Successfully reported this slideshow.

Redes de datos

954 views

Published on

redes de datos

  • Be the first to comment

  • Be the first to like this

Redes de datos

  1. 1. ESPECIALIZACION EN REDESCORPORATIVAS E INTEGRACIÓN Introducción a las redes
  2. 2. LAHISTORIA
  3. 3. Pregunta
  4. 4. Computadora Personal IBM (1981) Televisión Philo T. Farnsworth (1930) Radio Gugliemo Marconi (1896) Teléfono Graham Bell (1876)Imprenta Evolución de la EraGutemberg (1450) de la Información
  5. 5. 1997 1990 1984 1981 Evolución1975 de la PC
  6. 6. Sun Fire 2002 Sun Sparc 1992 VAX 1983 La PDP (1972) La IBM 7094 (mediados de 1965) Evolución de losLa IBM 709 (1959) Servidores
  7. 7. Evolución de las ComunicacionesTelegrafía Télex Telemetría Redes Conmutadas Conmutación de Paquetes
  8. 8. Evolución de las ComunicacionesTelefonía Fax R Servicios de Valor D Agregado S I Redes Digitales (RDSI-ISDN)
  9. 9. Evolución de las ComunicacionesRadiodifusión Televisión Buscapersonas Videotexto Telefonía Celular Multimedia Televisión de Alta Sistemas Digitales definición Satélites T.V. por demanda
  10. 10. Evolución de las Comunicaciones Redes de Datos Compuserve Arquitecturas de Red Visa LAN, MAN, WAN EPM Bancos de Datos Redeban Red Multicolor Redes de Redes Cirrus Internet
  11. 11. La Evolución Continúa? Colaboración Global html Protocolos de http Seguridad POP3Bases de Datos UsuariosEstructurados Desconectados
  12. 12. ELCOMPUTADOR
  13. 13. Arquitectura de Computadores Estructura básica Bus de Datos Unidad Bus de Procesador Memoria E/S RAM Control Bus de Direcciones
  14. 14. Sistema Operativo HARDWARE SISTEMA OPERATIVO PROGRAMAS DE APLICACIÓNBase de Datos Compiladores Procesos Batch Red de Datos Usuario 1 Usuario 2 Usuario 3 Usuario 4
  15. 15. LAINFORMACIÓN
  16. 16. Teoría de la Información• BIT – Mínima unidad de Bit información. – Dos estados: Cero y Uno Byte – Base de la teoría digital. Palabra• BYTE – Ocho bits que forman un Instrucción carácter básico de procesamiento. Registro
  17. 17. Teoría de la Información Datos InformaciónESTRUCTURAS DE DATOS: – Archivos planos. – Index-Sequential. – Pilas (Stacks). – Colas (Queues). – Bases de Datos. – Repositorios de Información. – DataWare House.
  18. 18. Teoría de la InformaciónCÓDIGOS:Representación de lainformación para serinterpretada en formaadecuada por la máquina o el 0 1 2 3 4 5 6 7hombre (canónica). 0 1 NUL SOH DLE DC1 SP ! 0 1 @ A P Q a p q 2 STX DC2 " 2 B R b r 3 ETX DC3 # 3 C S c s 4 EOT DC4 $ 4 D T d t 5 ENQ NAK % 5 E U e u – HEXADECIMAL 6 ACK SYN & 6 F V f v (16b) 7 8 BEL BS ETB CAN ´ ( 7 8 G H W X g h w x – EBCDIC (8b) 9 HT EM ) 9 I Y i y A LF SUB * : J Z j z B VT ESC + ; K [ k { C FF FS , < L l | – ASCII (8b) D E F CR SO S1 GS RS US - . / = > ? M N O ] ^ _ m n o ~ } DEL
  19. 19. Teoría de la InformaciónTRANSFERENCIA DEINFORMACIÓN: – Carácter – Octeto Campo Trama – Campo – Trama – Paquete CARACTER / OCTETO – Datagrama – Mensaje Paquete Mensaje – Transacción
  20. 20. LACOMUNICACIÓN
  21. 21. Teleinformática USUARIO COMPUTADOR RED DEINFORMACIÓN COMUNICACIONES Procesamiento de la Información a través de una red de comunicaciones.
  22. 22. Transmisión de Datos Marco de Referencia Interfaz Interfaz DTE DCE Medio DCE DTE Circuito de Datos Enlace de DatosDCE: Equipo Terminal de Circuito de Datos (Módem, CSU/DSU).DTE: Equipo Terminal de Datos (Computador, Enrutador, Conmutador).
  23. 23. Tipos de Comunicación• Punto a Punto: Una única entidad al otro Conexión Cliente Servidor extremo de la conexión.• Multipunto: Varias entidades (físicas ó lógicas) colaterales. Videoconferencia
  24. 24. Tipos de ComunicaciónSimplex: Comunicación en un único sentido siempre. Half-Dúplex: Comunicación en un único sentido alterno.Full-Dúplex: Comunicación en ambos sentidos.
  25. 25. Conceptos Ancho de Banda:100’bits Número de bits que se pueden transmitir a10’bits través de un medio en un segundo.Difusión: Sobre varios canales en medios dispersos. Banda-Base: Codificación del mismo tipo del DTE. Banda Ancha: Varias portadoras en un mismo medio.
  26. 26. Ambientes de aplicaciones de comunicacionesEl diseño de las redes de Éstas aplicaciones estándatos está definido por determinadas por losdos tipos de aplicaciones conceptos de:básicas: Transaccionales o Tiempo Real. conversacionales. En-Línea. Transferencia masiva Fuera de Línea. de información. Batch (o por Lotes).
  27. 27. Aplicaciones transaccionales o conversacionales• Se establece una o varias conexiones donde se intercambia información con alguna precedencia específica: Comando - Respuesta.• No son sensibles a los anchos de banda del medio de comunicaciones.• Ejemplos: Terminales virtuales, Transferencia Electrónica de Fondos, Conmutadores de Mensajes, Videotexto.
  28. 28. Intercambio masivo de información • No existe precedencia específica en el intercambio de información. • Los procedimientos validan el orden y la integridad de la información. • Gran sensibilidad al ancho de banda del medio. • Ejemplos: Archivos de audio, vídeo, respaldos de Bases de Datos, FTP´s, Procesos por Lotes.
  29. 29. Procesos en línea• El proceso se realiza a través de la conexión del usuario generador de la información, con el que exista una conexión física, real o virtual, extremo a extremo.• El repositorio hace parte de la misma aplicación.• Es necesario utilizarlos en redes centralizadas y en redes en donde sólo existen validadores o repositorios primarios.
  30. 30. Procesos fuera de línea• Se utiliza un mecanismo de validación secundaria. Las entidades que capturan la información tienen capacidad de proceso y almacenamiento temporal.• Esta operación conlleva riesgos de afectar la integridad de la información.• Se procesa sobre nodos inteligentes ó “Conmutadores de datos”, que tienen capacidad de almacenamiento y retransmisión.
  31. 31. Procesos en tiempo real• Se refiere al modo como la información es actualizada en el repositorio propietario. La acción del validador primario es inmediata.• El contenido de la información transmitida, invoca una acción específica por parte de la entidad que la transmite o la recibe.• Este concepto sugiere que el sistema esté funcionando En-Línea en el momento de la operación.
  32. 32. Procesos por lotes• La información se envía al computador central por bloques de datos; en este caso intervienen por lo menos dos validadores: uno secundario y otro primario.• Se puede reconocer que una aplicación es por lotes, cuando el sistema que recibe la información, no ejecuta una acción con base en el contenido de dicha información, sino que se limita a verificar las condiciones básicas de seguridad.• Ejemplo: Keypad HandHeld.
  33. 33. ¿SABEMOS QUE SIGNIFICAN?
  34. 34. Físicos y Tangibles Conector Patch Panel Toma de datos Face Plate TransceiverPatch Cord o NIC (tarjeta de red) (convertidor de medio) Rack (gabinete)Terminal Cord Router (enrutador) MAC (dirección física) Hub (concentrador) Módem Switch (conmutador) (Codec/Decodec) RAS (servidor de acceso conmutado) Terminal Server Gateway(servidor de terminales) (puerta de enlace / Intercambio de Información)
  35. 35. Conceptuales e IntangiblesNAT (Convertidor de direcciones).Daemon (Servicio disponible en un servidor).Protocolo (Modo de conversación; bits, HDLC, PPP, SLIP, TCP/IP, ICMP, RIP, IPX/SPX, Netbeui, Netbios).Proxy (Gestor de acceso a Internet).DNS (Sistema de nombres de dominio).POP (Protocolo para correo local en cliente).IMAP (Protocolo de correo a través de servidor).Telnet (Protocolo conexión de terminal).FTP (Protocolo de transferencia de archivos).SMTP (Protocolo de transmisión de correo).SNMP (Protocolo para adm. de dispositivos).HTTP (Protocolo de transferencia de hipertexto).Extranet (Red entre instituciones o partners).
  36. 36. Conceptuales y Visibles BD L BD Front-end DB Server Aplication Server Back-end (Receptor de servicios de (servidor base de datos) (servidor de aplicaciones) (Prestador de servicios de aplicación o de red) aplicación o de red) BD BD BD BD L BD Middleware Datawarehouse (Bodega de datos) Aplicación Cliente/Servidor BD BD BD L L L BD Aplicación Peer to peerAplicación Servidor Central Aplicación Multinivel (n-tier) igual a igual
  37. 37. ReconociblesIntel (Procesador - Arquitectura PC).Risc (Procesador - Reduced Instruction Set Computer - +Rendimiento).(G-M-K)b (Unidad de almacenamiento).(G-M-K)bps (Rata de transferencia - Ancho de banda).(G-M-K)hz (Velocidad reloj - Procesador - Frecuencia).Mips (Millones de instrucciones por segundo - Procesador RISC).Tpm (Transacciones por minuto - Procesador RISC).Rpm (Revoluciones por minuto - Discos).IDE (Tecnología de disco - Intelligent Drive Electronics o Integrated Drive Electronics).SCSI (Tecnología de disco - Small Computer System Interface).Raid (Tecnología de arreglos de disco - Redundant Array of Independent Disks).Hotswap (Tecnología de remoción y adición de dispositivos).Memoria Cache (Memoria de alta velocidad).
  38. 38. LA RED
  39. 39. ¿Qué es una red?• No es más que dos o más computadoras conectadas entre sí por algún medio de tal forma que pueda intercambiar información y compartir recursos.• Colección de computadoras autónomas interconectadas.• Sistema distribuido: transparencia del usuario en la asignación de recursos.
  40. 40. Usos de las Redes• Trabajo colaborativo.• Compartir recursos.• Procesamiento distribuido.• Disponibilidad.• Investigación.
  41. 41. Tipos de Redes LAN (Local Area Network) WAN (Wide Area Network)• Medios privados o propietarios . • Utilizan medios públicos de• Velocidades superiores a 1 Mbps. comunicaciones. • Velocidades inferiores a 1 Mbps. HAN (Home Area Network) • Comunican dispositivos electrónicos y/o digitales en hogares (Panel central). MAN (Metropolitan Area Network) GAN (Global Area Network)– Medios Inteligentes y de alta •Conectan países alrededor del velocidad. mundo. •Velocidades entre 1.5Mbps a 2.4Gbps.
  42. 42. MATEMATICAS DE RED
  43. 43. Unidades de Almacenamiento
  44. 44. Base 10• Número de simbolos: 10• Simbolos: 1,2,3,4,5,6,7,8,9,0• BaseExponente: 100 = 1 101 = 10 102 = 100 103 = 1000• Posición: 1000 100 10 1• Ejemplo: 8547 = (8x103)+(5x102)+(4x101)+(7x100)
  45. 45. Base 2• Número de simbolos: 2• Simbolos: 1,0• BaseExponente: 20 = 1 24 = 16 21 = 2 25 = 32 22 = 4 26 = 64 23 = 8 27 = 128• Posición: 128 64 32 16 8 4 2 1• Ejemplo: 11012 = (1x23)+(1x22)+(0x21)+(1x20) = 8 + 4 + 0 + 1 = 13
  46. 46. Conversión Base 10 a Base 2 53/2=26 ( 1 ) 26/2=13 ( 0 ) 13/2=6 ( 1 ) 6/2=3 ( 0 ) 3/2=1 ( 1 ) 110101
  47. 47. Conversión Base 2 a Base 10 111001 = (1x25) = 32 (1x24) = 16 (1x23) = 8 (0x22) = 0 (0x21) = 0 (1x20) = 1 --------------- + 57
  48. 48. Notación Decimal con Puntos
  49. 49. Lógica Booleana 0 1 0 0 0 Si ambos bits son 1 el resultado es 1, de loAND contrario es 0 1 0 1 0 1 0 0 1 Si uno de los bits es 1 el resultado es 1, deOR 1 1 1 lo contrario es 0NOT 0 1 1 0 Cambia el valor del bit
  50. 50. UNMODELO
  51. 51. Modelo de Referencia OSI (ISO)¿Porqué? Complejidad del proceso (comunicación). Intervención de muchos elementos. Hecho División en capas (niveles). Sistemas Abiertos La ISO reagrupa las principalesSistemas heterogéneos que están asociaciones de normalización dedisponibles entre sí a un intercambio cada país:multilateral de información.  ANSI : American National Standards Institute.  AFNOR: Asociation Francaise de Arquitectura de Sistemas Abiertos Normalisation.Conjunto de entidades, de Hardware y  BSI: British Standards Institute.Software, organizadas jerárquicamente  DIN: Deutsches Institut furpara permitir el desarrollo y la Normungevolución de las interacciones entre  NTT: Nipon Telegraph ansistemas abiertos. Telephone Co.
  52. 52. Modelo de Referencia OSI APLICACIÓN Niveles de Usuario:PRESENTACIÓN Mayor componente de Software - Programas. SESIÓNTRANSPORTE Transporte confiable de los datos. RED Niveles de Red: ENLACE Mayor componente de Hardware y dispositivos FÍSICO (redes) intermedios .
  53. 53. Del estándar al más utilizado OSI TCP/IP Aplicación Interacción con el usuario (Programas).Presentación ¿Cómo se ve…? formatos y códigos. Aplicación Sesión Control de diálogo (¿Quién habla?). Transporte Confiabilidad de los datos. Transporte Red Por donde van los datos. Internet ¿Dónde están los equipos? (Topologías) y Enlace ¿Cómo se unen? (Enlaces). Acceso al Físico Conectores, cables, normas, tarjetas de red. Medio
  54. 54. Modelo de Referencia OSI Aplicación 1 browser Aplicación 2 browserAPLICACIÓNPRESENTACIÓN Sesión 1 (http) SESIÓN Sesión 2 (BD) Sesión 3 (http)TRANSPORTE Gateway RED Enrutador Hub NIC MAC ENLACE FÍSICO Conector Patch Panel Patch Cord
  55. 55. TopologíaDescribe la distribución física o lógica de la red.• Topología física: Es el cableado entre nodos; puede ser: LAN WAN Estrella Estrella extendida Bus Anillo Maya Jerárquica• Topología lógica: Circulación de la información a través de los nodos; puede ser: Bus o Anillo. Bus: Todas las estaciones reciben la información al mismo tiempo; sólo una la procesa. Anillo: La información pasa de nodo en nodo hasta que llega al destino final.
  56. 56. RED LAN
  57. 57. DefiniciónEs una colección de dos o más computadores conectadosentre sí directa o indirectamente.
  58. 58. Generalidades• Cada entidad conectada a la red constituye un Nodo y el DCE a través del cual se conectan se conoce como NIC (Network Interface Card).• La diferenciación de las LAN está basada en: La topología de la red. ip ipx Los protocolos que la componen. netbios apple El modelo: Peer-to-peer o Cliente-Servidor. BD L BD L BD L
  59. 59. Generalidades• Los servidores ejecutan el Sistema Operativo de Red (NOS). [Novell, NT, Unix]• Las estaciones de trabajo ejecutan el software de Cliente que maneja la comunicación con los servidores de red, sean estos dedicados o no.• Un servidor dedicado puede ser utilizado sólo como servidor, no puede ser estación de trabajo. [Novell]• Un servidor no-dedicado puede utilizar sistemas operacionales Peer-to-Peer ó Cliente-Servidor. [NT]
  60. 60. Dispositivos LAN NIC (tarjeta de red) Hub (concentrador)Switch (conmutador) Terminal Server (servidor de terminales)
  61. 61. Modelo Peer-to-peer Sistemas Operativos de Red (NOS) en el modelo peer-to-peer pueden ser: • LANsmart (D-Link Systems). • LANstep (Hayes Microcomputer Products). • LANtastic (Artisoft).BD BD L L • Personal NetWare (Novell). • PowerLAN (Performance Technology). • Windows for Workgroups, 9x, NT, XP, Millenium, 2000 (Microsoft).
  62. 62. Modelo Cliente-Servidor Sistemas operacionales de Red para modelo Cliente-Servidor: • LAN Manager (Microsoft). • LAN Server (IBM). • NetWare (Novell). •BD L PathWorks (Digital Equipment Corporation). • VINES (Banyan Systems). • Windows NT Advanced Server, 2000 (Microsoft).
  63. 63. Arquitectura de LANHardware: – Máquina: Nodo inteligente basado en microprocesador. – NIC: Tarjeta de interface de Red. – Cableado: Coaxial, F.O., par trenzado. – Conectores: BNC, TNC, RJ, DIN... – Centro de Cableado. – Dispositivos de Seguridad. – Herramientas de operación y mantenimiento.
  64. 64. Arquitectura de LANSoftware: – Drivers: • ODI (Open Data-link Interface). • NDIS (Network Driver Interface Specification). – NOS. – Software de Estación de trabajo (Shell, redirector o client). – Software de Administración.
  65. 65. Arquitecturas SNA (IBM) Netware (Novell Corp)Windows NT (Microsoft) APLICACIÓNApple Talk (Apple Corp) PRESENTACIÓN TCP/IP (USA-DoD) SESIÓN TRANSPORTE DNA (DEC) RED ENLACE FÍSICO
  66. 66. Tecnologías LAN• Arcnet Datapoint Corp., 2.5-20Mbps, Token passing, topología bus o estrella.• Ethernet Xerox, IEEE-802.x, 10-100-1000 MBps, Coax (10B5/10B2) - UTP, CSMA/CD, topología bus o estrella.• Token Ring IBM, topología lógica de anillo, 1/4-4/16 Mbps (IEEE-802.5), STP-UTP-Fibra óptica, MAU.• FDDI ANSI, 100Mbps, Token passing, topología anillo, Fibra óptica redundante.• ATM UIT-T, Fibra óptica-UTP, topología estrella, 155-622 Mbps.• WLAN 11Mbps, IEEE802.11, conexión Wireless, WAP.
  67. 67. RED WAN
  68. 68. DefiniciónSe define como el conjunto de dispositivos queinterconectan nodos geográficamente distantes.
  69. 69. Generalidades • Utilizan medios públicos de comunicación. • Usan conexiones seriales para acceder al ancho de banda. • Manejan anchos de banda limitados. • Permiten conexión de entidades no-inteligentes.LAN LAN Medio Serial Público 14.4kbps . . . 2048kpbs (45mbps)
  70. 70. Ubicación modelo OSI
  71. 71. Modos de Operación• Conmutación de Circuitos (Red Telefónica). Circuito• Conmutación de Paquetes (X.25, Frame Relay). Paquete• Conmutación por Celdas (ATM). Celda• Servicios Digitales Dedicados RDSI (RDSI, ASDL). ADSL• Módem (Red Telefónica). Red Telefónica• Inalámbricos (Microondas, Radioenlaces).
  72. 72. Dispositivos WAN
  73. 73. Tecnologías WAN (Los Servicios)• X.25 Estándar UIT-T, red conmutada de paquetes sobre medios públicos. Estructura compleja, alta confiabilidad, bajas velocidades, alto retardo.• RDSI Recomendación UIT-T, red digital de servicios integrados. Soporte para voz y datos extremo a extremo, velocidades entre 64Kbps y 2.4Gbps (B-ISDN).• Frame Relay Estándar UIT-T, tecnología de conmutación de paquetes, orientada a conexión. Medios digitales, velocidades entre 64Kbps y 2.048Mbps.• ATM Estándar UIT-T, tecnología de conmutación de celdas. Velocidades entre 155 y 622Mbps.
  74. 74. INTRANET
  75. 75. ¿Qué es una Intranet?Integración de las Tecnologíaspara Redes Locales y Redes de Amplia Cobertura geográfica con Tecnologías de Internet.
  76. 76. ¿Quiénes son los Usuarios? Usuarios de consulta Referencista Internos Gerentes de información Soporte a Catalogadores usuarios
  77. 77. MUCHOSMEDIOS
  78. 78. Redes Multimedia INTERNETFAX
  79. 79. Hipermedia Referencias a Información no Textual Colección BIBLIOTECA Vídeo Catálogo Vídeoteca Colección Audio Fonoteca B.D. INTER ESTACIÓN MULTIMEDIA INTRA EXTRA NETReproducción del Vídeo y el Audio
  80. 80. Información Multimedia ARCHIVO SCANER DIGITAL IMAGENESIMAGEN ARCHIVO DIGITAL VÍDEO CÁMARA ARCHIVO DIGITAL DIGITAL AUDIO MICRÓFONO
  81. 81. Transmisión de Audio y VídeoSERVICIOS: • Voz. • Programas de Radio. • Teleconferencia. • Videoconferencia. • Videovigilancia. • Catálogo Multimedia.TECNOLOGÍA: • Usando el microcomputador con tarjetas de interfaces especiales (capturadoras de audio y vídeo). • Servidores de streaming (audio y vídeo) (Mp3, Wav, Ra, Avi, Mpeg, etc). • Shockwave (Director de Macromedia). • Reproductores y visores (Real Player, Windows Media, etc.). • H.323, VozIP, QoS, Gateways. • Codecs. • Cámaras digitales, micrófonos, parlantes, etc.
  82. 82. Voz y VídeoCÁMARA CÁMARADIGITAL DIGITAL MICRÓFONO MICRÓFONO INTER INTRA EXTRA NET
  83. 83. Aplicaciones de Voz INTER INTRA EXTRA NET PBX GATEWAY VOZ IP RED TELEFÓNICAPBX
  84. 84. Servicios de Vídeo VÍDEO ON DEMAND •Entrenamiento •Educación a distanciaAPLICACIONES VÍDEO - CONFERENCIA VÍDEO - VIGILANCIA
  85. 85. Aplicación de Vídeo - conferencia Teléfono Gateway Análogo C Fax o d e c P Análogo B X Digital Gateway Digital Teléfono NET Digital ServidorTV PC INTER Medios INTRA C o EXTRA d e Análogo c Teléfono Gateway Digital Análogo C o Análogo d e TV c Digital PC PCTV
  86. 86. Salón de Vídeo-conferencia
  87. 87. Aplicación de Vídeo Vigilancia o Monitoreo INTERNET CENTRAL DE MONITOREO
  88. 88. Central de Monitoreo
  89. 89. MEDIOS DE RED & CABLEADO
  90. 90. Los Enemigos en los Medios de Transmisión • Atenuación • Interferencia/crosstalk/ruido • Distorsión/dispersión • Reflejos • Asincronía/retraso/jitter • Descargas eléctricas • Roedores
  91. 91. Atenuación Pérdida de energía en el medio• Medio de transmisión• Conectores e interfaz física.
  92. 92. Interferencia/Crosstalk/RuidoModificación de la información en el medio por fuentes externas. señal de entrada Señal de salida • Medio de transmisión • Conectores e interfaz física.
  93. 93. Distorsión/Dispersión Modificación de la señal por seguir trayectorias diferentesseñal de entrada Señal de salida• Medio de transmisión• Conectores e interfaz física.
  94. 94. Asincronía/Retraso/JitterMala detección de las señales por ocurrir cuando no se le espera• Medio de transmisión• Conectores e interfaz física.
  95. 95. ACR
  96. 96. Perdida por Retorno
  97. 97. NextNear End Crosstalk
  98. 98. FextFar End Crosstalk
  99. 99. Descargas EléctricasSobrecarga en los circuitos por no tener buenas tierras físicas • Si todos los equipos no están debidamente aterrizados puede ocurrir que los equipos se quemen al ocurrir una descarga eléctrica no prevista. • Si hay conductores metálicos de baja impedancia que conectan diversos edificios, todos ellos deben tener sus tierras físicas igualadas. • Si se utilizan cables con malla, ésta se debe aterrizar en un solo punto para evitar que se presenten cargas flotantes.
  100. 100. Roedores Destrucción de la infraestructura de comunicación• Los cables, especialmente los conductores de electricidad son susceptibles de ser comidos por diferentes tipos de roedores.• La generación de señales electromagnética parece incitarlos a comer los cables.• La instalación de cables con malla anti-roedores o el uso de canaletas y tubos reduce o elimina la probabilidad de destrucción por roedores.
  101. 101. Cable Coaxial Caracteristicas• Tiene mejor blindaje que el par trenzado.• Puede abarcar tramos más largos a velocidades mayores.• Las dos clases más usadas son: – el cable de 50 ohms: usado para transmisión digital – el cable de 75 ohms: usado para transmisión analógica• Diferencias basadas en factores históricos y no técnicos.
  102. 102. Cable CoaxialConsta de un alambre duro en su parte central,recubierto por tres capas más. Conductor Cubierta de Núcleo Material plástico Externo malla de Cobre Aislante
  103. 103. Cable Coaxial• La conexión se realiza a tráves de conectores BNC• En las bifurcaciones se utilizan Uniones T o Vampiros
  104. 104. Cable Coaxial• Se popularizó su uso cuando surgió Ethernet.• Para Ethernet se utiliza el coaxial grueso (color amarillo) y el coaxial delgado (color gris o negro).• Hay muchos cables coaxiales pero solo los que dicen IEEE 802.3 se pueden usar para Ethernet.
  105. 105. Enemigos del Cable Coaxial• Atenuación• Reflejos• Asincronía• Descargas• Roedores
  106. 106. Tipos de Cable Coaxial TIPO DE CABLE IMPEDANCIA APLICACIÓN (ohms)802.3 Y RG 58 50 Ethernet delgado802.3,RG 8, RG 11, RG 50 Ethernet delgado213 Y RG 214RG 58 53 No se debe usarRG 59 75 CATVRG 62 93 IBM 3270Twinaxial 110 IBM SYSTEM/3X IBM AS/400
  107. 107. Aplicaciones de los Cables Coaxiales• Redes locales• CATV• Terminales IBM• ISDN• Conexión a antenas de radio.
  108. 108. Cable Par Trenzado• Es el medio guiado más barato y más usado.• Consiste en un grupo de pares de alambres entrelazados. La utilización del trenzado tiende a disminuir la interferencia electromagnética.• Con estos cables, se pueden transmitir señales analógicas o digitales.• Es un medio muy susceptible a ruido y a interferencias Para evitar estos problemas se suele trenzar el cable con distintos pasos de torsión y se suele recubrir con una malla externa para evitar las interferencias externas.
  109. 109. Pares Trenzados Apantallados y Sin Apantallar• Los pares sin apantallar son los más baratos aunque los menos resistentes a interferencias (aunque se usan con éxito en telefonía y en redes de área local).• A velocidades de transmisión bajas, los pares apantallados son menos susceptibles a interferencias, aunque son más caros y más difíciles de instalar .
  110. 110. Cable Par Trenzado• Son los cables que se utilizaron primero y su calidad era muy pobre para transportar información a alta velocidad.• Actualmente se producen cables par trenzado que permiten transmitir datos hasta 1000 Mbps.• Pueden se blindados (con malla; STP -Shielded twisted Pair) o sin blindaje (sin malla: UTP - Unshielded Twisted Pair) y también existen los FTP –Foiled Twisted Pair que tiene una malla delgada pero tienen características electromagnéticas de los UTP.
  111. 111. Cable Par Trenzado
  112. 112. Códigos de Colores
  113. 113. Patch Panel (Atrás)
  114. 114. Rack de Comunicaciones
  115. 115. Ventajas del Par Trenzado Amplia reducción de la interferencia mutua (crosstalk) Casi todos los teléfonos se conectan con estos cables Inducción uniforme de ruido Bajo costo Ancho de banda típico: 250 KHz Dos tipos UTP y STP  UTP: Unshielded Twisted Pair (par trenzado sin blindaje)  STP: Shielded Twisted Pair (introducido por IBM)
  116. 116. Imágenes Cable UTP
  117. 117. Imágenes Cable STP
  118. 118. Enemigos de los Cables Par Trenzado• Atenuación• Interferencia• Reflejos• Descargas• Roedores
  119. 119. Categorías de los Cables Par Trenzado Categoría Orientación Impedancia Uso típico1 VOZ N/A Teléfono RS-2322 ISDN 84-113 ohms IBM 3270 Datos a baja @1 MHz IBM 3X-AS/400 velocidad Token Ring @4 Mbps3 LAN 100 ohms 15 % 10 BaseT Datos a media Starian 10 velocidad4 LAN 100 ohms 15% 10 BaseT Token ring @16 Mbps5 (4 pares) UTP LAN a alta 100 ohms 15% 10 BaseT velocidad Token ring @16 Mbps 100BaseT, TP-DDI ATM@155Mbps5 (2 pares) STP LAN a alta 100 ohms 10% 10 BaseT velocidad Token ring @16 Mbps 100BaseT, TP-DDI ATM@155 Mbps
  120. 120. Comparación Categorías CAT 5E CARACTERISTICAS CAT 5 CAT 6 CAT 7Frecuencia de prueba Mhz 100 100 200 600Compatibilidad RJ45 Si Si Si No Idem Cat 5 Wire Map Power Sum Next Length Power Sum ElFext Idem CatParametros de prueba Atenuación Power Sum ACR 5 Next Return Loss Delay / Delay Sweek
  121. 121. Aplicaciones de los Cables par TrenzadoTodo tipo de comunicación de datos,imágenes, voz, audio y video, con laexcepción de redes metropolitanas(MAN)
  122. 122. La Fibra Óptica• Fibra delgada de vidrio o plástico que sirve de guía de ondas luminosas• En la fibra, la información viaja en forma de impulsos de luz (forma digital) luz incidente n1 en la fibra n2
  123. 123. Características Principales• Baja atenuación• Insensibilidad a interferencia electromagnética• Menor espacio• Menor peso• Medio seguro y confiable
  124. 124. Cable de Fibra Óptica Fibra Recubrimiento amortiguador Kevlar Cubierta
  125. 125. Tipos de Fibra ÓpticaÍndice escalonado multimodoÍndice gradual multimodoUnímodo
  126. 126. Aplicaciones de la Fibra Óptica• La fibra óptica multimodo índice escalonado ya no se utiliza.• La fibra óptica multimodo índice gradual se utiliza en redes locales (LAN) con un tramo máximo de 2 Km.• La fibra óptica unímodo se utiliza en redes de área amplia (WAN) y metropolitanas (MAN) con un tramo máximo de 60 Km.
  127. 127. Ventajas de la Fibra Óptica Permite mayor ancho de banda. Menor tamaño y peso. Menor atenuación. Aislamiento electromagnético. Mayor separación entre repetidores.
  128. 128. Enemigos de la Fibra Óptica• Atenuación• Dispersión• Reflejos• Roedores
  129. 129. Conectividad Inalámbrica• Para propósitos especiales las redes inalámbricas están ganando terreno, donde el cable físico es poco práctico o imposible.• Se usa una amplia variedad de métodos técnicos para establecer redes inalámbricas, incluyendo microondas, amplio espectro, infrarrojo y celular.• Este tipo de redes es bueno para distancias cortas entre edificios (como del otro lado de la calle) o en situaciones móviles.
  130. 130. Conectividad InalámbricaMuchas personas se preocupan de que la conectividadinalámbrica no sea segura, pero la amenaza a laseguridad se exagera mucho. La conectividadinalámbrica usa compresión y encriptación para lograrla seguridad de los datos transmitidos. Estasprecauciones hacen más segura la conectividadinalámbrica que el uso de cable de cobre no protegido.
  131. 131. Radio Frecuencia• Enlaces por radiofrecuencia: emisión de ondas electromagnéticas en el espacio libre• Diversos rangos de frecuencias: • Low Frequency (marítima) • Medium Frequency (AM) • High Frequency (Coaxial) • Very High Frequency (FM y TV) • UHF (TV y Satélite) • SHF (Satélite y micro-ondas)
  132. 132. Infrarojo• Los sistemas infrarrojos no tienen ancho de banda limitado por tanto, pueden ejecutar velocidades de transmisión mayores a las de otros sistemas.• La transmisión opera en el espectro de luz.• Pueden operar de dos formas • Transmisiones dirigidas (apuntadas) • Transmisión omnidireccional
  133. 133. Infrarrojos• Los emisores y receptores de infrarrojos deben estar alineados o bien estar en línea tras la posible reflexión de rayo en superficies como las paredes.• En infrarrojos no existen problemas de seguridad ni de interferencias ya que estos rayos no pueden atravesar los objetos (paredes por ejemplo).• Tampoco es necesario permiso para su utilización (en microondas y ondas de radio si es necesario un permiso para asignar una frecuencia de uso).
  134. 134. Desventajas Infrarojo• La transmisión se comparte con el sol y otras cosas como luces fluorescentes• Si hay mucha interferencia de otras fuentes, la LAN puede volverse inservible• Requieren una línea de vista (LOS) libre de obstáculos• Las señales IR no pueden penetrar objetos opacos • pared, cortinas, niebla
  135. 135. Ejemplo Infrarrojo
  136. 136. Microondas• Este sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos del orden de los 2048 kbps.• La información viaja a través del aire de forma similar a la tecnología de la radio.• Debido a la velocidad baja con mucha más rapidez:  software  música  videos
  137. 137. Microondas Terrestres• Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas .• Se suelen utilizar en sustitución del cable coaxial o las fibras ópticas ya que se necesitan menos repetidores y amplificadores, aunque se necesitan antenas alineadas. Se usan para transmisión de televisión y voz .• La principal causa de pérdidas es la atenuación debido a que las pérdidas aumentan con el cuadrado de la distancia (con cable coaxial y par trenzado son logarítmicas). La atenuación aumenta con las lluvias .• Las interferencias es otro inconveniente de las microondas ya que al proliferar estos sistemas, puede haber más solapamientos de señales .
  138. 138. Microondas por Satélite• El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada .• Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario .• Se suele utilizar este sistema para : •Difusión de televisión . •Transmisión telefónica a larga distancia . •Redes privadas .• El rango de frecuencias para la recepción del satélite debe ser diferente del rango al que este emite, para que no haya interferencias entre las señales que ascienden y las que descienden .
  139. 139. Microondas por Satélite• Debido a que la señal tarda un pequeño intervalo de tiempo desde que sale del emisor en la Tierra hasta que es devuelta al receptor o receptores, ha de tenerse cuidado con el control de errores y de flujo de la señal.• Las diferencias entre las ondas de radio y las microondas son : • Las microondas son unidireccionales y las ondas de radio omnidireccionales . • Las microondas son más sensibles a la atenuación producida por la lluvia . • En las ondas de radio, al poder reflejarse estas ondas en el mar u otros objetos, pueden aparecer múltiples señales "hermanas".
  140. 140. ETHERNET
  141. 141. Historia: Precursores• 1970: Alohanet en Hawaii• Red broadcast en estrella (radioenlaces)• Dos canales UHF de 100 KHz / 9,6 Kbps: – Canal descendente un solo emisor – Canal ascendente compartido 3 estaciones; Aloha puro, mas tarde Aloha ranurado. Normalmente más eficiente que MDF.
  142. 142. Historia: Alohanet
  143. 143. Historia: Rendimiento de Aloha• Suponiendo distribución de Poisson: – Aloha puro: max. 18,4% al 50% de utilización • A 10 Mbps: 1,84 utiles + 3,16 colisiones – Aloha ranurado: 36,8% al 100% de utilización • A 10 Mbps: 3,68 utiles + 6,32 colisiones• Pero el tráfico es auto-similar (fractal), no Poisson, no aleatorio -> mas rendimiento.• Aloha ranurado usado en GSM y satélites.
  144. 144. Historia: Ethernet Experimental• 1970: Robert Metcalfe (MIT) empieza tesis en Harvard (optimización Aloha)• 1972: Metcalfe llega a Xerox PARC; se le encarga diseñar la red del laboratorio• 22/5/1973: Ethernet experimental (Metcalfe y David Boggs): 2,94 Mbps, 1,6 Km, direcc. 8 bits, CRC 16 bits, PUP, predecesor XNS.• 1976: Metcalfe y Boggs publican artículo
  145. 145. Historia: Alianza DIX• 1976: Nueva división para PCs y EN (X- wire)• Arquitectura distribuida, opuesta a SNA.• 1979: Consorcio DEC-Intel-Xerox: filosofía abierta• Vuelta al nombre Ethernet y paso a 10Mbps• 1980: DIX publica EN v 1.0 (v 2.0 en 1982)
  146. 146. Historia: Estandarización• 1980: creación del proyecto IEEE 802• DIX intenta „imponer‟ EN a 802• Tres propuestas, tres subcomités: – 802.3: CSMA/CD (DIX) – 802.4: Token Bus (General Motors) – 802.5: Token Ring (IBM)
  147. 147. Historia: Estandarización• 1983: 802.3 aprueba CSMA/CD con una „pequeña‟ modificación respecto a EN DIX: Campo tipo reemplazado por longitud• Xerox desplaza campo tipo (>1536) para que pueda coexisitir EN DIX con 802.3• En 802.3 tipo especificado en cabecera LLC (802.2) usando 4 campos / 8 bytes.
  148. 148. Historia: Estandarización
  149. 149. Historia: Estandarización• Formato DIX: – TCP/IP, DECNET Fase IV, LAT (Local Area Transport), IPX• Formato 802.3/LLC: – Appletalk Fase 2, NetBIOS, IPX
  150. 150. Historia: Estandarización• En 1997 el grupo de trabajo 802.3x (Control de flujo para Ethernet Full Duplex) aprueba campo tipo/longitud• La asignación de números de tipo pasa de Xerox a IEEE (ver p. ej. RFC1700)
  151. 151. Historia: Medios Físicos• 1980: sólo „thickwire‟ (10BASE5)• 1982: aparece „thinwire‟ (RG58)• 1985: se estandariza 10BASE2• 1984: primeros productos en fibra• 1989: se estandariza FOIRL (Fiber Optic Inter Repeater Link).• 1993: se estandariza 10BASE-F.
  152. 152. Historia: Medios Físicos (UTP)• 1984: AT&T pierde monopolio por juicio• 1985: Ethernet sobre cable UTP (Synoptics)• 1985: Sist. de cableado (DEC, IBM, AT&T)• 1987: se estandariza StarLAN (1BASE5)• 1990: se estandariza 10BASE-T• 1991: primer estándar de cableado estructurado: EIA/TIA 568.
  153. 153. Historia: Puentes/Conmutadores• 1984: Primeros puentes comerciales (DEC)• 1990: Estándar 802.1D (puentes transp.)• 1992: Primeros conmutadores (Kalpana)• 1993: Productos Full Dúplex• 1997: Estándar 802.3x (control de flujo FD)• 1997: Draft 802.1Q (VLANs) y 802.1p (prioridades)
  154. 154. Historia: Fast Ethernet• 1988: Van Jacobson obtiene 8 Mbps TCP• 1992: Grand Junction inventa FE• 1992: IEEE crea grupo estudio alta velocidad Dos propuestas: – Ethernet x 10 (CSMA/CD) – Nuevo protocolo MAC• 1995: Estándar 802.3u (FE). Nivel físico basado en FDDI.
  155. 155. Historia: Gigabit Ethernet• Repite experiencia de FE. Equipo parecido• Oct. 1995: Se crea grupo estudio GE• 3/1997: se separa 1000B-T del resto de GE• 29/6/1998: Estándar 802.3z (GE) Nivel físico basado en Fiber Channel 800 Mbps• 3/1999: Previsible aprobación de 802.3ab (1000BASE-T)
  156. 156. Nivel físico: Cables Cobre (UTP)• 7/91: se aprueba UTP cat. 3 y 4• 8/91: se aprueba UTP cat. 5• Categoría 5 en revisión: C5 Enhanced (C5E) en TIA/EIA, actualización C5 en ISO/IEC• Se calcula que 10% de C5 instalado no soporta 100/1000 Mbps (conectores)• Cat. 6 y 7 en desarrollo
  157. 157. Nivel Físico: Cables Cobre (UTP) Categoría Frecuencia Velocidad máxima máxima en datos 1 No se especifica No se utiliza 2 1 MHz 1 Mbps (2 pares) 3 16 MHz 100 Mbps (2 pares) 4 20 MHz 100 Mbps (2 pares) 5 100 MHz 1 Gbps (4 pares) 6 (en desarrollo) 250 MHz ¿ 4 Gbps ? 7 (en desarrollo) 600 MHz ¿ 10 Gbps ?
  158. 158. Nivel Físico: Codificación Tipo de red Codificac. # Pares Frec. Frec. Mbaud (Mhz) 10BASE5 Man 1B/2B 1/2 (hd) 20 10 10BASE2 1/2 (hd) 10BASE-T 1 10BASE-F 1 100BASE-T4 8B/6T 3 (hd) 25 12,5 100BASE-T2 PAM 5x5 2 25 12,5 100BASE-TX 4B/5B 1 125 62,5 100BASE-FX1000BASE-TX PAM 5x5 4 125 62,51000BASE-SX 8B/10B 1 1250 6251000BASE-LX1000BASE-CX
  159. 159. Nivel Físico: Fibra Óptica EN y FE• EN : LED 1ª ventana, 2km (850 nm)• FE : LED 2ª vent., 2km (1310 nm) (de FDDI)• EN y FE: alcance limitado por aten. (dB/Km)• Diferente longitud de onda: – No autonegociación – Haz invisible en FE (infrarrojo lejano)
  160. 160. Nivel Físico: Fibra Óptica GE• Láser 1ª y 2ª ventana – 1ª vent. (MM) bajo costo (VCSEL) corto alcance(275-550m) – 2ª: vent, (MM y SM) mayor costo (3x), mayor alcance (550m-5km)• Láser VCSEL (Vertical Cavity Surface Emitting Laser) más barato que LEDs 2ª ventana
  161. 161. Nivel Físico: F. O. Multimodo (GE)• GE MM alcance limitado por dispersión (inverso ancho de banda modal, MHz*km)• Ancho de banda: – Mayor en 2ª que en 1ª vent. – Mayor en 50/125 que en 62,5/125 – Notable diferencia según calidad de fibra• No todas las fibras son iguales: – Valores estándar superados por fabricantes
  162. 162. Nivel Físico: F. O. Multimodo Fibra o estándar Diámetro BW modal BW modal ( m) GE 1ª ventana GE 2ª vent. (MHz*km) (MHz*km) TIA 568 62,5/125 160 (220m) 500 (550m) ISO/IEC 11801 62,5/125 200 (275m) 500 (550m) Alcatel GIGAlite 62,5/125 500 500 BRUGG FG6F 62,5/125 300 1200 ISO/IEC 11801 50/125 200 (275m) 500 (550m) ANSI Fiber Chan. 50/125 500 (550m) 500 (550m) ISO/IEC (prop.) 50/125 500 (550m) 500 (550m) Alcatel GIGAlite 50/125 700 1200 BRUGG FG5F 50/125 600 1200
  163. 163. Nivel Físico: F. O. Multimodo• Fibra 50/125 mejor que 62,5/125 para GE, pero peor para EN y FE (equipos menos preparados). Considerar base instalada y usos• Nuevo estándar 100BASE-SX (VCSEL) a finales 1998; menor costo que 100BASE- FX, permite extender fibra hasta el puesto de trabajo (300m).
  164. 164. Nivel Físico: Topología• EN y FE: Fundamental no superar 512 bits de retardo máximo (colisiones tardías)• GE: 4096 bits de retardo máximo (trama ampliada a 512 bytes con „extensión de portadora‟).• Diámetro max: EN 4 Km , FE 412 m, GE 330 m
  165. 165. Nivel Físico: Topología• Dos sistemas de verificación: – Modelo 1: „menú del día‟ (reglas genéricas) – Modelo 2: „a la carta‟ (cálculo detallado)• En la mayoría de los casos basta el modelo 1 para el modelo 2 hace falta sumar el retardo de cada componente (repetidor, cable. etc.) tomando valores estándar o del fabricante.
  166. 166. Nivel Físico: Full Dúplex• Full Duplex: doble capacidad, no CSMA/CD• Solo posible si: – Dos estaciones (p. ej. host-switch, sw-sw) – Medio FD (p. ej. 100BASE-T) – Ambos equipos/transceivers capaces• Sin limitación de distancia por colisiones• Ej.: GE hasta 110 Km con SM (Nbase)
  167. 167. Nivel Físico: Full Dúplex• Suprime MAC, por tanto mas sencillo de implementar (mas barato) que HD• Modo normal de funcionamiento de GE (evita problema de distancias)• Pero: Menor ventaja de lo que parece (generalmente solo útil en servidores y conmutadores)
  168. 168. Nivel Físico: Fiabilidad• Según 802.3 BER (Bit Error Rate) <10-8• Una buena instalación: BER < 10-12• A 10 Mbps menos de una trama errónea/día• Errores CRC normalmente despreciables. Por esto Ethernet es CLNS (LLC tipo 1)• Pero: si hay errores/problemas el rendimiento decae con rapidez (ver RMON).
  169. 169. Rendimiento: Caracterización de Tráfico• Tipo 1: 100% pequeños: – telnet con eco remoto, VoIP (100-200 bytes)• Tipo 2: 50% pequeños / 50% Grandes: – FTP, HTTP (ACK del TCP)• Tipo 3: 99% Grandes: – Flujos UDP (video MPEG/H.263)• Normalmente mezcla de varios tipos• Paquete promedio 534 bytes
  170. 170. Rendimiento: Colisiones• Evento normal en CSMA/CD. Conviene minimizarlas ya que reducen rendimiento .• Si Poisson y todas las tramas 64 bytes Ethernet = Aloha ranurado -> 38% max• Pero: – No todas las tramas tienen 64 Bytes – Tráfico LAN no es Poisson
  171. 171. Rendimiento: Colisiones• Como reducirlas: – Aumentar tamaño de tramas: con 64 bytes riesgo de colisión todo el tiempo, con 1518 solo el 4%. – Reducir número de estaciones; menos estaciones menos caos. – Minimizar distancias entre servidores; si la „distancia‟ es 256 bits el riesgo solo esta en los primeros 32 bytes
  172. 172. Rendimiento: Colisiones• A igual topología colisiones EN < FE << GE.• Ejemplo: dos estaciones conectadas a un mismo hub con 100 m de cable cada una – EN: 25 bytes (4%) – FE: 39 bytes (7%) – GE: 457 bytes (86%)
  173. 173. Rendimiento: Colisiones• ¿Cuando es excesivo el número de colisiones? – Si todas las tramas son de 64 bytes, hay muchos emisores y todos están a la distancia máxima es normal que haya muchas colisiones (hasta un 30- 50%) cuando el tráfico es elevado. – Si todas las tramas son de 1500 bytes no deberían superar el 5% del tiempo.
  174. 174. Reparto Equitativo en Ethernet (o mas bien reparto no equitativo)• Problemas principales – Emisores de tramas grandes consiguen mas proporción del ancho de banda (solo compiten en los primeros 64 bytes). – Efecto captura: emisores rápidos capturan el canal durante mas tiempo que los lentos. Consecuencia del retroceso exponencial binario (BEB).
  175. 175. Rendimiento: Efecto Captura• Impensable en tiempos de Metcalfe (máquinas demasiado lentas)• Considerado un „bug‟ de diseño del retroceso exponencial binario• Alternativa: BLAM (Binary Logarithmic Arbitration Method) en estudio por 802.3w• Chip de IBM con BLAM integrado
  176. 176. Rendimiento: Planificación• ¿Cuando debo aumentar la capacidad de mi Ethernet? – Hay que deducirlo del tráfico, no de las colisiones – Medir tráfico en puntos clave (p. ej. RMON); tomar valores cada 15 minutos y calcular promedios
  177. 177. Rendimiento: Planificación• Conviene aumentar la red si: – Se supera el 50% durante 15 minutos, o – Se supera el 20-30% durante una hora, o – Se supera el 10-20% durante 8 horas• Un 100% de ocupación durante un minuto no justifica un aumento de capacidad (salvo si hay tráfico en tiempo real)
  178. 178. Rendimiento: Planificación• Antes de comprar hardware estudiar posibles optimizaciones: – Cambiar la topología para distribuir tráfico de forma mas homogénea – Ubicar equipos donde mas se aprovechen• Intentar optimizar para la situación crítica (la hora punta)
  179. 179. Rendimiento: Planificación• EN o FE compartida es una vía a extinguir, solo interesante hoy en redes pequeñas• Ventajas: – Rendimiento – Distancia – Efecto captura• Costo de red conmutada cada vez mas próximo al de red compartida
  180. 180. Rendimiento: Planificación• Los emisores en fibra FE y GE seguirán siendo mas caros que en cobre (x2), aun con el uso de VCSEL• Las alternativas (ATM,...) parecen cada vez menos atractivas – Mayor costo, mayor complejidad – Menor fiabilidad, menor rendimiento (frente a FE FD o GE FD), menor escalabilidad
  181. 181. Rendimiento: Planificación• Para backbone considerar: – FE conmutada Full Dúplex – Agregación de varias FE FD (802.3ad) – GE FD – Agregación de varias GE FD
  182. 182. Rendimiento: Planificación• Para servidores considerar: – FE conmutada Full Dúplex – Agregación de varias FE FD (802.3ad) – GE FD (buffered repeater) – GE conmutada FD
  183. 183. Rendimiento: Planificación• Para el puesto de trabajo considerar: – EN conmutada FD – FE conmutada FD – GE FD (buffered repeater) cuando 1000BASE-T
  184. 184. Futuro:“La predicción es una tarea difícil,especialmente cuando se trata del futuro” Niels Bohr
  185. 185. Futuro: QoS en Ethernet• Desarrollos (draft) en 802.1p (y 802.1Q)• Esquema de prioridades como Token Ring; mas bien CoS que QoS.• Quizá solo útil en redes conmutadas. Requiere cambios en software y NICs• Necesidad de acompañar políticas de uso (sistema de contabilidad/facturación).• Dudosa utilid. en LAN (sobredimensionar)
  186. 186. Futuro: 10 Gbps Ethernet• Desarrollos ya en marcha• Nivel físico basado en OC-192 (9,95 Gbps)• Sistema de codificación ¿quizá 8B/10B?• Intención de implementar también en cobre (¿UTP 25 pares?)• ¿Quizá solo FD?• Posible alternativa a ATM y SDH en WAN (menos overhead)
  187. 187. Futuro: Dentro de 25 Años (2023):• ¿ TE (Terabit Ethernet) ?• Problemas: – Latencia – Buffers / control de flujo – Tamaño de trama >1500 (¿como?) – Notación: • 1000000BASE-X, o • 106BASE-X
  188. 188. CONMUTACION
  189. 189. Factores que Afectan el Rendimiento de la Red• Redes mas congestionadas y sobrecargadas Entornos multitareas S.O. más rápidos Modelos cliente - servidor• Rendimiento en ethernet/802.3 Entrega de broadcast de tramas CSMA/CD, solo una estación a la vez Aplicaciones con mayor demanda de ancho de banda Latencia en dispositivos de capa 1, 2 y 3• Colisiones
  190. 190. Ethernet Half-Duplex y Full-Duplex• Ethernet generalmente puede usar únicamente 50%-60% del ancho de banda disponible debido a las colisiones y la latencia.• Ethernet full duplex ofrece 100% del ancho de banda en ambas direcciones (Rendimiento potencial de 20-Mbps: 10-Mbps TX y 10-Mbps RX)
  191. 191. Congestión y Ancho de Banda
  192. 192. Latencia de Red• Colocar e interpretar pulsos en la NIC (10baseT => 1ms)• Retardo de propagación (100m de UTP Cat5 => 0.556ms)• Dispositivos de red, capas 1, 2 y 3• Tiempo de TX = bits enviados * tiempo de bit• Ej: (10baseT) Tiempo de TX = 64bytes * (100ns * 8) = 51.200ns
  193. 193. Uso de Repetidores (Hubs)• Dispositivos de capa 1 que regeneran la señal• Permiten mayor distancia• Aumentan dominio de colisión• Aumentan dominio de broadcast
  194. 194. Segmentación• Aislar tráfico entre subredes• Mayor ancho de banda por usuario (menos usuarios por segmento)• Dominios de colisión más pequeños• Reducción de la congestión
  195. 195. Tablas• Los puentes almacenan y luego envían las tramas (examinar dirección destino y calcular CRC)• Aumentan la latencia entre un 10% y 30% (depende de la marca del switch y del tipo de conmutación)• Independiente de la capa 3
  196. 196. Operaciones Básicas de un Switch •Conmutación de tramas de datos •Mantenimiento de las tablas de conmutaciónComo Conoce las Direcciones el Switch• Conoce la ubicación de una estación examinando la dirección origen• Se hace inundación cuando el destino es un broadcast o una dirección desconocida• Se envía cuando el destino esta en una interfaz distinta• Se filtra cuando el destino esta en la misma interfaz
  197. 197. Estrategias de ConmutaciónConmutación de Circuito Se establece un camino completo entre origen y destino, transfiriéndose a continuación los datos (libre de conflicto y con baja latencia), liberán- dose el camino finalmente. Es adecuada cuando el tiempo de establecimiento del circuito es mucho menor que el tiempo de transmisión (mensajes largos) Como todo el camino origen-destino está reservado, el ancho de banda se ve afectado negativamente , pero la latencia se minimiza.Conmutación de Paquetes La información se agrupa en pequeños paquetes, que compiten indivi- dualmente por el acceso al camino entre origen y destino. Los nodos/conmutadores deben incluir buffers para almacenar los pa- quetes en tránsito. El ancho de banda es superior que en la conmutación de circuito, pero la latencia se ve afectada negativamente.
  198. 198. Tipos de ConmutaciónSimétrica • Todos los puertos de igual ancho de bandaAsimétrica • Combinación de puertos de diferente ancho de banda • Se requiere buffering • Basado en puerto • Compartido
  199. 199. Métodos de ConmutaciónAlmacenamiento y envío • Mayor latencia • Detección de errores altaPor método de corte • Menor latencia • Detección de errores pobre • Formas: • Conmutación rápida • Conmutación libre de fragmentos
  200. 200. Comparación TSF TWH L/W L/WN1 N1 DataN2 N2 D D packetN3 header N3N4 N4 Time Time a) Store-and-forward routing b) Wormhole routing Latencia: • Store-and-Forward: tcomm = ts + (mtw + th) l ≈ ts + mtwl • Wormhole: tcomm = ts + thl + mtw ≈ ts + mtw m: tamaño del mensaje (palabras) l: longitud del camino ts: tiempo de confección del mensaje (startup) th: tiempo de tránsito entre dos nodos tw: tiempo de tránsito por palabra y conexión vecinos
  201. 201. VLAN - Virtual LAN• Crea un dominio de broadcast único que no se restringe a un segmento físico y se considera como una subred• La configuración de la VLAN se realiza en el switch a través del software.• Estándar norma IEEE 802.1Q (implementaciones varían de un proveedor a otro)
  202. 202. Protocolo Spanning Tree• Permite rutas conmutadas duplicadas• Evita loops colocando algunas conexiones en estado de espera• Estándar 802.1d• Principio simple: Generar un árbol sin loops a partir de algún punto identificado denominado raíz.• Se permiten rutas redundantes, pero solo una ruta activa.
  203. 203. Proceso del Árbol de ExtensiónPaso 1: Selección de un puente raízPaso 2: Selección de los puertos raízPaso 3: Selección de los puertos designados
  204. 204. IF 2 Puente Raíz Los costos desde IF3 al puente raíz y desde IF 1 IF4 al puente raíz son iguales, y: LAN A Prioridad IF1 = 1 LAN B Prioridad IF2 = 2 IF 3 Puerto Raíz Prioridad IF3 = 3 Puente A IF 4 Prioridad IF4 = 4 IF 2 Puente Los costos desde IF3 al puente raíz y desde Raíz IF4 al puente raíz son iguales, y: IF 1 Prioridad IF1 = 1 LAN A LAN B Prioridad IF2 = 1IF 3 Prioridad IF3 = 3 Puente IF 4 Prioridad IF4 = 2 A Puerto Raíz
  205. 205. Gracias!!!

×