicamente de un preámbulo donde encontramos la información de identificación de origen y destino y una cola donde encontramos un sistema de detección de errores para las tramas transmitidas.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  65. 65. Trama de Ethernet 802.3Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  66. 66. Las direcciones MAC Ethernet• Las direcciones MAC Ethernet son identificadores únicos para un adaptador o tarjeta de RED Ethernet. Comúnmente llamadas direcciones físicas y en la RED, en este caso la LAN Ethernet esa dirección debe ser única para cada dispositivo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  67. 67. Las direcciones MAC Ethernet• No todos los protocolos de Enlace de Datos usan direcciones MAC para identificar los orígenes y destinos de una comunicación, pero entre los protocolos que usan este tipo de direcciones tenemos:• Ethernet y 802.3 CSMA/CD• 802.5 o redes en anillo a 4 Mbps o 16 Mbps• 802.11 redes inalámbricas (Wi-Fi).• ATM - Asynchronous Transfer ModeJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  68. 68. Las direcciones MAC Ethernet• Una única identificación para la NIC – Tarjeta de RED.• Quemada en la ROM se copia a la RAM.• Consta de 6 Bytes, representados en 12 dígitos en hexadecimal.• Un dispositivo lee la dirección MAC de destino para saber si debe procesar la Trama Ethernet que recibió.• Los switches leen las dirección MAC de destino para ver por que puerto debería enviar la trama Ethernet al destino, con ese proceso logra realizar el envió solo al destino establecido.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  69. 69. Las direcciones MAC Ethernet Representación de la dirección física Ethernet e4-8c-23-6c-77-9b 11100100-10001100-00100011-01101100-01110111-10011011 0010 0111 0011 0001 1100 0100 0011 0110 1110 1110 1101 1001 La transmisión: se hace del bit menos significativo al más significativoJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  70. 70. Como se escriben las direcciones MAC• Los 12 dígitos hexadecimales se pueden escribir de diferentes formas: – 00-05-9A-3C-78-00 – 00:05:9A:3C:78:00 – 0005.9A3C.7800• Todos los casos representan la misma dirección MAC.• 00-05-9A es el identificador del fabricante asignado por la IEEE.• 3C-78-00 es el identificador de la tarjeta de RED asignando directamente por el fabricante.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  71. 71. Direcciones Físicas y Direcciones Lógicas• Las direcciones MAC son usadas para identificar los dispositivos sobre un medio de red.• El direccionamiento IP es usado para pasar datos entre redes. Identifica la red en la que esta un dispositivo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  72. 72. Direcciones Físicas y Direcciones Lógicas• La cabecera del Paquete con las direcciones IP se crea por el host origen y se mantiene igual durante todo el recorrido por las diferentes redes.• La cabecera de la Trama es sustituida por cada router, de modo que las direcciones MAC son diferentes para cada una de las etapas del viaje. Si segmentos del viaje no son a través de Ethernet, habrá un sistema de tratamiento diferente, no MAC.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  73. 73. Direcciones Físicas y Direcciones Lógicas• Las direcciones FISICAS son validas solo en el segmento de red actual donde se localice la trama, no se consideran para los otros segmentos de red, en el momento que se trabaje en otro sementó se consideran las direcciones físicas de ese y se olvidaran las del segmento anterior.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  74. 74. Direcciones Unicast, Multicast y Broadcast• Una dirección Unicast es aquella que identifica UN solo Host. Las direcciones Unicast en Ethernet se reconocen porque el primer byte de la dirección MAC es un número par (¡al transmitir al medio se envía primero un cero!). Por ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242) es un número par.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  75. 75. Direcciones Unicast, Multicast y Broadcast• Una dirección de Multicast permite que una trama Ethernet sea recibido por VARIAS estaciones a la vez. En Ethernet las direcciones multicast se representan con un número impar en su primero octeto (¡al transmitir al medio se envía primero un uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un número impar.• Una dirección de Broadcast permite que una trama sea recibida por TODOS los host que la vean. La dirección de broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una dirección Broadcast es un caso especial de dirección Multicast.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  76. 76. Primeras Infraestructuras EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  77. 77. Estándares de EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  78. 78. Identificadores Ethernet • La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes: 10 Base TVelocidad de transmisión Información sobre(10 Mega bits por segundo) Tipo de señalización utilizada el medio físico (Base Band) (Par trenzado) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  79. 79. Ethernet 10Mbps• Para velocidades de 10Mbps para redes LAN Ethernet encontramos 3 implementaciones:• La primera 10 Base 2, donde el 10 significa un ancho de banda de 10 Mbps.• Base significa modulación en banda base.• 2 significa en esta caso cable coaxial delgado con soporte para distancia de máximo 185 metros por segmento de red.• 30 Equipos por segmento y separados a distancias de 0.5 metros mínimo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  80. 80. Ethernet 10Mbps• La segunda 10 Base 5, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y 2 significa en esta caso cable coaxial grueso con soporte para distancia de máximo 500 metros por segmento de red.• 30 Equipos por segmento y separados a distancias de 2.5 metros mínimo.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  81. 81. Redes 10Base2 y 10Base5 (Conexión)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  82. 82. Redes 10Base2 y 10Base5 (Adaptadores)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  83. 83. Redes 10Base2 y 10Base5 (Adaptadores)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  84. 84. Redes 10Base2 y 10Base5 (Tarjeta de RED)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  85. 85. Ethernet 10Mbps• La segunda 10 Base T, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y T significa en esta caso cable de par trenzado UTP con soporte para distancia de máximo 100 metros por segmento de red.• Cables UTP categorías 3, 4 y 5.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  86. 86. Ethernet 10BaseT (Cable UTP y Conectores RJ-45)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  87. 87. Ethernet 10BaseT (Tarjeta de RED)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  88. 88. Ethernet 10BaseT (Hub)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  89. 89. FastEthernet• Hoy en día la demanda de velocidad y anchos de banda superiores es notable, por eso Ethernet de 10 Mbps quedo en el pasado y le dio paso a nuevas tecnologías como FastEthernet siendo su principal característica el manejo de ancho de banda de 100 Mbps.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  90. 90. Estándares de FastEthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  91. 91. De Ethernet con Hubs a FastEthernet con Switches• Uno de los grandes saltos en las redes LAN Ethernet se logro al pasar de usar hubs a usar switches estos permiten la posibilidad de trabajar con anchos de banda superiores, trabajar con comunicaciones Full Duplex y en un entorno de trabajo con switches las colisiones no se consideran.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  92. 92. FastEthernet: SwitchesJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  93. 93. Hubs y Switches• Ethernet, 10Base5, 10Base2 y 10BaseT con hubs estaban diseñadas para trabajar en un entorno con colisiones, solo un equipo puede transmitir a la vez.• El rendimiento es pobre si hay mucho tráfico y por tanto se presentas gran cantidad de colisiones.• Las colisiones se pueden evitar mediante el uso de switches y operación full duplex.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  94. 94. Hubs y SwitchesEl Hub reenvía todos los tramas a través de todos los puertosexcepto por el puerto emisor. (Click en la animación).Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  95. 95. Hubs y SwitchesSwitch envía la trama solo al equipo interesado. (Click en laanimación)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  96. 96. Comunicaciones Half DuplexJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  97. 97. Comunicaciones Full DuplexJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  98. 98. Como prevenir las colisiones• Usar siempre Switches en vez de Hubs.• Habilitar las comunicaciones Full Duplex en los enlaces, no trabajar con Half Duplex.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  99. 99. Gigabit Ethernet y 10Gigabit Ethernet• Una de las grandes revoluciones de Ethernet a sido su rápida evolución y la facilidad de tener anchos de banda superiores, actualmente disponemos de redes Ethernet de 1 Gbps y estamos dando el salto a las redes de 10 Gbps.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  100. 100. Fibra Óptica y las tecnologías Ethernet• Uno de los grande éxitos de Ethernet es su versatilidad al soportar gran variedad de medios, al iniciar estas redes hablábamos del cable coaxial, rápidamente evolucionamos y hablamos del cable de par trenzado UTP, pero hoy en día podemos hablar de la fibra óptica como un medio de LAN para Ethernet permitiéndonos anchos de banda superiores y cubrir distancias incluso de varios kilómetros.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  101. 101. Fibra Óptica y las tecnologías EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  102. 102. Resumen Estándares de EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  103. 103. Ethernet para LAN, MAN y WAN• Ethernet fue desarrollado para redes de área local limitadas a un único edificio o grupo de edificios en un sitio.• El uso de la fibra óptica y velocidades 1Gbps y 10Gbps, Ethernet puede utilizarse para Redes de Área Metropolitana - todo un pueblo o ciudad.• Ethernet puede ser utilizado incluso en zonas más amplias por lo que la distinción entre LAN y WAN ya no es clara.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  104. 104. Futuras velocidades de Ethernet• Hoy en día los productos de Gigabit Ethernet son muy fácil de hallar en el mercado y cada vez es más fácil conseguir los productos de 10Gigabit Ethernet, el IEEE y la Alianza de Ethernet de 10 Gigabit desarrollan actualmente los estándares para 40, 100 e inclusive 160 Gbps.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  105. 105. PoE – Power Over Ethernet• Power Over Ethernet es una tecnología que permite la alimentación eléctrica de un dispositivo intermediario a través de una conexión Ethernet.• La señal eléctrica viaja a través del cable de red hasta el dispositivo para que este funcione, sin la necesidad de conectar un adaptador eléctrico en este.• Típicamente usado en Access Point Inalámbricos, dado que por la ubicación estratégica de estos en ocasiones es complejo disponerles una conexión eléctrica.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  106. 106. PoE - Power Over EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  107. 107. PoE – Power Over EthernetJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  108. 108. Otros Protocolos de Capa de EnlaceJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  109. 109. Token Ring• Token Ring el estandar IEEE 802.5.• Token Ring es una tecnología que usa el método de control de acceso al medio token passing y un topología de red en anillo.• Los datos se pasan de host en host hasta que lleguen al host de destino, recordemos que al usar el método de control de acceso al medio token passing, es necesario que cada host posea el token a la hora de transmitir datos.• Esta tecnología previa a Ethernet cayo en desuso con la aparición de este, por su bajo costo, sencillez de implantación y anchos de banda superiores.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  110. 110. Token Ring: Estándar IEEE 802.5 Token RING IEEE 802.5Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  111. 111. Token Ring (Click en la animación)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  112. 112. Encapsulación LLC y MAC de Token Ring 1 1 1 6 6 variable 4 1 1 SDEL AC FC DA SA LLC PDU FCS EDEL FS DSAP SSAP CONTROL DATOS 1 1 1ó2 variable 1 1 1 6 6 variable 4 1 1 SDEL AC FC DA SA MAC PDU FCS EDEL FSJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  113. 113. Direcciones MAC en Token Ring• Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red• La dirección destino dice para qué nodo o estación va dirigido la Trama. Esta dirección puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo.• La dirección origen representa el nodo o estación que transmitió la Trama.• Al igual que 802.3 (Ethernet), existen unos bloques de direcciones asignados a los fabricantes de tarjetas Token Ring.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  114. 114. Equipos Token Ring• Se requieren tres elementos: – Una unidad de acceso de multiples estaciones (MSAU) – Un cable (lobe cable) – Un adaptador de red token ring (una tarjeta de red)Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  115. 115. Conexión de nodos Token Ring • Cada nodo es conectado a la red (a un MSAU) utilizando un relé electromagnético. Tan pronto como la estación esté arriba, envía un voltaje (llamado “voltaje fantasma”) que hace que el relé se abra y la estación se incluya en la red. Si la estación es apagada, el relé se cierra, pasando por alto la estación, sin romper el anillo. apagada Nodo Nodo Del nodo Al siguiente Del nodo Al siguiente anterior Nodo anterior NodoJesse Padilla Agudelo Relé ReléIngeniero Electrónico abierto cerradoEspecialista en Gestión de Redes de Datos
  116. 116. MultiStation Access Unit (MSAU) El cable que conecta el puerto Los relés se colocan en la misma caja, MSAU al nodo se llama “lobe conformando un MSAU (similar a un hub). cable”. El cable utiliza cuatro Esto facilita agregar y quitar nodos de la red (basta hilos: dos para transmitir y dos con conectarlos o desconectarlos del MSAU). De para recibir. Puede ser STP o UTP. esta forma, la topología física recuerda una estrella. Nodo Nodo Nodo Del MSAU anteriorLa conexión entre MSAUs se hace a través deunos puertos especiales llamados Ring In (RI) yRing Out (RO). Nodo Jesse Padilla Agudelo Ingeniero Electrónico Al siguiente Especialista en Gestión de Redes de Datos MSAU
  117. 117. Conexiones físicas MSAU MSAU Ring Ring Ring Ring In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out Nodos... Nodos... MSAU MSAU Ring Ring Ring Ring In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out Nodos... Nodos...Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  118. 118. MSAU• Un MSAU es una unidad 8228. Tiene conectores para ocho estaciones y dos puertos para conectarse a otro MSAU (Ring In y Ring Out)Jesse Padilla Agudelo Ingeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  119. 119. Cableado en Token Ring• Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos pares): – Pin 1 - Rojo - Receptor + – Pin 5 - Negro - Transmisor - – Pin 6 - Verde - Receptor - – Pin 9 - Naranja - Transmisor +• Para UTP se utiliza un conector RJ-45. También se utilizan cuatro hilos (dos pares): – Pin 3 - Transmisor - – Pin 4 - Receptor + – Pin 5 - Receptor - – Pin 6 - Transmisor +Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  120. 120. Cableado en Token Ring • Máxima distancia del “lobe cable” (cable que interconecta el MSAU con el nodo): 100 m. • Máxima distancia del cable entre MSAUs: Ancho de Banda STP UTP 4 Mbps 100 m. 300 m. 16 Mbps 100 m. 75 m. • Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260 nodos • Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodosJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  121. 121. ¿Pueden conectarse dos nodos token ring directamente?• NO. Dos nodos Token Ring no pueden conectarse con un cable cruzado.• Para interconectar al menos dos nodos token ring se necesita un MSAU (el “voltaje fantasma” debe activar algún relé)• Algunos switches permiten conectar en un puerto token ring una estación, pero es un método no estándar.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  122. 122. High Speed Token Ring (HSTR)• High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.• La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.• La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  123. 123. FDDI - Fiber Distributed Data Interface• FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica.• FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex.• La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros.• Su utilización típica es para cableados de backbone.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  124. 124. Funcionamiento de FDDI• Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  125. 125. Componentes de FDDI• Los principales componentes de una red FDDI son: – Concentradores – Las estaciones • SAS - Single Attachement Station, estaciones que se conectan a un solo anillo de fibra óptica. • DAS - Dual Attachement Station, estaciones que se conectan a los dos anillos de fibra óptica. – Cables de Fibra Óptica – Conectores Ópticos – Adaptadores para cableado de otro tipoJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  126. 126. Anillo FDDIJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  127. 127. Arquitectura de FDDIJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  128. 128. Arquitectura de FDDI: La Capa Física• Se divide en la subcapa PMD (Physical Layer Medium Dependent) que especifica los tipos de conectores y medios a utilizar.• Adicional a esto se divide en la subcapa PHY (Physical Layer Protocol) que especifica la codificación, sincronización y el formato de las tramas a usar.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  129. 129. Arquitectura de FDDI: La Capa de Enlace de Datos• FDDI usa en la subcapa MAC el método de control de acceso token passing y utiliza la subcapa LLC para las comunicaciones con capas superiores.• El servicio SMT (Station Mangement) define las relaciones entre las subcapas físicas de FDDI con la subcapa MAC para el adecuado funcionamiento de cada estación.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  130. 130. Redes 802.11: LAN Inalámbrica• Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables.• Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  131. 131. Diferentes estándares IEEE 802.11Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  132. 132. Protocolos de Control de Acceso a nivel de WAN: X.25Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  133. 133. Protocolos de Control de Acceso a nivel de WAN: Frame RelayJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  134. 134. Protocolos de Control de Acceso a nivel de WAN: ATMJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  135. 135. Tarea• Realizar un informe donde describa el funcionamiento de los métodos de control de acceso al medio ALOHA y WDMA, adicional a eso indicar ejemplos de redes que utilicen estos.• Consultar el funcionamiento de los algoritmos Cyclic Redundancy Check (CRC) y realizar un ejemplo. (El docente podrá sacar un estudiante al azar a exponer).Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  136. 136. Caso de Estudio• Caso de Estudio: Redes SatelitalesJesse Padilla Agudelo IngenieroElectrónico Especialista enGestión de Redes de Datos
  137. 137. Preguntas!• Contacto a jpadillaa@gmail.comJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  138. 138. Bibliografía en Español• Currículo de Cisco CCNA versión 3.1• Currículo de Cisco CCNA Exploration versión 4.0• Andrew Tanenbaum. (2003). Redes De Computadoras - Cuarta Edición. Editorial Pearson.• James F. Kurose y Keith W. Ross. Redes de Computadores: Un Enfoque descendente basado en Internet - Segunda Edición. Editorial Pearson.• Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición. Editorial Prentice Hall.• Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes de Comunicaciones - Segunda Edición - Editorial McGraw Hill.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  139. 139. Bibliografía en Ingles• Al Anderson & Ryan Benedetii. (2009). Head Firs Networking. Editorial OReilly• Bruce Hartpence. (2011). Packet Guide to Core Network Protocols - Primera Edicón. Editorial OReilly• Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición, Editorial OReilly• Gary A. Donabue. (2011). Network Warrior - Segunda Edición. Editorail OReilly• Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta Edición, Editorial SAMS.• Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004. Editorial Pearson• Silviu Angelescu. (2010). CCNA Certification All in One for dummies. Editorial WileyJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  140. 140. Bibliografía en Ingles• Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición. Editorial Cisco Press• IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial OReilly.• Jianguo Ding. (2010). Advances in Network Management - Primera Edición. Editorial CRC.• Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera Edición. Editorial Cisco Press.• S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial New Age Publishers.• Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante Study Guide - Sexta Edición. Editorial Wiley.Jesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos
  141. 141. GraciasJesse Padilla AgudeloIngeniero ElectrónicoEspecialista en Gestión de Redes de Datos

×