SlideShare una empresa de Scribd logo
1 de 141
1
Condiciones de uso
                                       Conditions of use
Usted puede hacer uso de                                  Cuanto usted hace uso de este material esta
este material para uso                                    aceptando los siguientes términos de uso.
personal y educativo.
                                                          Atribución —Esta opción permite a otros copiar, distribuir, mostrar y
                                                          ejecutar el trabajo patentado y todos los derivados del mismo. Pero
                                                          dando siempre testimonio de la autoría del mismo.

                                                          No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y
                                                          ejecutar el trabajo patentado y todos los derivados del mismo, pero
                                                          únicamente con propósitos no comerciales.

                                                          Compartir igual: Esta licencia permite a otros realizar trabajos
                                                          derivados pero únicamente bajo una licencia idéntica. Este tipo de
                                                          licencia, únicamente aplica a obras derivadas.

                                                          NOTA: Esta licencia de momento es especifica para el
                                                          contenido en texto que esta presenta, el material grafico
                                                          presentado incluye obras de terceros licenciadas por ellos (No
                                                          necesariamente con Creative Commons), y material propio. La
      http://creativecommons.org                          próxima versión de este material incluirá material grafico
                                                          completamente de mi autoría o bajo licencia Creative
                                                          Commons.
 Jesse Padilla Agudelo Ingeniero mas detalles de la licencia puedes revisar el siguiente enlace:
                             Para
 Electrónico Especialista en http://creativecommons.org/licenses/by-nc-sa/2.5/co/                                              2
 Gestión de Redes de Datos
Temario: Capitulo de Ethernet

• Métodos de Control de Acceso al Medio
  – CSMA/CD
  – CSMA/CA
  – Token Passing
• Ethernet
• Las direcciones MAC
• Futuro de Ethernet
• Estándares de Ethernet

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Temario: Capitulo de Ethernet

• Otros Protocolos de Control de Acceso al Medio
  – Token Ring
  – FDDI
  – Redes Inalámbricas 802.11
  – Otros




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Algunos conceptos previos
                    Capa de Enlace de Datos de OSI
                   Capa de Acceso a la Red de TCP/IP




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Enlace de Datos de OSI

• Para que los paquetes de capa de red sean transportados
  desde el host origen al host destino deben recorrer diferentes
  tipos de redes, las cuales pueden usar diferentes tipos de
  medios (medios eléctricos, ópticos o electromagnéticos).
• Los paquetes de capas de red no tienen una manera de
  acceder directamente a estos diferentes medios. Dado que
  estas funciones no están contempladas en la capa de red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Acceso a la RED de TCP/IP

• Al igual que la Capa de Enlace de Datos de OSI, la capa de
  Acceso a la Red de TCP/IP tiene como función preparar los
  paquetes recibidos de la Capa de Internet y conducirlos a
  través del medio, adicional a esto esta capa de acceso
  gestiona el acceso a esos diferentes medios.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Enlace de Datos (Click en la animación)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Protocolos comunes de enlace de datos o
                     acceso a la red
•    Ethernet (LAN)
•    Token Ring (LAN, Estándar poco usado hoy en día)
•    ATM (WAN)
•    Frame Relay (WAN)
•    FDDI (WAN)
•    HDLC (WAN)
•    PPP (WAN)
•    Entre otros.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Algunas Características de Capa de Enlace de
                       Datos
•    Direccionamiento Físico a través del hardware.
•    El transporte de datos utilizando Tramas sobre la capa física.
•    A nivel de LAN son comúnmente usadas las direcciones MAC.
•    La Capa de Enlace de Datos se divide en dos subcapas, la
     subcapa MAC y la subcapa LLC.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Subcapa: MAC - Media Access Control

• La subcapa de Control de Acceso al Medio es como la "policía
  de tránsito" de la capa de enlace de datos y es responsable de
  controlar la comunicación con la capa física y el transporte de
  las tramas de datos a través de la física de la red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Enlace de Datos de OSI

• La función de la capa de enlace de datos de OSI es preparar
  los paquetes de la capa de red para ser transmitidos y
  controlar el acceso a los medios físicos.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Subcapa: MAC - Media Access Control

• El control de acceso al medio (MAC) proporciona a la
  capa de enlace de datos el direccionamiento y la
  delimitación de datos de acuerdo con los requisitos
  de señalización física del medio y al tipo de protocolo
  de capa de enlace de datos en uso.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Formato de una Trama




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Subcapa: LLC – Logical Link Control

• La Subcapa de Control de Enlace Lógico es una interfaz entre
  la subcapa MAC y la capa de RED suministrando los medios
  para servicios de conexión o basados ​en conexiones sobre un
  enlace de datos entre dos hosts.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Subcapa: LLC – Logical Link Control

• El control de enlace lógico (LLC) coloca información en la
  trama que identifica qué protocolo de capa de red está siendo
  utilizado por la trama. Esta información permite que varios
  protocolos de la Capa 3, tales como IP e IPX, utilicen la misma
  interfaz de red y los mismos medios.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Enlace de Datos




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
La Capa de Enlace de Datos




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso
                          al Medio




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso al Medio

• Los protocolos de la capa de enlace de datos de OSI o de capa
  de acceso a la red de TCP/IP están definido por organizaciones
  de estandarización de nivel internacional, tales como:
• LA ISO - International Organization for Standardization
• La ITU - International Telecommunication Union
• La ANSI - American National Standards Institute
• Entre otras.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ejemplos: Métodos de Control de Acceso al Medio




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso al Medio

• Los protocolos de control de acceso al medio regulan como
  los diferentes host colocan y recolectan los datos del medio.
• Los métodos de control de acceso al medio son herramientas
  necesarias para gestionar estos de manera efectiva, logrando
  así garantizar que los diferentes host pueden hacer uso de la
  red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Concepto Previo: Colisión

• En una red donde el medio es compartido, como las LAN
  Ethernet, en el caso de que dos o más host empiecen a
  transmitir tramas a la vez se producirán choques entre esas
  tramas diferentes que quieren pasar por el mismo sitio a la
  vez. Este fenómeno se denomina colisión.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso al Medio
• Cuando no se cuenta con un método de control de acceso al
  medio, la transmisión es sin control, todos los host transmiten
  en el instante que desean produciéndose colisiones, bajando
  así considerablemente el rendimiento de la red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso al Medio

• Alternativas de control:
       – Los métodos con un alto grado de control impiden que se
         den las colisiones, pero generalmente sobrecargan el
         proceso de comunicación y el servicio es lento.
       – Los métodos con un bajo grado de control tienen pocas
         sobrecargas en el proceso de comunicaciones pero debido
         a ese grado de libertad presentan colisiones.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Métodos de Control de Acceso al Medio

• Hay dos tipos básicos de métodos de control de acceso al
  medio, los controlados, y los basados en contención.
• Método Controlado: Basado en turnos, cada host tiene un
  tiempo asignado para transmitir.
• Método basado en contención: Todos los host compiten por
  el medio, el primero en llegar el primero en servirse.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Acceso controlado




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Acceso basado en contención




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
CSMA/CD - Carrier Sense Multiple
                     Access/Collision Detection
• Es el método de control de acceso al medio mas usado,
  definido en el estándar IEEE 802.3 con Ethernet el cual es la
  tecnología de red mas usada.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
CSMA/CD - Carrier Sense Multiple
                     Access/Collision Detection
• En un entorno de medios compartidos, todos los dispositivos
  tienen acceso garantizado al medio, pero no tienen ninguna
  prioridad en dicho medio. Si más de un dispositivo realiza una
  transmisión simultáneamente, las señales físicas colisionan y
  la red debe recuperarse para que pueda continuar la
  comunicación.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
CSMA/CD - Carrier Sense Multiple
                     Access/Collision Detection
• Como funciona CSMA/CD
1. Carrier Sense: Se “Escucha” si hay señales en el medio de
   otros equipos.
2. Multiple Access: los host comparten el mismo medio y todas
   tienen acceso a el
3. Collision Detection: detecta y gestiona cualquier colisión de
   señales cuando estas ocurren
4. “El primero en llegar el primero en servir” es el método
   usado para que los host se disputen el uso del medio


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Carrier Sense: Proceso de Escucha

                                  Esta libre el medio?
                                  NO, hay una señal presente de alguna
                                  transmisión.
                                  Seguimos escuchando




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Carrier Sense: Proceso de Escucha

                                  Seguimos escuchando y esperando
                                  para transmitir hasta que en el medio
                                  no hayan señales presentes, es decir
                                  hasta que este vacio.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Carrier Sense: Proceso de Escucha

                                  Esta libre el medio?
                                  Si, no hay señales presentes en el
                                  medio




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Multiple Access : Coloco mis datos en el medio



                                   Coloco mis datos, en el medio




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Carrier Sense: Escucho lo que transmito

                             Todo esta bien, lo que escucho es
                             Igual a lo que transmito, entonces
                             NO se han presentado COLISIONES.
                             El MENSAJE FUE ENVIADO




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Carrier Sense: Escucho lo que transmito

                             NO, lo que escucho es diferente a
                             lo que transmito, entonces HAY
                             UNA COLISIÓN.
                             El MENSAJE SE PERDIO




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Collision Detection: Gestiono la Colisión


                             NADIE TRANSMITE. TODOS CORREMOS
                             NUESTRO ALGORITMO DE POSTERGACIÓN




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Collision Detection: Gestiono la Colisión
                               Corro mi algoritmo de asignación de
                               tiempo aleatorio y espero para volver
                              a escuchar antes de volver a transmitir.
                              Si mi tiempo es el menor transmito de
                              primero sino me toca esperar a que este l
                              libre el medio




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet y CSMA/CD

• Ethernet es el estándar mas popular para redes LAN, es una
  tecnología que a monopolizado los servicios de comunicación
  en la LAN y se apoya de CSMA/CD para el control de una
  transmisión de datos en una red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
CSMA/CA – Carrier Sense Multiple Access
              with Collision Avoidance
• Este método de control de acceso al medio es similar a
  CSMA/CD, con una pequeña diferencia CSMA/CA usa una
  señal de prevención, con esta se busca alertar a los demás
  nodos que hay una intención de transmisión logrando así que
  ningún otro nodo transmita en ese instante, así se logra evitar
  las colisiones.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
CSMA/CA – Carrier Sense Multiple Access
              with Collision Avoidance
• CSMA/CA es un estándar ampliamente usado en las redes
  inalámbricas IEEE 802.11.
• Las colisiones en CSMA/CA solo se pueden producir en ese
  instante que se manifiesta la intención de transmitir datos.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Passing

• Tokeng Passing definido en el estándar IEEE 802.5 con Token
  Ring.
• Token Passing es un método de control de acceso controlado,
  basado en turnos.
• Las redes Token Passing funcionan pasandose un token o
  testigo de host a host, solo el host con el token tiene permiso
  para transmitir datos, cuando este termina de transmitir pasa
  el token al siguiente equipo en turno para que este pueda
  transmitir datos.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Passing

• Una de las grandes ventajas de este método de control de
  acceso al medio es la falta de colisiones, al ser un método
  basado en turnos donde solo habla quien tenga el token
  nunca se van a presentar estas.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Passing

• Al finalizar la transmisión el host que estaba transmitiendo
  pasa el token al siguiente host para que este transmita.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Desventajas de Token Passing

• La creación y el paso de la señal del token generan sobrecarga
  en la red, lo que reduce la velocidad máxima. Además, los
  requisitos de software y hardware de paso del token de la red
  tecnologías son más complejos y por lo tanto más costosos
  que los de otros métodos de acceso a los medios de
  comunicación.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Passing y las Redes Token Ring

• Las redes Token Ring usan el método de control de acceso
  Token Passing, todo esto esta definido en el estándar IEEE
  802.5.
• Mas adelante en el capitulo hablaremos de Token Ring.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet

• Indudablemente Ethernet es la tecnología de LAN mas
  popular en uso hoy en día. Esta es popular debido a su bajo
  precio, el cableado utilizado es económico y fácil de instalar, al
  igual que los adaptadores de red y otras herramientas de
  hardware.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet

• La aparición de las LAN inalámbricas no a restado importancia
  o protagonismo a Ethernet, dado que en el algún punto la red
  siempre necesitara conexiones cableadas Ethernet, adicional
  a esto las LAN inalámbricas se basan en los principios de la
  especificación de Ethernet, por lo cual algunos las llaman
  Wireless Ethernet.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Historia de Ethernet

• Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y
  su equipo en Xerox.
• El primer estándar de Ethernet fue publicado por DIX un
  consorcio formado por las empresas Digital Equipment, Intel y
  Xerox.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Historia de Ethernet

• En 1985, el comité de estándares para Redes Metropolitanas y
  Locales del Instituto de Ingenieros Eléctricos y Electrónicos
  (IEEE) publicó los estándares para las LAN. Estos estándares
  comienzan con el número 802.
• El estándar para Ethernet es el IEEE 802.3 con unas pequeñas
  modificaciones al estándar original.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Historia de Ethernet

• Para garantizar la compatibilidad, los estándares IEEE 802.3
  debían cubrir las necesidades de la Capa 1 y de las porciones
  inferiores de la Capa 2 del modelo OSI. Como resultado,
  ciertas pequeñas modificaciones al estándar original de
  Ethernet se efectuaron en el 802.3.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet = IEEE 802.3

• Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de
  datos y capa física del modelo OSI o en capa de acceso a la red
  del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Diferencias entre Ethernet original y IEEE 802.3




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Historia de Ethernet: ALOHA NET (1970)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Otros Estándares de la IEEE 802




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Otros Estándares de la IEEE 802




Jesse Padilla Agudelo Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet

• En las redes clásicas Ethernet, todos los equipos (host)
  comparten el medio. Ethernet utiliza el método de control de
  acceso al medio CSMA/CD para determinar que equipo es
  libre de transmitir datos por el medio.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Lectura

• Qué es? Para qué sirve? y como funciona el
  algoritmo de BACKOFF.
• Qué es power over ethernet?
• Qué es la auto negociación en redes Ethernet?




Jesse Padilla Agudelo Ingeniero
Electrónico Especialista en
Gestión de Redes de Datos
Ethernet

• El software de la capa de acceso a la red acepta un paquete
  de la capa internet (para el caso de TCP/IP) y convierte los
  datos a una forma que sea compatible con las
  especificaciones físicas de la red. En el caso de Ethernet, el
  software del acceso a la red capa debe preparar los datos para
  su transmisión a través del hardware de la tarjeta de red.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Procesos de Ethernet

• Recordando el papel de la capa de internet en TCP/IP o la capa
  de red en OSI de definir el tamaño de la MTU, Ethernet toma
  los paquetes de tal forma que solo se transmitan tramas de
  datos de mínimo 64 bytes máximo 1.522bytes.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Procesos de Ethernet

• Ethernet define un formato de trama para el envió de datos
  en la red, este consta básicamente de un preámbulo donde
  encontramos la información de identificación de origen y
  destino y una cola donde encontramos un sistema de
  detección de errores para las tramas transmitidas.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Trama de Ethernet 802.3




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Las direcciones MAC Ethernet

• Las direcciones MAC Ethernet son identificadores únicos para
  un adaptador o tarjeta de RED Ethernet. Comúnmente
  llamadas direcciones físicas y en la RED, en este caso la LAN
  Ethernet esa dirección debe ser única para cada dispositivo.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Las direcciones MAC Ethernet
• No todos los protocolos de Enlace de Datos usan direcciones
  MAC para identificar los orígenes y destinos de una
  comunicación, pero entre los protocolos que usan este tipo de
  direcciones tenemos:
• Ethernet y 802.3 CSMA/CD
• 802.5 o redes en anillo a 4 Mbps o 16 Mbps
• 802.11 redes inalámbricas (Wi-Fi).
• ATM - Asynchronous Transfer Mode




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Las direcciones MAC Ethernet

• Una única identificación para la NIC – Tarjeta de RED.
• Quemada en la ROM se copia a la RAM.
• Consta de 6 Bytes, representados en 12 dígitos en
  hexadecimal.
• Un dispositivo lee la dirección MAC de destino para saber si
  debe procesar la Trama Ethernet que recibió.
• Los switches leen las dirección MAC de destino para ver por
  que puerto debería enviar la trama Ethernet al destino, con
  ese proceso logra realizar el envió solo al destino establecido.


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Las direcciones MAC Ethernet

                               Representación de la dirección física Ethernet

                       e4-8c-23-6c-77-9b
                         11100100-10001100-00100011-01101100-01110111-10011011




  0010 0111
           0011 0001
                    1100 0100
                             0011 0110
                                      1110 1110
                                                                                 1101 1001
  La transmisión:
  se hace del bit menos significativo al más significativo

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Como se escriben las direcciones MAC

• Los 12 dígitos hexadecimales se pueden escribir de diferentes
  formas:
   – 00-05-9A-3C-78-00
   – 00:05:9A:3C:78:00
   – 0005.9A3C.7800
• Todos los casos representan la misma dirección MAC.
• 00-05-9A es el identificador del fabricante asignado por la
  IEEE.
• 3C-78-00 es el identificador de la tarjeta de RED asignando
  directamente por el fabricante.

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones Físicas y Direcciones Lógicas

• Las direcciones MAC son usadas para identificar los
  dispositivos sobre un medio de red.
• El direccionamiento IP es usado para pasar datos entre redes.
  Identifica la red en la que esta un dispositivo.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones Físicas y Direcciones Lógicas

• La cabecera del Paquete con las direcciones IP se crea por el
  host origen y se mantiene igual durante todo el recorrido por
  las diferentes redes.
• La cabecera de la Trama es sustituida por cada router, de
  modo que las direcciones MAC son diferentes para cada una
  de las etapas del viaje. Si segmentos del viaje no son a través
  de Ethernet, habrá un sistema de tratamiento diferente, no
  MAC.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones Físicas y Direcciones Lógicas

• Las direcciones FISICAS son validas solo en el segmento de red
  actual donde se localice la trama, no se consideran para los
  otros segmentos de red, en el momento que se trabaje en
  otro sementó se consideran las direcciones físicas de ese y se
  olvidaran las del segmento anterior.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones Unicast, Multicast y Broadcast

• Una dirección Unicast es aquella que identifica UN solo Host.
  Las direcciones Unicast en Ethernet se reconocen porque el
  primer byte de la dirección MAC es un número par (¡al
  transmitir al medio se envía primero un cero!). Por ejemplo:
  f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242)
  es un número par.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones Unicast, Multicast y Broadcast

• Una dirección de Multicast permite que una trama Ethernet
  sea recibido por VARIAS estaciones a la vez. En Ethernet las
  direcciones multicast se representan con un número impar en
  su primero octeto (¡al transmitir al medio se envía primero un
  uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01”
  es un número impar.
• Una dirección de Broadcast permite que una trama sea
  recibida por TODOS los host que la vean. La dirección de
  broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una
  dirección Broadcast es un caso especial de dirección
  Multicast.

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Primeras Infraestructuras Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Estándares de Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Identificadores Ethernet

 • La IEEE asignó identificadores a los diferentes medios que
   puede utilizar Ethernet. Este identificador consta de tres
   partes:

                                10                     Base                   T


Velocidad de transmisión                                                          Información sobre
(10 Mega bits por segundo)                   Tipo de señalización utilizada         el medio físico
                                                      (Base Band)                    (Par trenzado)




 Jesse Padilla Agudelo
 Ingeniero Electrónico
 Especialista en Gestión de Redes de Datos
Ethernet 10Mbps

• Para velocidades de 10Mbps para redes LAN Ethernet
  encontramos 3 implementaciones:
• La primera 10 Base 2, donde el 10 significa un ancho de banda
  de 10 Mbps.
• Base significa modulación en banda base.
• 2 significa en esta caso cable coaxial delgado con soporte para
  distancia de máximo 185 metros por segmento de red.
• 30 Equipos por segmento y separados a distancias de 0.5
  metros mínimo.


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet 10Mbps

• La segunda 10 Base 5, donde el 10 significa un ancho de
  banda de 10 Mbps, Base significa modulación en banda base,
  y 2 significa en esta caso cable coaxial grueso con soporte
  para distancia de máximo 500 metros por segmento de red.
• 30 Equipos por segmento y separados a distancias de 2.5
  metros mínimo.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Redes 10Base2 y 10Base5 (Conexión)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Redes 10Base2 y 10Base5 (Adaptadores)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Redes 10Base2 y 10Base5 (Adaptadores)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Redes 10Base2 y 10Base5 (Tarjeta de RED)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet 10Mbps

• La segunda 10 Base T, donde el 10 significa un ancho de
  banda de 10 Mbps, Base significa modulación en banda base,
  y T significa en esta caso cable de par trenzado UTP con
  soporte para distancia de máximo 100 metros por segmento
  de red.
• Cables UTP categorías 3, 4 y 5.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet 10BaseT (Cable UTP y Conectores RJ-45)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet 10BaseT (Tarjeta de RED)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet 10BaseT (Hub)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
FastEthernet

• Hoy en día la demanda de velocidad y anchos de banda
  superiores es notable, por eso Ethernet de 10 Mbps quedo en
  el pasado y le dio paso a nuevas tecnologías como
  FastEthernet siendo su principal característica el manejo de
  ancho de banda de 100 Mbps.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Estándares de FastEthernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
De Ethernet con Hubs a FastEthernet con
                        Switches
• Uno de los grandes saltos en las redes LAN Ethernet se logro
  al pasar de usar hubs a usar switches estos permiten la
  posibilidad de trabajar con anchos de banda superiores,
  trabajar con comunicaciones Full Duplex y en un entorno de
  trabajo con switches las colisiones no se consideran.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
FastEthernet: Switches




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Hubs y Switches

• Ethernet, 10Base5, 10Base2 y 10BaseT con hubs
  estaban diseñadas para trabajar en un entorno con
  colisiones, solo un equipo puede transmitir a la vez.
• El rendimiento es pobre si hay mucho tráfico y por
  tanto se presentas gran cantidad de colisiones.
• Las colisiones se pueden evitar mediante el uso de
  switches y operación full duplex.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Hubs y Switches
El Hub reenvía todos los tramas a través de todos los puertos
excepto por el puerto emisor. (Click en la animación).




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Hubs y Switches
Switch envía la trama solo al equipo interesado. (Click en la
animación)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Comunicaciones Half Duplex




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Comunicaciones Full Duplex




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Como prevenir las colisiones

• Usar siempre Switches en vez de Hubs.
• Habilitar las comunicaciones Full Duplex en los enlaces, no
  trabajar con Half Duplex.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Gigabit Ethernet y 10Gigabit Ethernet

• Una de las grandes revoluciones de Ethernet a sido su rápida
  evolución y la facilidad de tener anchos de banda superiores,
  actualmente disponemos de redes Ethernet de 1 Gbps y
  estamos dando el salto a las redes de 10 Gbps.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Fibra Óptica y las tecnologías Ethernet

• Uno de los grande éxitos de Ethernet es su versatilidad al
  soportar gran variedad de medios, al iniciar estas redes
  hablábamos del cable coaxial, rápidamente evolucionamos y
  hablamos del cable de par trenzado UTP, pero hoy en día
  podemos hablar de la fibra óptica como un medio de LAN
  para Ethernet permitiéndonos anchos de banda superiores y
  cubrir distancias incluso de varios kilómetros.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Fibra Óptica y las tecnologías Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Resumen Estándares de Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Ethernet para LAN, MAN y WAN

• Ethernet fue desarrollado para redes de área local limitadas a
  un único edificio o grupo de edificios en un sitio.
• El uso de la fibra óptica y velocidades 1Gbps y 10Gbps,
  Ethernet puede utilizarse para Redes de Área Metropolitana -
  todo un pueblo o ciudad.
• Ethernet puede ser utilizado incluso en zonas más amplias por
  lo que la distinción entre LAN y WAN ya no es clara.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Futuras velocidades de Ethernet

• Hoy en día los productos de Gigabit Ethernet son muy fácil de
  hallar en el mercado y cada vez es más fácil conseguir los
  productos de 10Gigabit Ethernet, el IEEE y la Alianza de
  Ethernet de 10 Gigabit desarrollan actualmente los
  estándares para 40, 100 e inclusive 160 Gbps.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
PoE – Power Over Ethernet

• Power Over Ethernet es una tecnología que permite la
  alimentación eléctrica de un dispositivo intermediario a través
  de una conexión Ethernet.
• La señal eléctrica viaja a través del cable de red hasta el
  dispositivo para que este funcione, sin la necesidad de
  conectar un adaptador eléctrico en este.
• Típicamente usado en Access Point Inalámbricos, dado que
  por la ubicación estratégica de estos en ocasiones es complejo
  disponerles una conexión eléctrica.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
PoE - Power Over Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
PoE – Power Over Ethernet




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Otros Protocolos de Capa de Enlace




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Ring

• Token Ring el estandar IEEE 802.5.
• Token Ring es una tecnología que usa el método de control de
  acceso al medio token passing y un topología de red en anillo.
• Los datos se pasan de host en host hasta que lleguen al host
  de destino, recordemos que al usar el método de control de
  acceso al medio token passing, es necesario que cada host
  posea el token a la hora de transmitir datos.
• Esta tecnología previa a Ethernet cayo en desuso con la
  aparición de este, por su bajo costo, sencillez de implantación
  y anchos de banda superiores.

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Ring: Estándar IEEE 802.5




                                            Token RING
                                             IEEE 802.5




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Token Ring (Click en la animación)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Encapsulación LLC y MAC de Token Ring

    1         1           1           6     6          variable      4       1   1
 SDEL        AC         FC        DA        SA         LLC PDU     FCS EDEL      FS

                       DSAP SSAP            CONTROL                 DATOS
                          1         1            1ó2              variable


     1        1           1           6      6         variable      4       1    1
 SDEL         AC         FC        DA       SA         MAC PDU     FCS EDEL      FS




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Direcciones MAC en Token Ring

• Son direcciones de 48 bits (6 bytes) que identifican los
  adaptadores de red
• La dirección destino dice para qué nodo o estación va dirigido
  la Trama. Esta dirección puede ser broadcast,
  FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos
  conectados al anillo.
• La dirección origen representa el nodo o estación que
  transmitió la Trama.
• Al igual que 802.3 (Ethernet), existen unos bloques de
  direcciones asignados a los fabricantes de tarjetas Token Ring.

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Equipos Token Ring

• Se requieren tres elementos:
       – Una unidad de acceso de multiples estaciones (MSAU)
       – Un cable (lobe cable)
       – Un adaptador de red token ring (una tarjeta de red)




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Conexión de nodos Token Ring

      • Cada nodo es conectado a la red (a un MSAU) utilizando un
        relé electromagnético. Tan pronto como la estación esté
        arriba, envía un voltaje (llamado “voltaje fantasma”) que hace
        que el relé se abra y la estación se incluya en la red. Si la
        estación es apagada, el relé se cierra, pasando por alto la
        estación, sin romper el anillo.
                                                                          apagada
                       Nodo                                     Nodo


    Del nodo                         Al siguiente   Del nodo             Al siguiente
    anterior                             Nodo       anterior                 Nodo



Jesse Padilla Agudelo Relé                                       Relé
Ingeniero Electrónico abierto                                  cerrado
Especialista en Gestión de Redes de Datos
MultiStation Access Unit (MSAU)
                                                                         El cable que conecta el puerto
    Los relés se colocan en la misma caja,                               MSAU al nodo se llama “lobe
    conformando un MSAU (similar a un hub).                              cable”. El cable utiliza cuatro
    Esto facilita agregar y quitar nodos de la red (basta                hilos: dos para transmitir y dos
    con conectarlos o desconectarlos del MSAU). De                       para recibir. Puede ser STP o UTP.
    esta forma, la topología física recuerda una
    estrella.                                                     Nodo




                                                  Nodo                                       Nodo

                                   Del MSAU
                                    anterior
La conexión entre MSAUs se hace a través de
unos puertos especiales llamados Ring In (RI) y
Ring Out (RO).                                                    Nodo
      Jesse Padilla Agudelo
      Ingeniero Electrónico                        Al siguiente
      Especialista en Gestión de Redes de Datos       MSAU
Conexiones físicas
                           MSAU                                             MSAU
        Ring                                      Ring   Ring                                      Ring
         In    1   2   3    4   5     6   7   8   Out     In    1   2   3    4   5     6   7   8   Out




                           Nodos...                                         Nodos...




                            MSAU                                             MSAU
        Ring                                      Ring   Ring                                      Ring
         In    1   2   3    4   5     6   7   8   Out     In    1   2   3    4   5     6   7   8   Out




                           Nodos...                                         Nodos...


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
MSAU

• Un MSAU es una unidad 8228. Tiene conectores para ocho
  estaciones y dos puertos para conectarse a otro MSAU (Ring
  In y Ring Out)




Jesse Padilla Agudelo Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Cableado en Token Ring
• Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos
  pares):
       –   Pin 1 - Rojo - Receptor +
       –   Pin 5 - Negro - Transmisor -
       –   Pin 6 - Verde - Receptor -
       –   Pin 9 - Naranja - Transmisor +
• Para UTP se utiliza un conector RJ-45. También se utilizan
  cuatro hilos (dos pares):
       –   Pin 3 - Transmisor -
       –   Pin 4 - Receptor +
       –   Pin 5 - Receptor -
       –   Pin 6 - Transmisor +

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Cableado en Token Ring
   • Máxima distancia del “lobe cable” (cable que interconecta
     el MSAU con el nodo): 100 m.
   • Máxima distancia del cable entre MSAUs:
                  Ancho de Banda             STP      UTP
                      4 Mbps                100 m.   300 m.
                     16 Mbps                100 m.   75 m.
   • Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260
     nodos
   • Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
¿Pueden conectarse dos nodos token ring
                    directamente?
• NO. Dos nodos Token Ring no pueden conectarse con un cable
  cruzado.
• Para interconectar al menos dos nodos token ring se necesita
  un MSAU (el “voltaje fantasma” debe activar algún relé)
• Algunos switches permiten conectar en un puerto token ring
  una estación, pero es un método no estándar.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
High Speed Token Ring (HSTR)

• High Speed Token Ring, o HSTR, es un nuevo estándar de
  token ring que promete llevar el ancho de banda del anillo a
  100 Mbps y 1 Gbps.
• La alianza High Speed Token Ring está compuesta por 3Com,
  Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab
  y Xylan.
• La primera especificación HSTR permitirá 100 Mbps para
  token ring sobre STP y UTP. Otra especificación busca colocar
  token ring en 1 Gbps sobre fibra óptica.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
FDDI - Fiber Distributed Data Interface

• FDDI es un conjunto de estándares de capa de acceso para
  conectividad de LAN y WAN usando fibra óptica.
• FDDI se baja en los principios de Token Ring y usa conexiones
  Full Duplex.
• La tecnología base trabaja a 100Mbps usando una topología
  en anillo que admite hasta 1000 host conectados. Separados
  máximo a distancias de 2 kilómetros y el anillo puede tener un
  tamaño máximo de 200kilometros.
• Su utilización típica es para cableados de backbone.



Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Funcionamiento de FDDI

• Como habíamos mencionado las redes FFDI usan una
  topología de red en anillo, para ser mas precisos FDDI consta
  de una doble anillo de fibra óptica, donde la información viaja
  en sentido opuesto, con propósitos de seguridad y mayor
  tolerancia a fallos.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Componentes de FDDI

• Los principales componentes de una red FDDI son:
   – Concentradores
   – Las estaciones
              • SAS - Single Attachement Station, estaciones que se
                conectan a un solo anillo de fibra óptica.
              • DAS - Dual Attachement Station, estaciones que se
                conectan a los dos anillos de fibra óptica.
       – Cables de Fibra Óptica
       – Conectores Ópticos
       – Adaptadores para cableado de otro tipo

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Anillo FDDI




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Arquitectura de FDDI




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Arquitectura de FDDI: La Capa Física

• Se divide en la subcapa PMD (Physical Layer Medium
  Dependent) que especifica los tipos de conectores y medios a
  utilizar.
• Adicional a esto se divide en la subcapa PHY (Physical Layer
  Protocol) que especifica la codificación, sincronización y el
  formato de las tramas a usar.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Arquitectura de FDDI: La Capa de Enlace de
                        Datos
• FDDI usa en la subcapa MAC el método de control de acceso
  token passing y utiliza la subcapa LLC para las comunicaciones
  con capas superiores.
• El servicio SMT (Station Mangement) define las relaciones
  entre las subcapas físicas de FDDI con la subcapa MAC para el
  adecuado funcionamiento de cada estación.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Redes 802.11: LAN Inalámbrica

• Las redes inalámbricas de finitas en el estándar IEEE 802.11
  permiten a los usuarios acceder a la red a través del uso de
  ondas de radio frecuencia que viajan por el aire sin necesidad
  del uso de cables.
• Las redes inalámbricas 802.11 usan el método de control de
  acceso al medio CSMA/CA.




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Diferentes estándares IEEE 802.11




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Protocolos de Control de Acceso a nivel de
                      WAN: X.25




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Protocolos de Control de Acceso a nivel de
                  WAN: Frame Relay




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Protocolos de Control de Acceso a nivel de
                      WAN: ATM




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Tarea

• Realizar un informe donde describa el funcionamiento de los
  métodos de control de acceso al medio ALOHA y WDMA,
  adicional a eso indicar ejemplos de redes que utilicen estos.
• Consultar el funcionamiento de los algoritmos Cyclic
  Redundancy Check (CRC) y realizar un ejemplo. (El docente
  podrá sacar un estudiante al azar a exponer).




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Caso de Estudio

•      Caso de Estudio: Redes Satelitales




Jesse Padilla Agudelo Ingeniero
Electrónico Especialista en
Gestión de Redes de Datos
Preguntas!

• Contacto a jpadillaa@gmail.com




Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Bibliografía en Español

• Currículo de Cisco CCNA versión 3.1
• Currículo de Cisco CCNA Exploration versión 4.0
• Andrew Tanenbaum. (2003). Redes De Computadoras -
  Cuarta Edición. Editorial Pearson.
• James F. Kurose y Keith W. Ross. Redes de Computadores: Un
  Enfoque descendente basado en Internet - Segunda Edición.
  Editorial Pearson.
• Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición.
  Editorial Prentice Hall.
• Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes
  de Comunicaciones - Segunda Edición - Editorial McGraw Hill.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Bibliografía en Ingles
• Al Anderson & Ryan Benedetii. (2009). Head Firs Networking.
  Editorial O'Reilly
• Bruce Hartpence. (2011). Packet Guide to Core Network Protocols -
  Primera Edicón. Editorial O'Reilly
• Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición,
  Editorial O'Reilly
• Gary A. Donabue. (2011). Network Warrior - Segunda Edición.
  Editorail O'Reilly
• Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta
  Edición, Editorial SAMS.
• Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004.
  Editorial Pearson
• Silviu Angelescu. (2010). CCNA Certification All in One for dummies.
  Editorial Wiley

Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Bibliografía en Ingles
• Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay
  Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición.
  Editorial Cisco Press
• IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial
  O'Reilly.
• Jianguo Ding. (2010). Advances in Network Management - Primera
  Edición. Editorial CRC.
• Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera
  Edición. Editorial Cisco Press.
• S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial
  New Age Publishers.
• Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante
  Study Guide - Sexta Edición. Editorial Wiley.
Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos
Gracias


Jesse Padilla Agudelo
Ingeniero Electrónico
Especialista en Gestión de Redes de Datos

Más contenido relacionado

La actualidad más candente (20)

Redes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redesRedes de-computadores-tipos-de-redes
Redes de-computadores-tipos-de-redes
 
Hub o concentrador
Hub  o  concentradorHub  o  concentrador
Hub o concentrador
 
Subneteo
SubneteoSubneteo
Subneteo
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
Configuración básica de un router y switch
Configuración básica de un router y switchConfiguración básica de un router y switch
Configuración básica de un router y switch
 
Estandares de Cableado Estructurado
Estandares de Cableado EstructuradoEstandares de Cableado Estructurado
Estandares de Cableado Estructurado
 
Redes aula 1
Redes   aula 1Redes   aula 1
Redes aula 1
 
Carrier Ethernet- MPLS
Carrier Ethernet- MPLSCarrier Ethernet- MPLS
Carrier Ethernet- MPLS
 
Construir una red de área local
Construir  una red  de área localConstruir  una red  de área local
Construir una red de área local
 
Dhcp
DhcpDhcp
Dhcp
 
Implementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers CiscoImplementación de NAT/PAT en routers Cisco
Implementación de NAT/PAT en routers Cisco
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Direccion ip
Direccion ipDireccion ip
Direccion ip
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Ethernet
EthernetEthernet
Ethernet
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)Estándar ieee 802(Token bus)
Estándar ieee 802(Token bus)
 

Destacado

Destacado (7)

Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
Ancho de banda
Ancho de bandaAncho de banda
Ancho de banda
 
9. el ancho de banda
9. el ancho de banda9. el ancho de banda
9. el ancho de banda
 
Tema 2 teoría de la información y capacidad de canal
Tema 2   teoría de la información y capacidad de canalTema 2   teoría de la información y capacidad de canal
Tema 2 teoría de la información y capacidad de canal
 
CSMA/CA
CSMA/CACSMA/CA
CSMA/CA
 
Ch 13
Ch 13Ch 13
Ch 13
 
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOSCAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
CAPACIDAD DE CANAL DE COMUNICACIÓN DE DATOS
 

Similar a Ethernet

Similar a Ethernet (20)

Fundamentos de Red
Fundamentos de RedFundamentos de Red
Fundamentos de Red
 
Modelos de red
Modelos de redModelos de red
Modelos de red
 
Conceptos de Red y Componentes
Conceptos de Red y ComponentesConceptos de Red y Componentes
Conceptos de Red y Componentes
 
Cableado y conectores
Cableado y conectoresCableado y conectores
Cableado y conectores
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarlo
 
Charco liliana 3
Charco liliana 3Charco liliana 3
Charco liliana 3
 
Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5Byron toapanta teoria de redes _5
Byron toapanta teoria de redes _5
 
Ana saula redes05
Ana saula redes05Ana saula redes05
Ana saula redes05
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
Redes 8
Redes 8 Redes 8
Redes 8
 
005 teoria de-redes.
005 teoria de-redes.005 teoria de-redes.
005 teoria de-redes.
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 
005 teoria de-redes
005 teoria de-redes005 teoria de-redes
005 teoria de-redes
 

Más de Jesse Padilla Agudelo

Más de Jesse Padilla Agudelo (6)

IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)IoT - Internet of Things (Internet de las Cosas)
IoT - Internet of Things (Internet de las Cosas)
 
Redes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLANRedes Inalámbricos para LAN - WLAN
Redes Inalámbricos para LAN - WLAN
 
IPv6
IPv6IPv6
IPv6
 
Herramientas colaborativas
Herramientas colaborativasHerramientas colaborativas
Herramientas colaborativas
 
Laboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastixLaboratorio comunicaciones de voz sobre ip con elastix
Laboratorio comunicaciones de voz sobre ip con elastix
 
Primeros Pasos en PyQt4
Primeros Pasos en PyQt4Primeros Pasos en PyQt4
Primeros Pasos en PyQt4
 

Ethernet

  • 1. 1
  • 2. Condiciones de uso Conditions of use Usted puede hacer uso de Cuanto usted hace uso de este material esta este material para uso aceptando los siguientes términos de uso. personal y educativo. Atribución —Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo. No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales. Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas. NOTA: Esta licencia de momento es especifica para el contenido en texto que esta presenta, el material grafico presentado incluye obras de terceros licenciadas por ellos (No necesariamente con Creative Commons), y material propio. La http://creativecommons.org próxima versión de este material incluirá material grafico completamente de mi autoría o bajo licencia Creative Commons. Jesse Padilla Agudelo Ingeniero mas detalles de la licencia puedes revisar el siguiente enlace: Para Electrónico Especialista en http://creativecommons.org/licenses/by-nc-sa/2.5/co/ 2 Gestión de Redes de Datos
  • 3. Temario: Capitulo de Ethernet • Métodos de Control de Acceso al Medio – CSMA/CD – CSMA/CA – Token Passing • Ethernet • Las direcciones MAC • Futuro de Ethernet • Estándares de Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 4. Temario: Capitulo de Ethernet • Otros Protocolos de Control de Acceso al Medio – Token Ring – FDDI – Redes Inalámbricas 802.11 – Otros Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 5. Algunos conceptos previos Capa de Enlace de Datos de OSI Capa de Acceso a la Red de TCP/IP Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 6. La Capa de Enlace de Datos de OSI • Para que los paquetes de capa de red sean transportados desde el host origen al host destino deben recorrer diferentes tipos de redes, las cuales pueden usar diferentes tipos de medios (medios eléctricos, ópticos o electromagnéticos). • Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios. Dado que estas funciones no están contempladas en la capa de red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 7. La Capa de Acceso a la RED de TCP/IP • Al igual que la Capa de Enlace de Datos de OSI, la capa de Acceso a la Red de TCP/IP tiene como función preparar los paquetes recibidos de la Capa de Internet y conducirlos a través del medio, adicional a esto esta capa de acceso gestiona el acceso a esos diferentes medios. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 8. La Capa de Enlace de Datos (Click en la animación) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 9. Protocolos comunes de enlace de datos o acceso a la red • Ethernet (LAN) • Token Ring (LAN, Estándar poco usado hoy en día) • ATM (WAN) • Frame Relay (WAN) • FDDI (WAN) • HDLC (WAN) • PPP (WAN) • Entre otros. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 10. Algunas Características de Capa de Enlace de Datos • Direccionamiento Físico a través del hardware. • El transporte de datos utilizando Tramas sobre la capa física. • A nivel de LAN son comúnmente usadas las direcciones MAC. • La Capa de Enlace de Datos se divide en dos subcapas, la subcapa MAC y la subcapa LLC. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 11. La Subcapa: MAC - Media Access Control • La subcapa de Control de Acceso al Medio es como la "policía de tránsito" de la capa de enlace de datos y es responsable de controlar la comunicación con la capa física y el transporte de las tramas de datos a través de la física de la red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 12. La Capa de Enlace de Datos de OSI • La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 13. La Subcapa: MAC - Media Access Control • El control de acceso al medio (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 14. Formato de una Trama Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 15. La Subcapa: LLC – Logical Link Control • La Subcapa de Control de Enlace Lógico es una interfaz entre la subcapa MAC y la capa de RED suministrando los medios para servicios de conexión o basados ​en conexiones sobre un enlace de datos entre dos hosts. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 16. La Subcapa: LLC – Logical Link Control • El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 17. La Capa de Enlace de Datos Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 18. La Capa de Enlace de Datos Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 19. Métodos de Control de Acceso al Medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 20. Métodos de Control de Acceso al Medio • Los protocolos de la capa de enlace de datos de OSI o de capa de acceso a la red de TCP/IP están definido por organizaciones de estandarización de nivel internacional, tales como: • LA ISO - International Organization for Standardization • La ITU - International Telecommunication Union • La ANSI - American National Standards Institute • Entre otras. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 21. Ejemplos: Métodos de Control de Acceso al Medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 22. Métodos de Control de Acceso al Medio • Los protocolos de control de acceso al medio regulan como los diferentes host colocan y recolectan los datos del medio. • Los métodos de control de acceso al medio son herramientas necesarias para gestionar estos de manera efectiva, logrando así garantizar que los diferentes host pueden hacer uso de la red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 23. Concepto Previo: Colisión • En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 24. Métodos de Control de Acceso al Medio • Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 25. Métodos de Control de Acceso al Medio • Alternativas de control: – Los métodos con un alto grado de control impiden que se den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento. – Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 26. Métodos de Control de Acceso al Medio • Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención. • Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir. • Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 27. Acceso controlado Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 28. Acceso basado en contención Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 29. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 30. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 31. CSMA/CD - Carrier Sense Multiple Access/Collision Detection • Como funciona CSMA/CD 1. Carrier Sense: Se “Escucha” si hay señales en el medio de otros equipos. 2. Multiple Access: los host comparten el mismo medio y todas tienen acceso a el 3. Collision Detection: detecta y gestiona cualquier colisión de señales cuando estas ocurren 4. “El primero en llegar el primero en servir” es el método usado para que los host se disputen el uso del medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 32. Carrier Sense: Proceso de Escucha Esta libre el medio? NO, hay una señal presente de alguna transmisión. Seguimos escuchando Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 33. Carrier Sense: Proceso de Escucha Seguimos escuchando y esperando para transmitir hasta que en el medio no hayan señales presentes, es decir hasta que este vacio. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 34. Carrier Sense: Proceso de Escucha Esta libre el medio? Si, no hay señales presentes en el medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 35. Multiple Access : Coloco mis datos en el medio Coloco mis datos, en el medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 36. Carrier Sense: Escucho lo que transmito Todo esta bien, lo que escucho es Igual a lo que transmito, entonces NO se han presentado COLISIONES. El MENSAJE FUE ENVIADO Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 37. Carrier Sense: Escucho lo que transmito NO, lo que escucho es diferente a lo que transmito, entonces HAY UNA COLISIÓN. El MENSAJE SE PERDIO Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 38. Collision Detection: Gestiono la Colisión NADIE TRANSMITE. TODOS CORREMOS NUESTRO ALGORITMO DE POSTERGACIÓN Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 39. Collision Detection: Gestiono la Colisión Corro mi algoritmo de asignación de tiempo aleatorio y espero para volver a escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este l libre el medio Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 40. Ethernet y CSMA/CD • Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 41. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 42. CSMA/CA – Carrier Sense Multiple Access with Collision Avoidance • CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11. • Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 43. Token Passing • Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring. • Token Passing es un método de control de acceso controlado, basado en turnos. • Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 44. Token Passing • Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 45. Token Passing • Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 46. Desventajas de Token Passing • La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 47. Token Passing y las Redes Token Ring • Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5. • Mas adelante en el capitulo hablaremos de Token Ring. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 48. Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 49. Ethernet • Indudablemente Ethernet es la tecnología de LAN mas popular en uso hoy en día. Esta es popular debido a su bajo precio, el cableado utilizado es económico y fácil de instalar, al igual que los adaptadores de red y otras herramientas de hardware. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 50. Ethernet • La aparición de las LAN inalámbricas no a restado importancia o protagonismo a Ethernet, dado que en el algún punto la red siempre necesitara conexiones cableadas Ethernet, adicional a esto las LAN inalámbricas se basan en los principios de la especificación de Ethernet, por lo cual algunos las llaman Wireless Ethernet. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 51. Historia de Ethernet • Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y su equipo en Xerox. • El primer estándar de Ethernet fue publicado por DIX un consorcio formado por las empresas Digital Equipment, Intel y Xerox. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 52. Historia de Ethernet • En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. • El estándar para Ethernet es el IEEE 802.3 con unas pequeñas modificaciones al estándar original. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 53. Historia de Ethernet • Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 54. Ethernet = IEEE 802.3 • Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de datos y capa física del modelo OSI o en capa de acceso a la red del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 55. Diferencias entre Ethernet original y IEEE 802.3 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 56. Historia de Ethernet: ALOHA NET (1970) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 57. Otros Estándares de la IEEE 802 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 58. Otros Estándares de la IEEE 802 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 59. Ethernet • En las redes clásicas Ethernet, todos los equipos (host) comparten el medio. Ethernet utiliza el método de control de acceso al medio CSMA/CD para determinar que equipo es libre de transmitir datos por el medio. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 60. Lectura • Qué es? Para qué sirve? y como funciona el algoritmo de BACKOFF. • Qué es power over ethernet? • Qué es la auto negociación en redes Ethernet? Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 61. Ethernet • El software de la capa de acceso a la red acepta un paquete de la capa internet (para el caso de TCP/IP) y convierte los datos a una forma que sea compatible con las especificaciones físicas de la red. En el caso de Ethernet, el software del acceso a la red capa debe preparar los datos para su transmisión a través del hardware de la tarjeta de red. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 62. Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 63. Procesos de Ethernet • Recordando el papel de la capa de internet en TCP/IP o la capa de red en OSI de definir el tamaño de la MTU, Ethernet toma los paquetes de tal forma que solo se transmitan tramas de datos de mínimo 64 bytes máximo 1.522bytes. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 64. Procesos de Ethernet • Ethernet define un formato de trama para el envió de datos en la red, este consta básicamente de un preámbulo donde encontramos la información de identificación de origen y destino y una cola donde encontramos un sistema de detección de errores para las tramas transmitidas. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 65. Trama de Ethernet 802.3 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 66. Las direcciones MAC Ethernet • Las direcciones MAC Ethernet son identificadores únicos para un adaptador o tarjeta de RED Ethernet. Comúnmente llamadas direcciones físicas y en la RED, en este caso la LAN Ethernet esa dirección debe ser única para cada dispositivo. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 67. Las direcciones MAC Ethernet • No todos los protocolos de Enlace de Datos usan direcciones MAC para identificar los orígenes y destinos de una comunicación, pero entre los protocolos que usan este tipo de direcciones tenemos: • Ethernet y 802.3 CSMA/CD • 802.5 o redes en anillo a 4 Mbps o 16 Mbps • 802.11 redes inalámbricas (Wi-Fi). • ATM - Asynchronous Transfer Mode Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 68. Las direcciones MAC Ethernet • Una única identificación para la NIC – Tarjeta de RED. • Quemada en la ROM se copia a la RAM. • Consta de 6 Bytes, representados en 12 dígitos en hexadecimal. • Un dispositivo lee la dirección MAC de destino para saber si debe procesar la Trama Ethernet que recibió. • Los switches leen las dirección MAC de destino para ver por que puerto debería enviar la trama Ethernet al destino, con ese proceso logra realizar el envió solo al destino establecido. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 69. Las direcciones MAC Ethernet Representación de la dirección física Ethernet e4-8c-23-6c-77-9b 11100100-10001100-00100011-01101100-01110111-10011011 0010 0111 0011 0001 1100 0100 0011 0110 1110 1110 1101 1001 La transmisión: se hace del bit menos significativo al más significativo Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 70. Como se escriben las direcciones MAC • Los 12 dígitos hexadecimales se pueden escribir de diferentes formas: – 00-05-9A-3C-78-00 – 00:05:9A:3C:78:00 – 0005.9A3C.7800 • Todos los casos representan la misma dirección MAC. • 00-05-9A es el identificador del fabricante asignado por la IEEE. • 3C-78-00 es el identificador de la tarjeta de RED asignando directamente por el fabricante. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 71. Direcciones Físicas y Direcciones Lógicas • Las direcciones MAC son usadas para identificar los dispositivos sobre un medio de red. • El direccionamiento IP es usado para pasar datos entre redes. Identifica la red en la que esta un dispositivo. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 72. Direcciones Físicas y Direcciones Lógicas • La cabecera del Paquete con las direcciones IP se crea por el host origen y se mantiene igual durante todo el recorrido por las diferentes redes. • La cabecera de la Trama es sustituida por cada router, de modo que las direcciones MAC son diferentes para cada una de las etapas del viaje. Si segmentos del viaje no son a través de Ethernet, habrá un sistema de tratamiento diferente, no MAC. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 73. Direcciones Físicas y Direcciones Lógicas • Las direcciones FISICAS son validas solo en el segmento de red actual donde se localice la trama, no se consideran para los otros segmentos de red, en el momento que se trabaje en otro sementó se consideran las direcciones físicas de ese y se olvidaran las del segmento anterior. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 74. Direcciones Unicast, Multicast y Broadcast • Una dirección Unicast es aquella que identifica UN solo Host. Las direcciones Unicast en Ethernet se reconocen porque el primer byte de la dirección MAC es un número par (¡al transmitir al medio se envía primero un cero!). Por ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242) es un número par. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 75. Direcciones Unicast, Multicast y Broadcast • Una dirección de Multicast permite que una trama Ethernet sea recibido por VARIAS estaciones a la vez. En Ethernet las direcciones multicast se representan con un número impar en su primero octeto (¡al transmitir al medio se envía primero un uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un número impar. • Una dirección de Broadcast permite que una trama sea recibida por TODOS los host que la vean. La dirección de broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una dirección Broadcast es un caso especial de dirección Multicast. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 76. Primeras Infraestructuras Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 77. Estándares de Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 78. Identificadores Ethernet • La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes: 10 Base T Velocidad de transmisión Información sobre (10 Mega bits por segundo) Tipo de señalización utilizada el medio físico (Base Band) (Par trenzado) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 79. Ethernet 10Mbps • Para velocidades de 10Mbps para redes LAN Ethernet encontramos 3 implementaciones: • La primera 10 Base 2, donde el 10 significa un ancho de banda de 10 Mbps. • Base significa modulación en banda base. • 2 significa en esta caso cable coaxial delgado con soporte para distancia de máximo 185 metros por segmento de red. • 30 Equipos por segmento y separados a distancias de 0.5 metros mínimo. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 80. Ethernet 10Mbps • La segunda 10 Base 5, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y 2 significa en esta caso cable coaxial grueso con soporte para distancia de máximo 500 metros por segmento de red. • 30 Equipos por segmento y separados a distancias de 2.5 metros mínimo. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 81. Redes 10Base2 y 10Base5 (Conexión) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 82. Redes 10Base2 y 10Base5 (Adaptadores) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 83. Redes 10Base2 y 10Base5 (Adaptadores) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 84. Redes 10Base2 y 10Base5 (Tarjeta de RED) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 85. Ethernet 10Mbps • La segunda 10 Base T, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y T significa en esta caso cable de par trenzado UTP con soporte para distancia de máximo 100 metros por segmento de red. • Cables UTP categorías 3, 4 y 5. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 86. Ethernet 10BaseT (Cable UTP y Conectores RJ-45) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 87. Ethernet 10BaseT (Tarjeta de RED) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 88. Ethernet 10BaseT (Hub) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 89. FastEthernet • Hoy en día la demanda de velocidad y anchos de banda superiores es notable, por eso Ethernet de 10 Mbps quedo en el pasado y le dio paso a nuevas tecnologías como FastEthernet siendo su principal característica el manejo de ancho de banda de 100 Mbps. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 90. Estándares de FastEthernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 91. De Ethernet con Hubs a FastEthernet con Switches • Uno de los grandes saltos en las redes LAN Ethernet se logro al pasar de usar hubs a usar switches estos permiten la posibilidad de trabajar con anchos de banda superiores, trabajar con comunicaciones Full Duplex y en un entorno de trabajo con switches las colisiones no se consideran. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 92. FastEthernet: Switches Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 93. Hubs y Switches • Ethernet, 10Base5, 10Base2 y 10BaseT con hubs estaban diseñadas para trabajar en un entorno con colisiones, solo un equipo puede transmitir a la vez. • El rendimiento es pobre si hay mucho tráfico y por tanto se presentas gran cantidad de colisiones. • Las colisiones se pueden evitar mediante el uso de switches y operación full duplex. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 94. Hubs y Switches El Hub reenvía todos los tramas a través de todos los puertos excepto por el puerto emisor. (Click en la animación). Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 95. Hubs y Switches Switch envía la trama solo al equipo interesado. (Click en la animación) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 96. Comunicaciones Half Duplex Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 97. Comunicaciones Full Duplex Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 98. Como prevenir las colisiones • Usar siempre Switches en vez de Hubs. • Habilitar las comunicaciones Full Duplex en los enlaces, no trabajar con Half Duplex. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 99. Gigabit Ethernet y 10Gigabit Ethernet • Una de las grandes revoluciones de Ethernet a sido su rápida evolución y la facilidad de tener anchos de banda superiores, actualmente disponemos de redes Ethernet de 1 Gbps y estamos dando el salto a las redes de 10 Gbps. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 100. Fibra Óptica y las tecnologías Ethernet • Uno de los grande éxitos de Ethernet es su versatilidad al soportar gran variedad de medios, al iniciar estas redes hablábamos del cable coaxial, rápidamente evolucionamos y hablamos del cable de par trenzado UTP, pero hoy en día podemos hablar de la fibra óptica como un medio de LAN para Ethernet permitiéndonos anchos de banda superiores y cubrir distancias incluso de varios kilómetros. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 101. Fibra Óptica y las tecnologías Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 102. Resumen Estándares de Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 103. Ethernet para LAN, MAN y WAN • Ethernet fue desarrollado para redes de área local limitadas a un único edificio o grupo de edificios en un sitio. • El uso de la fibra óptica y velocidades 1Gbps y 10Gbps, Ethernet puede utilizarse para Redes de Área Metropolitana - todo un pueblo o ciudad. • Ethernet puede ser utilizado incluso en zonas más amplias por lo que la distinción entre LAN y WAN ya no es clara. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 104. Futuras velocidades de Ethernet • Hoy en día los productos de Gigabit Ethernet son muy fácil de hallar en el mercado y cada vez es más fácil conseguir los productos de 10Gigabit Ethernet, el IEEE y la Alianza de Ethernet de 10 Gigabit desarrollan actualmente los estándares para 40, 100 e inclusive 160 Gbps. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 105. PoE – Power Over Ethernet • Power Over Ethernet es una tecnología que permite la alimentación eléctrica de un dispositivo intermediario a través de una conexión Ethernet. • La señal eléctrica viaja a través del cable de red hasta el dispositivo para que este funcione, sin la necesidad de conectar un adaptador eléctrico en este. • Típicamente usado en Access Point Inalámbricos, dado que por la ubicación estratégica de estos en ocasiones es complejo disponerles una conexión eléctrica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 106. PoE - Power Over Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 107. PoE – Power Over Ethernet Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 108. Otros Protocolos de Capa de Enlace Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 109. Token Ring • Token Ring el estandar IEEE 802.5. • Token Ring es una tecnología que usa el método de control de acceso al medio token passing y un topología de red en anillo. • Los datos se pasan de host en host hasta que lleguen al host de destino, recordemos que al usar el método de control de acceso al medio token passing, es necesario que cada host posea el token a la hora de transmitir datos. • Esta tecnología previa a Ethernet cayo en desuso con la aparición de este, por su bajo costo, sencillez de implantación y anchos de banda superiores. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 110. Token Ring: Estándar IEEE 802.5 Token RING IEEE 802.5 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 111. Token Ring (Click en la animación) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 112. Encapsulación LLC y MAC de Token Ring 1 1 1 6 6 variable 4 1 1 SDEL AC FC DA SA LLC PDU FCS EDEL FS DSAP SSAP CONTROL DATOS 1 1 1ó2 variable 1 1 1 6 6 variable 4 1 1 SDEL AC FC DA SA MAC PDU FCS EDEL FS Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 113. Direcciones MAC en Token Ring • Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red • La dirección destino dice para qué nodo o estación va dirigido la Trama. Esta dirección puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo. • La dirección origen representa el nodo o estación que transmitió la Trama. • Al igual que 802.3 (Ethernet), existen unos bloques de direcciones asignados a los fabricantes de tarjetas Token Ring. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 114. Equipos Token Ring • Se requieren tres elementos: – Una unidad de acceso de multiples estaciones (MSAU) – Un cable (lobe cable) – Un adaptador de red token ring (una tarjeta de red) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 115. Conexión de nodos Token Ring • Cada nodo es conectado a la red (a un MSAU) utilizando un relé electromagnético. Tan pronto como la estación esté arriba, envía un voltaje (llamado “voltaje fantasma”) que hace que el relé se abra y la estación se incluya en la red. Si la estación es apagada, el relé se cierra, pasando por alto la estación, sin romper el anillo. apagada Nodo Nodo Del nodo Al siguiente Del nodo Al siguiente anterior Nodo anterior Nodo Jesse Padilla Agudelo Relé Relé Ingeniero Electrónico abierto cerrado Especialista en Gestión de Redes de Datos
  • 116. MultiStation Access Unit (MSAU) El cable que conecta el puerto Los relés se colocan en la misma caja, MSAU al nodo se llama “lobe conformando un MSAU (similar a un hub). cable”. El cable utiliza cuatro Esto facilita agregar y quitar nodos de la red (basta hilos: dos para transmitir y dos con conectarlos o desconectarlos del MSAU). De para recibir. Puede ser STP o UTP. esta forma, la topología física recuerda una estrella. Nodo Nodo Nodo Del MSAU anterior La conexión entre MSAUs se hace a través de unos puertos especiales llamados Ring In (RI) y Ring Out (RO). Nodo Jesse Padilla Agudelo Ingeniero Electrónico Al siguiente Especialista en Gestión de Redes de Datos MSAU
  • 117. Conexiones físicas MSAU MSAU Ring Ring Ring Ring In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out Nodos... Nodos... MSAU MSAU Ring Ring Ring Ring In 1 2 3 4 5 6 7 8 Out In 1 2 3 4 5 6 7 8 Out Nodos... Nodos... Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 118. MSAU • Un MSAU es una unidad 8228. Tiene conectores para ocho estaciones y dos puertos para conectarse a otro MSAU (Ring In y Ring Out) Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 119. Cableado en Token Ring • Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos pares): – Pin 1 - Rojo - Receptor + – Pin 5 - Negro - Transmisor - – Pin 6 - Verde - Receptor - – Pin 9 - Naranja - Transmisor + • Para UTP se utiliza un conector RJ-45. También se utilizan cuatro hilos (dos pares): – Pin 3 - Transmisor - – Pin 4 - Receptor + – Pin 5 - Receptor - – Pin 6 - Transmisor + Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 120. Cableado en Token Ring • Máxima distancia del “lobe cable” (cable que interconecta el MSAU con el nodo): 100 m. • Máxima distancia del cable entre MSAUs: Ancho de Banda STP UTP 4 Mbps 100 m. 300 m. 16 Mbps 100 m. 75 m. • Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260 nodos • Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 121. ¿Pueden conectarse dos nodos token ring directamente? • NO. Dos nodos Token Ring no pueden conectarse con un cable cruzado. • Para interconectar al menos dos nodos token ring se necesita un MSAU (el “voltaje fantasma” debe activar algún relé) • Algunos switches permiten conectar en un puerto token ring una estación, pero es un método no estándar. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 122. High Speed Token Ring (HSTR) • High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps. • La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan. • La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 123. FDDI - Fiber Distributed Data Interface • FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica. • FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex. • La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros. • Su utilización típica es para cableados de backbone. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 124. Funcionamiento de FDDI • Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 125. Componentes de FDDI • Los principales componentes de una red FDDI son: – Concentradores – Las estaciones • SAS - Single Attachement Station, estaciones que se conectan a un solo anillo de fibra óptica. • DAS - Dual Attachement Station, estaciones que se conectan a los dos anillos de fibra óptica. – Cables de Fibra Óptica – Conectores Ópticos – Adaptadores para cableado de otro tipo Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 126. Anillo FDDI Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 127. Arquitectura de FDDI Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 128. Arquitectura de FDDI: La Capa Física • Se divide en la subcapa PMD (Physical Layer Medium Dependent) que especifica los tipos de conectores y medios a utilizar. • Adicional a esto se divide en la subcapa PHY (Physical Layer Protocol) que especifica la codificación, sincronización y el formato de las tramas a usar. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 129. Arquitectura de FDDI: La Capa de Enlace de Datos • FDDI usa en la subcapa MAC el método de control de acceso token passing y utiliza la subcapa LLC para las comunicaciones con capas superiores. • El servicio SMT (Station Mangement) define las relaciones entre las subcapas físicas de FDDI con la subcapa MAC para el adecuado funcionamiento de cada estación. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 130. Redes 802.11: LAN Inalámbrica • Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables. • Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 131. Diferentes estándares IEEE 802.11 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 132. Protocolos de Control de Acceso a nivel de WAN: X.25 Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 133. Protocolos de Control de Acceso a nivel de WAN: Frame Relay Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 134. Protocolos de Control de Acceso a nivel de WAN: ATM Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 135. Tarea • Realizar un informe donde describa el funcionamiento de los métodos de control de acceso al medio ALOHA y WDMA, adicional a eso indicar ejemplos de redes que utilicen estos. • Consultar el funcionamiento de los algoritmos Cyclic Redundancy Check (CRC) y realizar un ejemplo. (El docente podrá sacar un estudiante al azar a exponer). Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 136. Caso de Estudio • Caso de Estudio: Redes Satelitales Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 137. Preguntas! • Contacto a jpadillaa@gmail.com Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 138. Bibliografía en Español • Currículo de Cisco CCNA versión 3.1 • Currículo de Cisco CCNA Exploration versión 4.0 • Andrew Tanenbaum. (2003). Redes De Computadoras - Cuarta Edición. Editorial Pearson. • James F. Kurose y Keith W. Ross. Redes de Computadores: Un Enfoque descendente basado en Internet - Segunda Edición. Editorial Pearson. • Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición. Editorial Prentice Hall. • Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes de Comunicaciones - Segunda Edición - Editorial McGraw Hill. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 139. Bibliografía en Ingles • Al Anderson & Ryan Benedetii. (2009). Head Firs Networking. Editorial O'Reilly • Bruce Hartpence. (2011). Packet Guide to Core Network Protocols - Primera Edicón. Editorial O'Reilly • Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición, Editorial O'Reilly • Gary A. Donabue. (2011). Network Warrior - Segunda Edición. Editorail O'Reilly • Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta Edición, Editorial SAMS. • Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004. Editorial Pearson • Silviu Angelescu. (2010). CCNA Certification All in One for dummies. Editorial Wiley Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 140. Bibliografía en Ingles • Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición. Editorial Cisco Press • IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial O'Reilly. • Jianguo Ding. (2010). Advances in Network Management - Primera Edición. Editorial CRC. • Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera Edición. Editorial Cisco Press. • S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial New Age Publishers. • Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante Study Guide - Sexta Edición. Editorial Wiley. Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos
  • 141. Gracias Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos