2. Condiciones de uso
Conditions of use
Usted puede hacer uso de Cuanto usted hace uso de este material esta
este material para uso aceptando los siguientes términos de uso.
personal y educativo.
Atribución —Esta opción permite a otros copiar, distribuir, mostrar y
ejecutar el trabajo patentado y todos los derivados del mismo. Pero
dando siempre testimonio de la autoría del mismo.
No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y
ejecutar el trabajo patentado y todos los derivados del mismo, pero
únicamente con propósitos no comerciales.
Compartir igual: Esta licencia permite a otros realizar trabajos
derivados pero únicamente bajo una licencia idéntica. Este tipo de
licencia, únicamente aplica a obras derivadas.
NOTA: Esta licencia de momento es especifica para el
contenido en texto que esta presenta, el material grafico
presentado incluye obras de terceros licenciadas por ellos (No
necesariamente con Creative Commons), y material propio. La
http://creativecommons.org próxima versión de este material incluirá material grafico
completamente de mi autoría o bajo licencia Creative
Commons.
Jesse Padilla Agudelo Ingeniero mas detalles de la licencia puedes revisar el siguiente enlace:
Para
Electrónico Especialista en http://creativecommons.org/licenses/by-nc-sa/2.5/co/ 2
Gestión de Redes de Datos
3. Temario: Capitulo de Ethernet
• Métodos de Control de Acceso al Medio
– CSMA/CD
– CSMA/CA
– Token Passing
• Ethernet
• Las direcciones MAC
• Futuro de Ethernet
• Estándares de Ethernet
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
4. Temario: Capitulo de Ethernet
• Otros Protocolos de Control de Acceso al Medio
– Token Ring
– FDDI
– Redes Inalámbricas 802.11
– Otros
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
5. Algunos conceptos previos
Capa de Enlace de Datos de OSI
Capa de Acceso a la Red de TCP/IP
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
6. La Capa de Enlace de Datos de OSI
• Para que los paquetes de capa de red sean transportados
desde el host origen al host destino deben recorrer diferentes
tipos de redes, las cuales pueden usar diferentes tipos de
medios (medios eléctricos, ópticos o electromagnéticos).
• Los paquetes de capas de red no tienen una manera de
acceder directamente a estos diferentes medios. Dado que
estas funciones no están contempladas en la capa de red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
7. La Capa de Acceso a la RED de TCP/IP
• Al igual que la Capa de Enlace de Datos de OSI, la capa de
Acceso a la Red de TCP/IP tiene como función preparar los
paquetes recibidos de la Capa de Internet y conducirlos a
través del medio, adicional a esto esta capa de acceso
gestiona el acceso a esos diferentes medios.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
8. La Capa de Enlace de Datos (Click en la animación)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
9. Protocolos comunes de enlace de datos o
acceso a la red
• Ethernet (LAN)
• Token Ring (LAN, Estándar poco usado hoy en día)
• ATM (WAN)
• Frame Relay (WAN)
• FDDI (WAN)
• HDLC (WAN)
• PPP (WAN)
• Entre otros.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
10. Algunas Características de Capa de Enlace de
Datos
• Direccionamiento Físico a través del hardware.
• El transporte de datos utilizando Tramas sobre la capa física.
• A nivel de LAN son comúnmente usadas las direcciones MAC.
• La Capa de Enlace de Datos se divide en dos subcapas, la
subcapa MAC y la subcapa LLC.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
11. La Subcapa: MAC - Media Access Control
• La subcapa de Control de Acceso al Medio es como la "policía
de tránsito" de la capa de enlace de datos y es responsable de
controlar la comunicación con la capa física y el transporte de
las tramas de datos a través de la física de la red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
12. La Capa de Enlace de Datos de OSI
• La función de la capa de enlace de datos de OSI es preparar
los paquetes de la capa de red para ser transmitidos y
controlar el acceso a los medios físicos.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
13. La Subcapa: MAC - Media Access Control
• El control de acceso al medio (MAC) proporciona a la
capa de enlace de datos el direccionamiento y la
delimitación de datos de acuerdo con los requisitos
de señalización física del medio y al tipo de protocolo
de capa de enlace de datos en uso.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
14. Formato de una Trama
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
15. La Subcapa: LLC – Logical Link Control
• La Subcapa de Control de Enlace Lógico es una interfaz entre
la subcapa MAC y la capa de RED suministrando los medios
para servicios de conexión o basados en conexiones sobre un
enlace de datos entre dos hosts.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
16. La Subcapa: LLC – Logical Link Control
• El control de enlace lógico (LLC) coloca información en la
trama que identifica qué protocolo de capa de red está siendo
utilizado por la trama. Esta información permite que varios
protocolos de la Capa 3, tales como IP e IPX, utilicen la misma
interfaz de red y los mismos medios.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
17. La Capa de Enlace de Datos
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
18. La Capa de Enlace de Datos
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
19. Métodos de Control de Acceso
al Medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
20. Métodos de Control de Acceso al Medio
• Los protocolos de la capa de enlace de datos de OSI o de capa
de acceso a la red de TCP/IP están definido por organizaciones
de estandarización de nivel internacional, tales como:
• LA ISO - International Organization for Standardization
• La ITU - International Telecommunication Union
• La ANSI - American National Standards Institute
• Entre otras.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
21. Ejemplos: Métodos de Control de Acceso al Medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
22. Métodos de Control de Acceso al Medio
• Los protocolos de control de acceso al medio regulan como
los diferentes host colocan y recolectan los datos del medio.
• Los métodos de control de acceso al medio son herramientas
necesarias para gestionar estos de manera efectiva, logrando
así garantizar que los diferentes host pueden hacer uso de la
red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
23. Concepto Previo: Colisión
• En una red donde el medio es compartido, como las LAN
Ethernet, en el caso de que dos o más host empiecen a
transmitir tramas a la vez se producirán choques entre esas
tramas diferentes que quieren pasar por el mismo sitio a la
vez. Este fenómeno se denomina colisión.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
24. Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al
medio, la transmisión es sin control, todos los host transmiten
en el instante que desean produciéndose colisiones, bajando
así considerablemente el rendimiento de la red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
25. Métodos de Control de Acceso al Medio
• Alternativas de control:
– Los métodos con un alto grado de control impiden que se
den las colisiones, pero generalmente sobrecargan el
proceso de comunicación y el servicio es lento.
– Los métodos con un bajo grado de control tienen pocas
sobrecargas en el proceso de comunicaciones pero debido
a ese grado de libertad presentan colisiones.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
26. Métodos de Control de Acceso al Medio
• Hay dos tipos básicos de métodos de control de acceso al
medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un
tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por
el medio, el primero en llegar el primero en servirse.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
28. Acceso basado en contención
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
29. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Es el método de control de acceso al medio mas usado,
definido en el estándar IEEE 802.3 con Ethernet el cual es la
tecnología de red mas usada.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
30. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos
tienen acceso garantizado al medio, pero no tienen ninguna
prioridad en dicho medio. Si más de un dispositivo realiza una
transmisión simultáneamente, las señales físicas colisionan y
la red debe recuperarse para que pueda continuar la
comunicación.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
31. CSMA/CD - Carrier Sense Multiple
Access/Collision Detection
• Como funciona CSMA/CD
1. Carrier Sense: Se “Escucha” si hay señales en el medio de
otros equipos.
2. Multiple Access: los host comparten el mismo medio y todas
tienen acceso a el
3. Collision Detection: detecta y gestiona cualquier colisión de
señales cuando estas ocurren
4. “El primero en llegar el primero en servir” es el método
usado para que los host se disputen el uso del medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
32. Carrier Sense: Proceso de Escucha
Esta libre el medio?
NO, hay una señal presente de alguna
transmisión.
Seguimos escuchando
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
33. Carrier Sense: Proceso de Escucha
Seguimos escuchando y esperando
para transmitir hasta que en el medio
no hayan señales presentes, es decir
hasta que este vacio.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
34. Carrier Sense: Proceso de Escucha
Esta libre el medio?
Si, no hay señales presentes en el
medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
35. Multiple Access : Coloco mis datos en el medio
Coloco mis datos, en el medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
36. Carrier Sense: Escucho lo que transmito
Todo esta bien, lo que escucho es
Igual a lo que transmito, entonces
NO se han presentado COLISIONES.
El MENSAJE FUE ENVIADO
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
37. Carrier Sense: Escucho lo que transmito
NO, lo que escucho es diferente a
lo que transmito, entonces HAY
UNA COLISIÓN.
El MENSAJE SE PERDIO
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
38. Collision Detection: Gestiono la Colisión
NADIE TRANSMITE. TODOS CORREMOS
NUESTRO ALGORITMO DE POSTERGACIÓN
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
39. Collision Detection: Gestiono la Colisión
Corro mi algoritmo de asignación de
tiempo aleatorio y espero para volver
a escuchar antes de volver a transmitir.
Si mi tiempo es el menor transmito de
primero sino me toca esperar a que este l
libre el medio
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
40. Ethernet y CSMA/CD
• Ethernet es el estándar mas popular para redes LAN, es una
tecnología que a monopolizado los servicios de comunicación
en la LAN y se apoya de CSMA/CD para el control de una
transmisión de datos en una red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
41. CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• Este método de control de acceso al medio es similar a
CSMA/CD, con una pequeña diferencia CSMA/CA usa una
señal de prevención, con esta se busca alertar a los demás
nodos que hay una intención de transmisión logrando así que
ningún otro nodo transmita en ese instante, así se logra evitar
las colisiones.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
42. CSMA/CA – Carrier Sense Multiple Access
with Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes
inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese
instante que se manifiesta la intención de transmitir datos.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
43. Token Passing
• Tokeng Passing definido en el estándar IEEE 802.5 con Token
Ring.
• Token Passing es un método de control de acceso controlado,
basado en turnos.
• Las redes Token Passing funcionan pasandose un token o
testigo de host a host, solo el host con el token tiene permiso
para transmitir datos, cuando este termina de transmitir pasa
el token al siguiente equipo en turno para que este pueda
transmitir datos.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
44. Token Passing
• Una de las grandes ventajas de este método de control de
acceso al medio es la falta de colisiones, al ser un método
basado en turnos donde solo habla quien tenga el token
nunca se van a presentar estas.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
45. Token Passing
• Al finalizar la transmisión el host que estaba transmitiendo
pasa el token al siguiente host para que este transmita.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
46. Desventajas de Token Passing
• La creación y el paso de la señal del token generan sobrecarga
en la red, lo que reduce la velocidad máxima. Además, los
requisitos de software y hardware de paso del token de la red
tecnologías son más complejos y por lo tanto más costosos
que los de otros métodos de acceso a los medios de
comunicación.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
47. Token Passing y las Redes Token Ring
• Las redes Token Ring usan el método de control de acceso
Token Passing, todo esto esta definido en el estándar IEEE
802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
49. Ethernet
• Indudablemente Ethernet es la tecnología de LAN mas
popular en uso hoy en día. Esta es popular debido a su bajo
precio, el cableado utilizado es económico y fácil de instalar, al
igual que los adaptadores de red y otras herramientas de
hardware.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
50. Ethernet
• La aparición de las LAN inalámbricas no a restado importancia
o protagonismo a Ethernet, dado que en el algún punto la red
siempre necesitara conexiones cableadas Ethernet, adicional
a esto las LAN inalámbricas se basan en los principios de la
especificación de Ethernet, por lo cual algunos las llaman
Wireless Ethernet.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
51. Historia de Ethernet
• Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y
su equipo en Xerox.
• El primer estándar de Ethernet fue publicado por DIX un
consorcio formado por las empresas Digital Equipment, Intel y
Xerox.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
52. Historia de Ethernet
• En 1985, el comité de estándares para Redes Metropolitanas y
Locales del Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE) publicó los estándares para las LAN. Estos estándares
comienzan con el número 802.
• El estándar para Ethernet es el IEEE 802.3 con unas pequeñas
modificaciones al estándar original.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
53. Historia de Ethernet
• Para garantizar la compatibilidad, los estándares IEEE 802.3
debían cubrir las necesidades de la Capa 1 y de las porciones
inferiores de la Capa 2 del modelo OSI. Como resultado,
ciertas pequeñas modificaciones al estándar original de
Ethernet se efectuaron en el 802.3.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
54. Ethernet = IEEE 802.3
• Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de
datos y capa física del modelo OSI o en capa de acceso a la red
del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
55. Diferencias entre Ethernet original y IEEE 802.3
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
56. Historia de Ethernet: ALOHA NET (1970)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
57. Otros Estándares de la IEEE 802
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
58. Otros Estándares de la IEEE 802
Jesse Padilla Agudelo Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
59. Ethernet
• En las redes clásicas Ethernet, todos los equipos (host)
comparten el medio. Ethernet utiliza el método de control de
acceso al medio CSMA/CD para determinar que equipo es
libre de transmitir datos por el medio.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
60. Lectura
• Qué es? Para qué sirve? y como funciona el
algoritmo de BACKOFF.
• Qué es power over ethernet?
• Qué es la auto negociación en redes Ethernet?
Jesse Padilla Agudelo Ingeniero
Electrónico Especialista en
Gestión de Redes de Datos
61. Ethernet
• El software de la capa de acceso a la red acepta un paquete
de la capa internet (para el caso de TCP/IP) y convierte los
datos a una forma que sea compatible con las
especificaciones físicas de la red. En el caso de Ethernet, el
software del acceso a la red capa debe preparar los datos para
su transmisión a través del hardware de la tarjeta de red.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
63. Procesos de Ethernet
• Recordando el papel de la capa de internet en TCP/IP o la capa
de red en OSI de definir el tamaño de la MTU, Ethernet toma
los paquetes de tal forma que solo se transmitan tramas de
datos de mínimo 64 bytes máximo 1.522bytes.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
64. Procesos de Ethernet
• Ethernet define un formato de trama para el envió de datos
en la red, este consta básicamente de un preámbulo donde
encontramos la información de identificación de origen y
destino y una cola donde encontramos un sistema de
detección de errores para las tramas transmitidas.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
65. Trama de Ethernet 802.3
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
66. Las direcciones MAC Ethernet
• Las direcciones MAC Ethernet son identificadores únicos para
un adaptador o tarjeta de RED Ethernet. Comúnmente
llamadas direcciones físicas y en la RED, en este caso la LAN
Ethernet esa dirección debe ser única para cada dispositivo.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
67. Las direcciones MAC Ethernet
• No todos los protocolos de Enlace de Datos usan direcciones
MAC para identificar los orígenes y destinos de una
comunicación, pero entre los protocolos que usan este tipo de
direcciones tenemos:
• Ethernet y 802.3 CSMA/CD
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps
• 802.11 redes inalámbricas (Wi-Fi).
• ATM - Asynchronous Transfer Mode
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
68. Las direcciones MAC Ethernet
• Una única identificación para la NIC – Tarjeta de RED.
• Quemada en la ROM se copia a la RAM.
• Consta de 6 Bytes, representados en 12 dígitos en
hexadecimal.
• Un dispositivo lee la dirección MAC de destino para saber si
debe procesar la Trama Ethernet que recibió.
• Los switches leen las dirección MAC de destino para ver por
que puerto debería enviar la trama Ethernet al destino, con
ese proceso logra realizar el envió solo al destino establecido.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
69. Las direcciones MAC Ethernet
Representación de la dirección física Ethernet
e4-8c-23-6c-77-9b
11100100-10001100-00100011-01101100-01110111-10011011
0010 0111
0011 0001
1100 0100
0011 0110
1110 1110
1101 1001
La transmisión:
se hace del bit menos significativo al más significativo
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
70. Como se escriben las direcciones MAC
• Los 12 dígitos hexadecimales se pueden escribir de diferentes
formas:
– 00-05-9A-3C-78-00
– 00:05:9A:3C:78:00
– 0005.9A3C.7800
• Todos los casos representan la misma dirección MAC.
• 00-05-9A es el identificador del fabricante asignado por la
IEEE.
• 3C-78-00 es el identificador de la tarjeta de RED asignando
directamente por el fabricante.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
71. Direcciones Físicas y Direcciones Lógicas
• Las direcciones MAC son usadas para identificar los
dispositivos sobre un medio de red.
• El direccionamiento IP es usado para pasar datos entre redes.
Identifica la red en la que esta un dispositivo.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
72. Direcciones Físicas y Direcciones Lógicas
• La cabecera del Paquete con las direcciones IP se crea por el
host origen y se mantiene igual durante todo el recorrido por
las diferentes redes.
• La cabecera de la Trama es sustituida por cada router, de
modo que las direcciones MAC son diferentes para cada una
de las etapas del viaje. Si segmentos del viaje no son a través
de Ethernet, habrá un sistema de tratamiento diferente, no
MAC.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
73. Direcciones Físicas y Direcciones Lógicas
• Las direcciones FISICAS son validas solo en el segmento de red
actual donde se localice la trama, no se consideran para los
otros segmentos de red, en el momento que se trabaje en
otro sementó se consideran las direcciones físicas de ese y se
olvidaran las del segmento anterior.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
74. Direcciones Unicast, Multicast y Broadcast
• Una dirección Unicast es aquella que identifica UN solo Host.
Las direcciones Unicast en Ethernet se reconocen porque el
primer byte de la dirección MAC es un número par (¡al
transmitir al medio se envía primero un cero!). Por ejemplo:
f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242)
es un número par.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
75. Direcciones Unicast, Multicast y Broadcast
• Una dirección de Multicast permite que una trama Ethernet
sea recibido por VARIAS estaciones a la vez. En Ethernet las
direcciones multicast se representan con un número impar en
su primero octeto (¡al transmitir al medio se envía primero un
uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01”
es un número impar.
• Una dirección de Broadcast permite que una trama sea
recibida por TODOS los host que la vean. La dirección de
broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una
dirección Broadcast es un caso especial de dirección
Multicast.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
78. Identificadores Ethernet
• La IEEE asignó identificadores a los diferentes medios que
puede utilizar Ethernet. Este identificador consta de tres
partes:
10 Base T
Velocidad de transmisión Información sobre
(10 Mega bits por segundo) Tipo de señalización utilizada el medio físico
(Base Band) (Par trenzado)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
79. Ethernet 10Mbps
• Para velocidades de 10Mbps para redes LAN Ethernet
encontramos 3 implementaciones:
• La primera 10 Base 2, donde el 10 significa un ancho de banda
de 10 Mbps.
• Base significa modulación en banda base.
• 2 significa en esta caso cable coaxial delgado con soporte para
distancia de máximo 185 metros por segmento de red.
• 30 Equipos por segmento y separados a distancias de 0.5
metros mínimo.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
80. Ethernet 10Mbps
• La segunda 10 Base 5, donde el 10 significa un ancho de
banda de 10 Mbps, Base significa modulación en banda base,
y 2 significa en esta caso cable coaxial grueso con soporte
para distancia de máximo 500 metros por segmento de red.
• 30 Equipos por segmento y separados a distancias de 2.5
metros mínimo.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
81. Redes 10Base2 y 10Base5 (Conexión)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
82. Redes 10Base2 y 10Base5 (Adaptadores)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
83. Redes 10Base2 y 10Base5 (Adaptadores)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
84. Redes 10Base2 y 10Base5 (Tarjeta de RED)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
85. Ethernet 10Mbps
• La segunda 10 Base T, donde el 10 significa un ancho de
banda de 10 Mbps, Base significa modulación en banda base,
y T significa en esta caso cable de par trenzado UTP con
soporte para distancia de máximo 100 metros por segmento
de red.
• Cables UTP categorías 3, 4 y 5.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
86. Ethernet 10BaseT (Cable UTP y Conectores RJ-45)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
87. Ethernet 10BaseT (Tarjeta de RED)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
89. FastEthernet
• Hoy en día la demanda de velocidad y anchos de banda
superiores es notable, por eso Ethernet de 10 Mbps quedo en
el pasado y le dio paso a nuevas tecnologías como
FastEthernet siendo su principal característica el manejo de
ancho de banda de 100 Mbps.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
91. De Ethernet con Hubs a FastEthernet con
Switches
• Uno de los grandes saltos en las redes LAN Ethernet se logro
al pasar de usar hubs a usar switches estos permiten la
posibilidad de trabajar con anchos de banda superiores,
trabajar con comunicaciones Full Duplex y en un entorno de
trabajo con switches las colisiones no se consideran.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
93. Hubs y Switches
• Ethernet, 10Base5, 10Base2 y 10BaseT con hubs
estaban diseñadas para trabajar en un entorno con
colisiones, solo un equipo puede transmitir a la vez.
• El rendimiento es pobre si hay mucho tráfico y por
tanto se presentas gran cantidad de colisiones.
• Las colisiones se pueden evitar mediante el uso de
switches y operación full duplex.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
94. Hubs y Switches
El Hub reenvía todos los tramas a través de todos los puertos
excepto por el puerto emisor. (Click en la animación).
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
95. Hubs y Switches
Switch envía la trama solo al equipo interesado. (Click en la
animación)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
98. Como prevenir las colisiones
• Usar siempre Switches en vez de Hubs.
• Habilitar las comunicaciones Full Duplex en los enlaces, no
trabajar con Half Duplex.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
99. Gigabit Ethernet y 10Gigabit Ethernet
• Una de las grandes revoluciones de Ethernet a sido su rápida
evolución y la facilidad de tener anchos de banda superiores,
actualmente disponemos de redes Ethernet de 1 Gbps y
estamos dando el salto a las redes de 10 Gbps.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
100. Fibra Óptica y las tecnologías Ethernet
• Uno de los grande éxitos de Ethernet es su versatilidad al
soportar gran variedad de medios, al iniciar estas redes
hablábamos del cable coaxial, rápidamente evolucionamos y
hablamos del cable de par trenzado UTP, pero hoy en día
podemos hablar de la fibra óptica como un medio de LAN
para Ethernet permitiéndonos anchos de banda superiores y
cubrir distancias incluso de varios kilómetros.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
101. Fibra Óptica y las tecnologías Ethernet
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
102. Resumen Estándares de Ethernet
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
103. Ethernet para LAN, MAN y WAN
• Ethernet fue desarrollado para redes de área local limitadas a
un único edificio o grupo de edificios en un sitio.
• El uso de la fibra óptica y velocidades 1Gbps y 10Gbps,
Ethernet puede utilizarse para Redes de Área Metropolitana -
todo un pueblo o ciudad.
• Ethernet puede ser utilizado incluso en zonas más amplias por
lo que la distinción entre LAN y WAN ya no es clara.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
104. Futuras velocidades de Ethernet
• Hoy en día los productos de Gigabit Ethernet son muy fácil de
hallar en el mercado y cada vez es más fácil conseguir los
productos de 10Gigabit Ethernet, el IEEE y la Alianza de
Ethernet de 10 Gigabit desarrollan actualmente los
estándares para 40, 100 e inclusive 160 Gbps.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
105. PoE – Power Over Ethernet
• Power Over Ethernet es una tecnología que permite la
alimentación eléctrica de un dispositivo intermediario a través
de una conexión Ethernet.
• La señal eléctrica viaja a través del cable de red hasta el
dispositivo para que este funcione, sin la necesidad de
conectar un adaptador eléctrico en este.
• Típicamente usado en Access Point Inalámbricos, dado que
por la ubicación estratégica de estos en ocasiones es complejo
disponerles una conexión eléctrica.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
106. PoE - Power Over Ethernet
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
107. PoE – Power Over Ethernet
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
108. Otros Protocolos de Capa de Enlace
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
109. Token Ring
• Token Ring el estandar IEEE 802.5.
• Token Ring es una tecnología que usa el método de control de
acceso al medio token passing y un topología de red en anillo.
• Los datos se pasan de host en host hasta que lleguen al host
de destino, recordemos que al usar el método de control de
acceso al medio token passing, es necesario que cada host
posea el token a la hora de transmitir datos.
• Esta tecnología previa a Ethernet cayo en desuso con la
aparición de este, por su bajo costo, sencillez de implantación
y anchos de banda superiores.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
110. Token Ring: Estándar IEEE 802.5
Token RING
IEEE 802.5
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
111. Token Ring (Click en la animación)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
112. Encapsulación LLC y MAC de Token Ring
1 1 1 6 6 variable 4 1 1
SDEL AC FC DA SA LLC PDU FCS EDEL FS
DSAP SSAP CONTROL DATOS
1 1 1ó2 variable
1 1 1 6 6 variable 4 1 1
SDEL AC FC DA SA MAC PDU FCS EDEL FS
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
113. Direcciones MAC en Token Ring
• Son direcciones de 48 bits (6 bytes) que identifican los
adaptadores de red
• La dirección destino dice para qué nodo o estación va dirigido
la Trama. Esta dirección puede ser broadcast,
FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos
conectados al anillo.
• La dirección origen representa el nodo o estación que
transmitió la Trama.
• Al igual que 802.3 (Ethernet), existen unos bloques de
direcciones asignados a los fabricantes de tarjetas Token Ring.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
114. Equipos Token Ring
• Se requieren tres elementos:
– Una unidad de acceso de multiples estaciones (MSAU)
– Un cable (lobe cable)
– Un adaptador de red token ring (una tarjeta de red)
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
115. Conexión de nodos Token Ring
• Cada nodo es conectado a la red (a un MSAU) utilizando un
relé electromagnético. Tan pronto como la estación esté
arriba, envía un voltaje (llamado “voltaje fantasma”) que hace
que el relé se abra y la estación se incluya en la red. Si la
estación es apagada, el relé se cierra, pasando por alto la
estación, sin romper el anillo.
apagada
Nodo Nodo
Del nodo Al siguiente Del nodo Al siguiente
anterior Nodo anterior Nodo
Jesse Padilla Agudelo Relé Relé
Ingeniero Electrónico abierto cerrado
Especialista en Gestión de Redes de Datos
116. MultiStation Access Unit (MSAU)
El cable que conecta el puerto
Los relés se colocan en la misma caja, MSAU al nodo se llama “lobe
conformando un MSAU (similar a un hub). cable”. El cable utiliza cuatro
Esto facilita agregar y quitar nodos de la red (basta hilos: dos para transmitir y dos
con conectarlos o desconectarlos del MSAU). De para recibir. Puede ser STP o UTP.
esta forma, la topología física recuerda una
estrella. Nodo
Nodo Nodo
Del MSAU
anterior
La conexión entre MSAUs se hace a través de
unos puertos especiales llamados Ring In (RI) y
Ring Out (RO). Nodo
Jesse Padilla Agudelo
Ingeniero Electrónico Al siguiente
Especialista en Gestión de Redes de Datos MSAU
117. Conexiones físicas
MSAU MSAU
Ring Ring Ring Ring
In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out
Nodos... Nodos...
MSAU MSAU
Ring Ring Ring Ring
In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out
Nodos... Nodos...
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
118. MSAU
• Un MSAU es una unidad 8228. Tiene conectores para ocho
estaciones y dos puertos para conectarse a otro MSAU (Ring
In y Ring Out)
Jesse Padilla Agudelo Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
119. Cableado en Token Ring
• Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos
pares):
– Pin 1 - Rojo - Receptor +
– Pin 5 - Negro - Transmisor -
– Pin 6 - Verde - Receptor -
– Pin 9 - Naranja - Transmisor +
• Para UTP se utiliza un conector RJ-45. También se utilizan
cuatro hilos (dos pares):
– Pin 3 - Transmisor -
– Pin 4 - Receptor +
– Pin 5 - Receptor -
– Pin 6 - Transmisor +
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
120. Cableado en Token Ring
• Máxima distancia del “lobe cable” (cable que interconecta
el MSAU con el nodo): 100 m.
• Máxima distancia del cable entre MSAUs:
Ancho de Banda STP UTP
4 Mbps 100 m. 300 m.
16 Mbps 100 m. 75 m.
• Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260
nodos
• Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
121. ¿Pueden conectarse dos nodos token ring
directamente?
• NO. Dos nodos Token Ring no pueden conectarse con un cable
cruzado.
• Para interconectar al menos dos nodos token ring se necesita
un MSAU (el “voltaje fantasma” debe activar algún relé)
• Algunos switches permiten conectar en un puerto token ring
una estación, pero es un método no estándar.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
122. High Speed Token Ring (HSTR)
• High Speed Token Ring, o HSTR, es un nuevo estándar de
token ring que promete llevar el ancho de banda del anillo a
100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com,
Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab
y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para
token ring sobre STP y UTP. Otra especificación busca colocar
token ring en 1 Gbps sobre fibra óptica.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
123. FDDI - Fiber Distributed Data Interface
• FDDI es un conjunto de estándares de capa de acceso para
conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones
Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología
en anillo que admite hasta 1000 host conectados. Separados
máximo a distancias de 2 kilómetros y el anillo puede tener un
tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
124. Funcionamiento de FDDI
• Como habíamos mencionado las redes FFDI usan una
topología de red en anillo, para ser mas precisos FDDI consta
de una doble anillo de fibra óptica, donde la información viaja
en sentido opuesto, con propósitos de seguridad y mayor
tolerancia a fallos.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
125. Componentes de FDDI
• Los principales componentes de una red FDDI son:
– Concentradores
– Las estaciones
• SAS - Single Attachement Station, estaciones que se
conectan a un solo anillo de fibra óptica.
• DAS - Dual Attachement Station, estaciones que se
conectan a los dos anillos de fibra óptica.
– Cables de Fibra Óptica
– Conectores Ópticos
– Adaptadores para cableado de otro tipo
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
127. Arquitectura de FDDI
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
128. Arquitectura de FDDI: La Capa Física
• Se divide en la subcapa PMD (Physical Layer Medium
Dependent) que especifica los tipos de conectores y medios a
utilizar.
• Adicional a esto se divide en la subcapa PHY (Physical Layer
Protocol) que especifica la codificación, sincronización y el
formato de las tramas a usar.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
129. Arquitectura de FDDI: La Capa de Enlace de
Datos
• FDDI usa en la subcapa MAC el método de control de acceso
token passing y utiliza la subcapa LLC para las comunicaciones
con capas superiores.
• El servicio SMT (Station Mangement) define las relaciones
entre las subcapas físicas de FDDI con la subcapa MAC para el
adecuado funcionamiento de cada estación.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
130. Redes 802.11: LAN Inalámbrica
• Las redes inalámbricas de finitas en el estándar IEEE 802.11
permiten a los usuarios acceder a la red a través del uso de
ondas de radio frecuencia que viajan por el aire sin necesidad
del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de
acceso al medio CSMA/CA.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
131. Diferentes estándares IEEE 802.11
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
132. Protocolos de Control de Acceso a nivel de
WAN: X.25
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
133. Protocolos de Control de Acceso a nivel de
WAN: Frame Relay
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
134. Protocolos de Control de Acceso a nivel de
WAN: ATM
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
135. Tarea
• Realizar un informe donde describa el funcionamiento de los
métodos de control de acceso al medio ALOHA y WDMA,
adicional a eso indicar ejemplos de redes que utilicen estos.
• Consultar el funcionamiento de los algoritmos Cyclic
Redundancy Check (CRC) y realizar un ejemplo. (El docente
podrá sacar un estudiante al azar a exponer).
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
136. Caso de Estudio
• Caso de Estudio: Redes Satelitales
Jesse Padilla Agudelo Ingeniero
Electrónico Especialista en
Gestión de Redes de Datos
137. Preguntas!
• Contacto a jpadillaa@gmail.com
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
138. Bibliografía en Español
• Currículo de Cisco CCNA versión 3.1
• Currículo de Cisco CCNA Exploration versión 4.0
• Andrew Tanenbaum. (2003). Redes De Computadoras -
Cuarta Edición. Editorial Pearson.
• James F. Kurose y Keith W. Ross. Redes de Computadores: Un
Enfoque descendente basado en Internet - Segunda Edición.
Editorial Pearson.
• Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición.
Editorial Prentice Hall.
• Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes
de Comunicaciones - Segunda Edición - Editorial McGraw Hill.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
139. Bibliografía en Ingles
• Al Anderson & Ryan Benedetii. (2009). Head Firs Networking.
Editorial O'Reilly
• Bruce Hartpence. (2011). Packet Guide to Core Network Protocols -
Primera Edicón. Editorial O'Reilly
• Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición,
Editorial O'Reilly
• Gary A. Donabue. (2011). Network Warrior - Segunda Edición.
Editorail O'Reilly
• Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta
Edición, Editorial SAMS.
• Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004.
Editorial Pearson
• Silviu Angelescu. (2010). CCNA Certification All in One for dummies.
Editorial Wiley
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
140. Bibliografía en Ingles
• Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay
Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición.
Editorial Cisco Press
• IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial
O'Reilly.
• Jianguo Ding. (2010). Advances in Network Management - Primera
Edición. Editorial CRC.
• Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera
Edición. Editorial Cisco Press.
• S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial
New Age Publishers.
• Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante
Study Guide - Sexta Edición. Editorial Wiley.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos