ing. julio vásconez e. módulo ii: conectividad y redes 1. comunicación de datos 2. tecnologías...

62
Ing. Julio Vásconez E. Ing. Julio Vásconez E. Módulo II: Conectividad y Redes Módulo II: Conectividad y Redes 1. 1. Comunicación de Datos Comunicación de Datos 2. 2. Tecnologías de LAN Tecnologías de LAN Maestría en Maestría en Ciencias de la Ciencias de la Computación Computación

Upload: nacio-uriarte

Post on 03-Mar-2015

15 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.Ing. Julio Vásconez E.

Módulo II: Conectividad y RedesMódulo II: Conectividad y Redes

1.1. Comunicación de DatosComunicación de Datos

2.2. Tecnologías de LANTecnologías de LAN

Maestría en Ciencias Maestría en Ciencias de la Computaciónde la Computación

Page 2: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Conceptos en el dominio del tiempoConceptos en el dominio del tiempoDesde este punto de vista podemos plantearnos si la función Desde este punto de vista podemos plantearnos si la función f(t) es: es: Continua: Continua: Cuando Cuando Discontinua: Discontinua: Cuando existen discontinuidades o saltos en la función, es Cuando existen discontinuidades o saltos en la función, es

decir, no se verifica la expresión anterior.decir, no se verifica la expresión anterior. Discreta:Discreta: La función toma un conjunto finito de valores. Un ejemplo de La función toma un conjunto finito de valores. Un ejemplo de

esto es una señal digital.esto es una señal digital. Analógica:Analógica: La función puede tomar un conjunto infinito de valores. La función puede tomar un conjunto infinito de valores.Asimismo, podemos plantearnos si la señal es Asimismo, podemos plantearnos si la señal es periódicaperiódica, es decir si la función , es decir si la función

toma el mismo valor cada un cierto tiempo toma el mismo valor cada un cierto tiempo T, al que denominaremos , al que denominaremos periodoperiodo. Podemos decir que una señal periódica es aquella que cumple que: . Podemos decir que una señal periódica es aquella que cumple que:

Un ejemplo de función periódica será la siguiente: Un ejemplo de función periódica será la siguiente: De una función periódica podemos distinguir los siguientes parámetros:De una función periódica podemos distinguir los siguientes parámetros: Amplitud: Amplitud: Máximo valor que puede adoptar la señal periódica. En el Máximo valor que puede adoptar la señal periódica. En el

ejemplo, coincide con ejemplo, coincide con A.. Frecuencia:Frecuencia: Número de ciclos por segundo o hertzios. Se calcula como la Número de ciclos por segundo o hertzios. Se calcula como la

inversa del periodo. Se representa por inversa del periodo. Se representa por f.. Pulsación:Pulsación: Variable derivada de la frecuencia. Se calcula como Variable derivada de la frecuencia. Se calcula como w = 2∏f y y

se mide en radianes por segundo.se mide en radianes por segundo. Fase:Fase: Diferencia en el valor de paso por cero de la función. Sirve para Diferencia en el valor de paso por cero de la función. Sirve para

distinguir señales que aunque tienen la misma frecuencia y amplitud no son distinguir señales que aunque tienen la misma frecuencia y amplitud no son iguales. Esta diferencia se refleja en la siguiente gráfica.iguales. Esta diferencia se refleja en la siguiente gráfica.

Page 3: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Conceptos en el dominio de la frecuenciaConceptos en el dominio de la frecuenciaLa señal que se transmite suele representarse como una función del tiempo,

pero también puede expresarse en función de la frecuencia. Generalmente está constituida por varias componentes frecuenciales, lo que hace su análisis menos intuitivo. A efectos de transmisión de datos suele resultar más útil el análisis frecuencial de la señal que el temporal. Por ejemplo, la señal s(t).

Presenta tres componentes sinusoidales de frecuencias f, 2f, 3f, que

pueden verse en la siguiente figura.

Page 4: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Conceptos en el dominio de la frecuencia (2)Conceptos en el dominio de la frecuencia (2) Por Fourier cualquier señal periódica puede

descomponerse en una o más componentes, siendo cada componente una sinusoide.

Para cada señal existe una función s(t) en el dominio del tiempo que especifica la amplitud de la señal en cada instante, y de forma análoga existe una función S(f)S(f) en el dominio de la frecuencia que especifica las frecuencias frecuencias que constituyen la señal.

S(f)S(f) es discreta (señales periódicas). El espectro de una señal es el rango de frecuencias que

contiene. El espectro se extiende desde f hasta 5f. El ancho de banda absoluto = anchura del espectro = 4f. Señales con ancho de banda absoluto infinito dificulta su

transmisión, ya que los medios de transmisión de comportan como filtros, dejando pasar únicamente una banda de frecuencias y eliminando las restantes lo que da lugar a que se modifique la forma de onda de la señal.

La mayor parte de la energía de la señal suele concentrarse en una pocas frecuencias que se conocen cono ancho de banda efectivo de la señal, o simplemente como ancho de banda.

Eliminar las componentes frecuenciales que quedan fuera del ancho de banda efectivo no tiene demasiada importancia y la información que contiene la señal pueda todavía ser correctamente interpretada en el receptor.

1f 5f3f

1/51/3

1

s(f)

f

Representación en el domino de la frecuencia

Page 5: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Problemas en la transmisiónProblemas en la transmisiónLa atenuación Consiste en el debilitamiento o pérdida de amplitud de la señal recibida frente a la

transmitida. Para contrarrestar se usan dispositivos activos:

• repetidores = señal digital, amplificadores = señal analógicaDistorsión por atenuación La atenuación es función, además de la distancia, de la frecuencia de las señales que se

propagan. Las de mayores frecuencias sufren una mayor atenuación. Las señales con diferentes componentes frecuenciales, sufren una atenuación distinta

para cada componente de frecuencia, lo que origina que la señal recibida tenga una forma diferente de la transmitida, a más de una menor amplitud. Como la señal recibida se ha deformado con respecto a la transmitida decimos que se ha distorsionadodistorsionado.

Para compensar esta diferente atenuación a distintas frecuencias, los amplificadores pueden incorporar una etapa denominada ecualizadorecualizador.

El retardo de grupo Todas las señales se propagan a una cierta velocidad, que depende del medio y de la

naturaleza de la señal. Todas las señales van a tardar un cierto tiempo en recorrer la distancia que separa al

emisor del receptor. Cuando la señal atraviesa determinados circuitos electrónicos, ópticos, o de cualquier otra naturaleza, estos añaden un retardo adicional. Una puerta lógica introduce un retardo de 15ns entre su entrada y su salida.

En un instante dado las componentes frecuenciales que llegan al receptor no son las mismas que unos instantes antes, envió el emisor la señal recibida tendrá una forma distinta de la emitida. A esta distorsión se la denomina distorsión por retardo.

Este fenómeno carece de trascendencia en las transmisiones de voz, ya que el oído humano no es sensible a las diferencias de retardo. Sin embargo, tiene efectos importantes en la transmisión de datos digitales, especialmente a alta velocidad.

Page 6: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Problemas en la transmisión (2)Problemas en la transmisión (2)La diafonía (crosstalk) Consiste en la interferencia de un canal (o cable) próximo con el nuestro, esto

produce una señal que es la suma de la señal transmitida y otra señal externa atenuada que aparece de fondo. En una conversación telefónica esto se observa como una segunda conversación que se oye de fondo mezclada con la nuestra.

El motivo de este fenómeno es la influencia mutua entre dos canales de transmisión próximos en frecuencia o que comparten el mismo tendido de cables.

El ruido impulsivo Consiste en pulsos irregulares de corta duración y relativamente gran

amplitud, que son provocados por inducciones, como consecuencia de conmutaciones electromagnéticas. Este tipo de ruido es debido a causas variadas externas al medio de transmisión. Existen infinidad de dispositivos cuyo encendido o apagado genera un impulso de radio frecuencia capaz de influir a canales de comunicación próximos. El ruido impulsivo es típicamente aleatorio, es decir, se produce de manera inesperada y no suele ser repetitivo.

El ruido térmico Está presente en todos los dispositivos electrónicos y medios de transmisión y

es debido a la agitación de los electrones en un conductor. Es proporcional a la temperatura y se encuentra distribuido uniformemente en todo el espectro de frecuencias. Habitualmente el efecto del ruido térmico es despreciable, excepto en aquellos casos en los que se trabaja con señales muy débiles.

Page 7: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Nivel de ruido en la línea de transmisiónNivel de ruido en la línea de transmisión

Si la amplitud del ruido es mucho menor que la de la señal transmitida el receptor puede interpretar la información sin errores, pero si el nivel de ruido aumenta la señal recibida resultará ininteligible, o al menos se producirá un número importante de errores.

Para poder determinar cuantitativamente el nivel de ruido, se calcula el cociente entre el nivel medio de las señales y el ruido.

Esta medida tendría un rango de variación muy elevado debido a las grandes diferencias que podemos encontrar entre unos medios y otros.

Dado que la potencia de la señal que se transmite disminuye de forma logarítmica, las pérdidas puedan ser expresadas fácilmente en términos de una unidad logarítmica. Por tanto, la unidad empleada para expresar relaciones de potencia entre dos señales es el decibelio, que se calcula según la siguiente expresión:

(S/N)db = 10log10 (potencia_señal/potencia_ruido) Así, por ejemplo, una relación señal ruido de 30db, es una relación

1000:1. Es decir, la potencia de la señal es mil veces superior a la del ruido.

Page 8: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Capacidad de un canal idealCapacidad de un canal ideal Una serie de efectos físicos producen problemas en la transmisión. Aparte de ellos, existen unos límites máximos que determinan la velocidad de transmisión

máxima de un canal, dependiendo del ancho de banda del canal y el tipo de señal digital empleada.

Por canal ideal entenderemos un canal exento de ruidos y de distorsiones. En este medio ideal, le velocidad máxima de transmisión de datos viene limitada por la fórmula:

C = 2*W*log2 M [bps] M = número de niveles posibles de la señal W = ancho de banda expresado en hercios. M para una señal digital binaria es dos. Este valor es el referente con el que se compara el comportamiento de los sistemas que

se diseñan.

Capacidad de un canal con ruidoCapacidad de un canal con ruido La fórmula de Shannon nos proporciona la capacidad máxima de un canal con ruido:

C = W*log2 (1 + S/N) [bps]

La capacidad de los canales con poco ruido › la de aquéllos con mucho ruido. Esta capacidad máxima es inalcanzable, ya que la fórmula de Shannon supone unas

condiciones que en la práctica no se dan. No tiene en cuenta el ruido impulsivo, ni la atenuación ni la distorsión.

Representa el límite teórico máximo alcanzable.

Page 9: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Medios de TransmisiónMedios de Transmisión Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas

electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino

físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado.

Los medios no guiados proporcionan un soporte para que las ondas se transmitan, pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.

En el caso de medios guiados es el propio medio el que determina el que determina principalmente las limitaciones de la transmisión: velocidad de transmisión de los datos, ancho de banda que puede soportar y espaciado entre repetidores.

Al utilizar medios no guiados resulta más determinante en la transmisión el espectro de frecuencia de la señal producida por la antena que el propio medio de transmisión. En la siguiente tabla se muestran las características más típicas de algunos medios guiados.

Medio V. de transmisión Ancho de banda Distancia entre repetidores

Par trenzado 4 Mbps 250 Khz 2 – 10 km

Cable coaxial 550 Mbps 350 Mhz 10 –100 km

Fibra óptica 2 Gbps 2 Ghz

Page 10: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Medios no guiadosMedios no guiadosRadio enlaces de onda corta (SW) La OC es una banda de radio, comprendida entre 2 y 15 Mhz aproximadamente.

Poseen un alcance de miles de kilómetros, ya que se reflejan en la ionosfera y además son omnidireccionales, aunque sólo permite reducidas velocidades de transmisión, menores de 1200 bps.

Radio enlaces de VHF y UHF Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también

omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los radioaficionados y con equipos de comunicación militares, también la televisión y los aviones.

Microondas Permiten transmisiones tanto terrestres como con satélites. Rango de frecuencias,

del orden de 1 a 10 Ghz. Las microondas son muy direccionales y sólo se pueden emplear en situaciones en que existe una línea visual que une emisor y receptor. Los enlaces de microondas permiten grandes velocidades de transmisión, del orden de 10 Mbps.

Las distancias, en tierra, de un enlace suelen ser de unos 30 a 50 Km. máximo. Sin embargo, en el caso de la comunicación con un satélite, si bien las distancias pueden ser de hasta 36.000 Km., sólo durante una pequeña parte del recorrido la señal se atenúa por el efecto de la atmósfera y el resto del trayecto es prácticamente en el vacío, que no atenúa la señal.

Page 11: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Transmisión: información digital – Señal digitalTransmisión: información digital – Señal digitalPara obtener la secuencia que compone la señal digital a partir de los datos digitales se

efectúa un proceso denominado codificación.Métodos de codificación: NRZ (No Return to Zero): Es el método que empleamos para representar la

evolución de una señal digital en un cronograma. Cada nivel lógico 0 y 1 toma un valor distinto de tensión.

NRZI (No Return to Zero Inverted): La señal no cambia si se transmite un uno, y se invierte si se transmite un cero.

RZ (Return to Zero): Si el bit es uno, la primera mitad de la celda estará a uno. La señal vale cero en cualquier otro caso.

Manchester: Los valores lógicos no se representan como niveles de la señal, sino como transiciones en mitad de la celda de bit. Un flanco de bajada representa un cero y un flanco de subida un uno.

Manchester diferencial: Manteniendo las transiciones realizadas en el método Manchester, en este método introduce la codificación diferencial. Al comienzo del intervalo de bit, la señal se invierte si se transmite un cero, y no cambia si se transmite un uno.

NRZ

Manchester

RZ

NRZI

Manchesterdiferencial

0 0 1 1 0 1 0 0

Diferentes sistemas de codificiación

Page 12: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Transmisión: Información digital – Señal analógicaTransmisión: Información digital – Señal analógicaEjemplo: la transmisión de datos digitales a través de las

redes telefónicas. Rango del espectro vocal (300-3400) Hz Uso del modem.

Esquemas simples de modulación: FSKFSK (Modulación por desplazamiento de la

frecuencia): método más utilizado en modems de baja velocidad (300 a 1200 baudios) diseñados para operar con red telefónica conmutada. Presenta la ventaja de requerir circuitería simple para la demodulación y requisitos de ancho de banda bajos.

ASK ASK (modulación por desplazamiento de la amplitud): técnica bastante ineficiente de modulación debido a su mayor sensibilidad al ruido (que modifica al amplitud), y sobre líneas de voz suele utilizarse sólo hasta 1200 bps. Resulta adecuada para la transmisión de datos digitales sobre fibra óptica. En este caso, los bits de valor uno se representan mediante pulsos de luz y los bits a cero por la ausencia de luz.

PSK (Modulación por desplazamiento de fase): los niveles uno y cero con distintos ángulos de fase. Con este tipo de modulación el receptor debe mantener una señal portadora de referencia con la que comparar la fase de la señal recibida. Esto implica circuitos de demodulación complejos. Suele emplearse una forma alternativa de modulación en fase, que emplea desplazamientos en la fase relativos a la señal anterior transmitido. Por ejemplo, un desplazamiento de 90º relativos a la señal actual pueden servir para indicar un cero binario y un cambio den la fase de 270º un uno binario. De esta forma el circuito de demodulación solo necesita determinar los desplazamientos en la fase y no el valor absoluto (PSK diferencial).

0 011 1

ASK

FSK

PSK

Diferentes métodos de modulación

Page 13: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Técnicas de corrección de erroresTécnicas de corrección de errores Códigos autocorrectores (control de errores forward). En este caso, cada carácter

o trama transmitida contiene suficiente información adicional, no sólo para que el receptor pueda detectar que ha ocurrido un error, sino para que en caso de que ello haya ocurrido pueda inferir la información correcta a partir de los datos recibidos.

EEstrategias basadas en retransmisiónstrategias basadas en retransmisión (control de errores (control de errores backwardbackward). Cada ). Cada carácter o trama transmitida contiene suficiente información adicional únicamente carácter o trama transmitida contiene suficiente información adicional únicamente para permitir que el receptor detecte si ha ocurrido algún error, en cuyo caso el para permitir que el receptor detecte si ha ocurrido algún error, en cuyo caso el transmisor debe enviar una copia del carácter o trama dañado. transmisor debe enviar una copia del carácter o trama dañado.

PARIDAD PARIDAD (bit adicional adicional de paridadde paridad por elemento transmitido) por elemento transmitido) Método más comúnmente empleado para detectar errores, cuando el número de bits Método más comúnmente empleado para detectar errores, cuando el número de bits

de información a transmitir es pequeño y la probabilidad de que ocurra un error es de información a transmitir es pequeño y la probabilidad de que ocurra un error es baja.baja.

Bit Bit 11

Bit Bit 22

Bit Bit nn

Bit de Bit de paridadparidad

Carácter 1Carácter 1 bb1111 bb2121

bbn1n1 PP11

Carácter 2Carácter 2 bb1212 bb2222

bbn2n2 PP22

Carácter mCarácter m bb1m1m bb2m2m

bbnmnm PPmm

Carácter e paridadCarácter e paridad CC11 CC22

CCnn CCn+1n+1

El bit CEl bit Cn+1 se puede considerar como vertical, horizontal o diagonal. Los bits se puede considerar como vertical, horizontal o diagonal. Los bits redundantes horizontales se conocen con las siglas redundantes horizontales se conocen con las siglas LRC LRC ((Longitudinal Redundancy Longitudinal Redundancy CheckCheck) y los verticales por ) y los verticales por VRC VRC ((Vertical Redundancy CheckVertical Redundancy Check). Con este método ). Con este método pueden corregirse errores simples y detectarse dobles, triples y cuádruples si éstos no pueden corregirse errores simples y detectarse dobles, triples y cuádruples si éstos no forman un rectángulo en la matriz de dígitos.forman un rectángulo en la matriz de dígitos.

Page 14: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Códigos de redundancia cíclica (CRC)Códigos de redundancia cíclica (CRC) Es el método de detección de errores más empleado en comunicaciones. Es el método de detección de errores más empleado en comunicaciones. Se utiliza con esquemas de transmisión orientados a tramas (o bloques). Se utiliza con esquemas de transmisión orientados a tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores.Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores. El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la

sustracción ni en la adición y las operaciones suma, resta y OR–exclusivo coinciden). sustracción ni en la adición y las operaciones suma, resta y OR–exclusivo coinciden). La trama a transmitir – de La trama a transmitir – de n n bits – representa un polinomio de coeficientes binarios. bits – representa un polinomio de coeficientes binarios. La idea consiste en añadir una secuencia de La idea consiste en añadir una secuencia de kk bits, al final de la trama, de manera que bits, al final de la trama, de manera que

la secuencia de la secuencia de k+nk+n bits resultante constituya los coeficientes de un polinomio bits resultante constituya los coeficientes de un polinomio divisible de forma exacta por un polinomio divisible de forma exacta por un polinomio G(x)G(x) determinado previamente por emisor determinado previamente por emisor y receptor. y receptor.

Cuando el receptor recibe la trama realiza la división entre Cuando el receptor recibe la trama realiza la división entre G(x)G(x), si el resto es distinto , si el resto es distinto de cero ha ocurrido un error de transmisión.de cero ha ocurrido un error de transmisión.

Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos los errores simples y los dobles, todos los que afectan a un posible detectar todos los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% número impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.

CRC-12CRC-12 XX12 12 + x+ x1111 + x + x33 + x + x22 + x +1 + x +1

CRC-16CRC-16 XX1616 + x + x1515 + x + x22 + 1 + 1

CRC-CCITTCRC-CCITT XX1616 + x + x1212 + x + x55 + 1 + 1

Page 15: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Técnicas de MultiplexaciónTécnicas de Multiplexación El proceso de multiplexación es reversible y por tanto permite la transmisión El proceso de multiplexación es reversible y por tanto permite la transmisión

simultánea de varias estaciones (A, B, C, D) por el mismo medio de transmisión.simultánea de varias estaciones (A, B, C, D) por el mismo medio de transmisión.

Medio de Transmisión

Multiplexor Demultiplexor

A

B

C

D

E

A

B

C

D

E

Los dos métodos básicos que nos permiten realizar la multiplexación, son la Los dos métodos básicos que nos permiten realizar la multiplexación, son la multiplexación por multiplexación por división del tiempo (MDT) división del tiempo (MDT) y la y la multiplexación por división de la frecuencia (MDF)multiplexación por división de la frecuencia (MDF)..

Esta

ción

Tiempo

AB

CD

Ampl

itud

Frecuencia

A B C D

Multiplexación pordivisión del tiempo

Multiplexación pordivisión de la frecuencia

Page 16: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Sincronismo en MultiplexoresSincronismo en Multiplexores Los multiplexores TDM, asignan turnos de transmisión a las estaciones. Para que no haya errores y se entregue el tráfico de forma correcta es preciso que

multiplexor y demultiplexor se encuentren en perfecto sincronismo. Debemos considerar además que es posible que haya errores en la comunicación, con

lo cual los esquemas de sincronismo propuestos deberán ser capaces de recuperarse en situaciones de error.

A B C D S A B C D S A B C D S

Sincronismo

A1 A2 A3 A4 S C D S B1 B2 B3 B4 S

Sincronismo

S B5

Sincronización en sistemas MDTS (Síncronos)

Sincronización en sistemas MDTA (Asíncronos)

Page 17: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Interfase RS-232Interfase RS-232 MnemónicMnemónic

ooNombre en InglésNombre en Inglés E/SE/S DescripciónDescripción

DTRDTR Data Terminal Data Terminal ReadyReady

SS El ETD indica que está preparadoEl ETD indica que está preparado

DSRDSR Data Set ReadyData Set Ready EE El ETCD indica que está preparadoEl ETCD indica que está preparado

RTSRTS Request To SendRequest To Send SS Solicita permiso para transmitirSolicita permiso para transmitir

CTSCTS Clear To SendClear To Send EE El ETCD autoriza la transmisión El ETCD autoriza la transmisión solicitadasolicitada

TXDTXD Transmitted DataTransmitted Data SS Línea de transmisión de datos serieLínea de transmisión de datos serie

RXDRXD Received DataReceived Data EE Línea de recepción de datos serieLínea de recepción de datos serie

GNDGND GroundGround -- Masa de referencia 0vMasa de referencia 0v

RIRI Ring IndicatorRing Indicator EE Detección de llamadaDetección de llamada

DCDDCD Data Carrier Data Carrier DetectDetect

EE Detección de portadoraDetección de portadora

ETD ETCD ETCD ETDETD ETCD ETCD ETD

Interfase

Medio de transmisión

DTR

DSR

RTS

CTS

RI

DCD

TXD

RXD

Page 18: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Protocolo CSMA/CDProtocolo CSMA/CD

CSMA/CDCSMA/CDEn este protocolo, cuando el canal está libre y

hay dos o más estaciones que desean transmitir sus tramas se producirá una colisión. Cada estación implicada detectará el hecho y esperará un tiempo aleatorio. A continuación intentará la retransmisión, observando nuevamente el canal para ver si existe actividad.

Si Tprop es el tiempo de propagación de la señal entre las dos estaciones más lejanas.

El tiempo máximo que dos estaciones tardarán en darse cuenta de una colisión es: 2* Tprop,

En caso de colisión cada estación esperará un tiempo aleatorio.

El algoritmo Exponential Backoff consiste en que, en caso de colisión, la estación espera K slots antes de reintentar la transmisión. K se calcula como un valor aleatorio entre 0 y K = 2i –1, donde i es el número de reintentos que se ha realizado con anterioridad sobre la misma trama.

Page 19: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Ejemplo:

Frame Header = 64 Bytes = 512 bits

LAN Ethernet = 10Mbps

Ttrans = 512b / 10Mbps = 51.2µs

Page 20: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Page 21: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Page 22: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Información & Estadísticas de una redInformación & Estadísticas de una redEn cada una de las estaciones de trabajo, desplegar en un reporte automático:En cada una de las estaciones de trabajo, desplegar en un reporte automático:

1.1. Mostrar la configuración de s equipoMostrar la configuración de s equipo

2.2. Conocida la dirección IP, encontrar la dirección física correspondiente.Conocida la dirección IP, encontrar la dirección física correspondiente.

3.3. Muestre las direcciones MAC de las tarjetas de red instaladas.Muestre las direcciones MAC de las tarjetas de red instaladas.

4.4. Muestre la configuración Ip de su adaptador local.Muestre la configuración Ip de su adaptador local.

5.5. Mostrar los servicios de red disponiblesMostrar los servicios de red disponibles

6.6. Mostrar los recursos compartidos de un nodo de la red localMostrar los recursos compartidos de un nodo de la red local

7.7. Mostrar la configuración de su PC como estación de trabajoMostrar la configuración de su PC como estación de trabajo

8.8. Mostrar la configuración de su PC como servidorMostrar la configuración de su PC como servidor

9.9. Enviar un mensaje a todos los usuarios de la redEnviar un mensaje a todos los usuarios de la red

10.10. Mostrar las conexiones de red de nuestro equipoMostrar las conexiones de red de nuestro equipo

11.11. Mostrar las estadísticas de EthernetMostrar las estadísticas de Ethernet

12.12. Obtener información en el servidor DNS acerca del host vecinoObtener información en el servidor DNS acerca del host vecino

13.13. Mostrar la ruta que se sigue hasta llegar al servidor 192.168.1.129Mostrar la ruta que se sigue hasta llegar al servidor 192.168.1.129

14.14. Mostrar la tabla de enrutamiento de la redMostrar la tabla de enrutamiento de la red

Page 23: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Información & Estadísticas de una redInformación & Estadísticas de una redEn cada una de las estaciones de trabajo, desplegar en un reporte automático:En cada una de las estaciones de trabajo, desplegar en un reporte automático:

1.1. C:\> systeminfoC:\> systeminfo

2.2. C:\> arp –aC:\> arp –a

3.3. C:\> getmacC:\> getmac

4.4. C:\> ipconfigC:\> ipconfig

5.5. C:\> net statisticsC:\> net statistics

6.6. C:\> net view C:\> net view \\computer_name\\computer_name

7.7. C:\> net config workstationC:\> net config workstation

8.8. C:\> net config serverC:\> net config server

9.9. C:\> net send /users “AAAAAAAAAAAAAAAAA”C:\> net send /users “AAAAAAAAAAAAAAAAA”

10.10. C:\> netstatC:\> netstat

11.11. C:\> netstat –seC:\> netstat –se

12.12. C:\> nslookup C:\> nslookup

13.13. C:\> pathping 192.168.1.129C:\> pathping 192.168.1.129

14.14. C:\> route printC:\> route print

Page 24: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Page 25: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Introducción a Ethernet y IEEE 802.3Introducción a Ethernet y IEEE 802.3

Ethernet es uns especificación de LAN de banda base que fue inventado Ethernet es uns especificación de LAN de banda base que fue inventado por Xerox que opera a 10 Mbps utilizando por Xerox que opera a 10 Mbps utilizando carrier sense multiple access carrier sense multiple access collision detectcollision detect (CSMA/CD) para correr sobre cable coaxial (CSMA/CD) para correr sobre cable coaxial

Ethernet fue creada en loa años 70s. El término Ethernet es utilizado Ethernet fue creada en loa años 70s. El término Ethernet es utilizado para referirse a CSMA/CD. Ethernet fue diseñado para servir en redes para referirse a CSMA/CD. Ethernet fue diseñado para servir en redes con esporádico y ocasional requerimientos pesados de tráfico. con esporádico y ocasional requerimientos pesados de tráfico.

La especificación IEEE 802.3 fue desarrollado en 1980 basado en la La especificación IEEE 802.3 fue desarrollado en 1980 basado en la tecnología Ethernet. tecnología Ethernet.

Ethernet Version 2.0 fue en conjunto desarrollado por Digital Equipment Ethernet Version 2.0 fue en conjunto desarrollado por Digital Equipment Corp., Intel Corp., y Xerox Corp. Y es compatible con IEEE 802.3. Corp., Intel Corp., y Xerox Corp. Y es compatible con IEEE 802.3.

Page 26: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

EthernetEthernet Actualmente el término Ethernet se usa para Actualmente el término Ethernet se usa para

implementaciones de redes LAN que incluyen a las tres implementaciones de redes LAN que incluyen a las tres más importantes:más importantes:• Ethernet 802.3, que opera a 10 Mbps sobre cable coaxial y par trenzadoEthernet 802.3, que opera a 10 Mbps sobre cable coaxial y par trenzado• Fast ethernet 802.3u, que opera a 100 Mbps sobre par trenzadoFast ethernet 802.3u, que opera a 100 Mbps sobre par trenzado• Gigabit ethernet 802.3z, que opera a 1000 Mbps (1 Gbps) sobre fibra óptica y Gigabit ethernet 802.3z, que opera a 1000 Mbps (1 Gbps) sobre fibra óptica y

par trenzadopar trenzado

CSMA/CD (Carrier Sense Multiple Access with Collision CSMA/CD (Carrier Sense Multiple Access with Collision Detection)Detection)

Direcciones de 48 bits (6 bytes, 12 dígitos Direcciones de 48 bits (6 bytes, 12 dígitos hexadecimales)hexadecimales)

Unicast, broadcast, multicastUnicast, broadcast, multicast

Page 27: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Operación de Ethernet y IEEE 802.3Operación de Ethernet y IEEE 802.3

La operación de Ethernet IEEE 802.3 envuelve tres La operación de Ethernet IEEE 802.3 envuelve tres básicos componentes:básicos componentes:

•• BroadcastingBroadcasting

•• Acceso al MedioAcceso al Medio

•• Manejo de ColisiónManejo de Colisión

1. 1. BroadcastingBroadcasting. Todos los componentes de la red . Todos los componentes de la red escucharán el canal, para identificar si existe escucharán el canal, para identificar si existe información, la estación que detecte información que le información, la estación que detecte información que le pertenece, leerá y pasará a las capas superiorespertenece, leerá y pasará a las capas superiores

Page 28: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Operación de Ethernet y IEEE 802.3 (2)Operación de Ethernet y IEEE 802.3 (2)

2. 2. Acceso al medioAcceso al medio. Si el canal se encuentra . Si el canal se encuentra desocupado y una estación desea transmitir, lo desocupado y una estación desea transmitir, lo hace arbitrariamente sin ningún tipo de hace arbitrariamente sin ningún tipo de restricciónrestricción

3. 3. Manejo de la Colisión. Manejo de la Colisión. Puede suceder que a Puede suceder que a un mismo tiempo dos estaciones detecten el un mismo tiempo dos estaciones detecten el canal libre y necesita transmitir, si transmiten canal libre y necesita transmitir, si transmiten simultáneamente se produce una colisiónsimultáneamente se produce una colisión

Page 29: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Diferencias entre Ethernet y IEEE 802.3Diferencias entre Ethernet y IEEE 802.3

Característica Estándar

Ethernet 10Base5 10Base2 10BaseT 10BaseFL 100BaseT

Data Rate (Mbps) 10 10 10 10 10 100

Señalización Banda Base Banda Base Banda Base Banda Base Banda Base Banda Base

Longitud 500 500 185 100 2000 100

máxima (m)

Medio Coax 50 Ohm Coax 50 Ohm Coax 50 Ohm UTP F.O. UTP

(thick) (thick) (thin)

Estándar IEEE 802.3

Page 30: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Tramas Ethernet, IEEE 802.3Tramas Ethernet, IEEE 802.3

Page 31: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Tramas Ethernet, IEEE 802.3Tramas Ethernet, IEEE 802.3

Estructura de la tramaEstructura de la trama Preámbulo: Un arreglo alternante de 1s y 0s le indican a la estación receptora que Preámbulo: Un arreglo alternante de 1s y 0s le indican a la estación receptora que

una trama está llegando (Ethernet o IEEE 802.3). La trama Ethernet incluye un byte una trama está llegando (Ethernet o IEEE 802.3). La trama Ethernet incluye un byte adicional Start-of-Frame diferente de la trama IEEE802.3.adicional Start-of-Frame diferente de la trama IEEE802.3.

Start-of-Frame (SOF): Es el byte delimitador de la trama IEEE802.3 y termina con Start-of-Frame (SOF): Es el byte delimitador de la trama IEEE802.3 y termina con dos 1s seguidos que sirve para sincronizar la recepción de tramas en las estacionesdos 1s seguidos que sirve para sincronizar la recepción de tramas en las estaciones

Dirección de origen y destino: 6 bytes por cada dirección, los 3 primeros son los Dirección de origen y destino: 6 bytes por cada dirección, los 3 primeros son los identificadores del fabricante (asignados por el IEEE). La dirección de origen es identificadores del fabricante (asignados por el IEEE). La dirección de origen es siempre tipo unicast, la dirección de destino puede ser unicast, multicast o broadcast.siempre tipo unicast, la dirección de destino puede ser unicast, multicast o broadcast.

Tipo: Usado en tramas Ethernet para especificar cuál es el protocolo de la capa Tipo: Usado en tramas Ethernet para especificar cuál es el protocolo de la capa superior que usará esta trama.superior que usará esta trama.

Longitud: Usado en tramas IEEE802.3, indica el número de bytes de datos que Longitud: Usado en tramas IEEE802.3, indica el número de bytes de datos que siguen a este campo.siguen a este campo.

Data (Ethernet): Es la información útil a la capa superior, cuya identificación se la Data (Ethernet): Es la información útil a la capa superior, cuya identificación se la hace en el campo Type. A pesar que Ethernet versión 2 no especifica ningún hace en el campo Type. A pesar que Ethernet versión 2 no especifica ningún padding (en contraste con IEEE802.3), Ethernet espera que el tamaño mínimo sea padding (en contraste con IEEE802.3), Ethernet espera que el tamaño mínimo sea de 46 bytes de 46 bytes

Page 32: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Tramas Ethernet, IEEE 802.3Tramas Ethernet, IEEE 802.3• Data (IEEE802.3): Es la información útil a la capa Data (IEEE802.3): Es la información útil a la capa

superior. El tamaño mínimo es de 64 bytes y se superior. El tamaño mínimo es de 64 bytes y se realiza un relleno en caso de que la información sea realiza un relleno en caso de que la información sea insuficiente para llenar 64 bytes.insuficiente para llenar 64 bytes.

• Frame Check Sequence (FCS):4 bytes de Chequeo Frame Check Sequence (FCS):4 bytes de Chequeo de Redundancia Cíclica (CRC) creado por el de Redundancia Cíclica (CRC) creado por el dispositivo que envía la trama y chequeado por el dispositivo que envía la trama y chequeado por el destinatario.destinatario.

Page 33: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Introducción a Fast EthernetIntroducción a Fast Ethernet100-Mbps Ethernet es una tecnología de alta velocidad que permite 100-Mbps Ethernet es una tecnología de alta velocidad que permite aumento de manejo de ancho de banda.aumento de manejo de ancho de banda.

La IEEE formó un grupo de estudio para que investigue la posibilidad La IEEE formó un grupo de estudio para que investigue la posibilidad de implementar transmisiones de Lan a 100 Mbps.de implementar transmisiones de Lan a 100 Mbps.

El grupo de estudio tuvo grandes avances sin embargo se discrepó en El grupo de estudio tuvo grandes avances sin embargo se discrepó en cuanto al mecanismo de acceso. Finalmente se mantuvo el método cuanto al mecanismo de acceso. Finalmente se mantuvo el método CSMA/CD como el mecanismo de acceso Ethernet a 100. CSMA/CD como el mecanismo de acceso Ethernet a 100.

Se dividió en dos campos: Alianza Fast Ethernet y el Forum 100VG-Se dividió en dos campos: Alianza Fast Ethernet y el Forum 100VG-AnyLANAnyLAN

Cada grupo trabajo en las normas para correr Ethernet (and Token Cada grupo trabajo en las normas para correr Ethernet (and Token Ring ) a altas velocidades: 100BaseTRing ) a altas velocidades: 100BaseT 100VG-AnyLAN, 100VG-AnyLAN, respectivamente. respectivamente.

Page 34: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

100 BASE T Y 100VG AnyLan100 BASE T Y 100VG AnyLan100BaseT es la especifiacción IEEE for the 100-Mbps Ethernet 100BaseT es la especifiacción IEEE for the 100-Mbps Ethernet

implementation sobre cable twisted-pair (UTP) y shielded implementation sobre cable twisted-pair (UTP) y shielded

twisted-pair (STP). The Media Access Control (MAC) layer is compatible with the twisted-pair (STP). The Media Access Control (MAC) layer is compatible with the IEEE 802.3 IEEE 802.3 MAC layer. MAC layer.

Grand Junction, ahora parte de la Unidad de negocios de Cisco Systems(WBU), Grand Junction, ahora parte de la Unidad de negocios de Cisco Systems(WBU), desarrrollo Fast Ethernet, mediante la estandarización con la norma IEEE 802.3udesarrrollo Fast Ethernet, mediante la estandarización con la norma IEEE 802.3u

100VG-AnyLAN es una especificación IEEE 100-Mbps Token Ring y100VG-AnyLAN es una especificación IEEE 100-Mbps Token Ring y

Ethernet implementados sobre 4-pares UTP. El nivel MAC no es compatible con la Ethernet implementados sobre 4-pares UTP. El nivel MAC no es compatible con la IEEE 802.3. IEEE 802.3.

100VG-AnyLAN fue desarrolado por la Hewlett-Packard (HP) para soportar nuevas 100VG-AnyLAN fue desarrolado por la Hewlett-Packard (HP) para soportar nuevas aplicaciones sensitivas al tiempo como son multimeedia. Se estandarizó con la aplicaciones sensitivas al tiempo como son multimeedia. Se estandarizó con la norma IEEE 802.12norma IEEE 802.12

Page 35: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Algunas características de100 BASE TAlgunas características de100 BASE T

100BaseT100BaseT• Usa la especificación IEEE802.3, CSMA/CD y la misma tramaUsa la especificación IEEE802.3, CSMA/CD y la misma trama

• Soporte dual 10/100 mediante los 100BaseT Fast Link Pulses (FLP)Soporte dual 10/100 mediante los 100BaseT Fast Link Pulses (FLP)

• la capa 802.3 y superiores se mantienen la capa 802.3 y superiores se mantienen

• Esto permite que los concentradores Ethernet sean autosense es decir Esto permite que los concentradores Ethernet sean autosense es decir se comuniquen a 10 o 100 Mbps según la tarjeta de red de la estación.se comuniquen a 10 o 100 Mbps según la tarjeta de red de la estación.

Page 36: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Fast EthernetFast Ethernet Medio físico para 100Base TMedio físico para 100Base T

• 100BaseTX100BaseTX

• 100BaseFX100BaseFX

• 100BaseT4100BaseT4

Diámetro máximo Diámetro máximo • 10 veces menor para 100BaseT que para 10BaseT, pues con el mismo 10 veces menor para 100BaseT que para 10BaseT, pues con el mismo

retardo de propagación la estación transmite 10 veces más rápidoretardo de propagación la estación transmite 10 veces más rápidoCaracterística 100BaseTX 100BaseFX 100BaseT4

Número de pares 2 pares 2 hilos 4 pares

o hilos

Conector ISO 8877 Duplex SC MIC ISO 8877

(RJ45) (MIC) ST (RJ45)

Máxima longitud 100 m 400 m 100 m

segmento

Máxima longitud 200 m 400 m 200 m

diámetro

Page 37: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Métodos de Señalización en Métodos de Señalización en 100BaseT100BaseT

100BaseT soporta dos tipos de señalización:100BaseT soporta dos tipos de señalización:

•• 100BaseX 100BaseX

•• 4T+4T+

Señalización 100BaseXSeñalización 100BaseX

Page 38: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Métodos de Señalización en Métodos de Señalización en 100BaseT100BaseT

Señalización 4T+Señalización 4T+

Page 39: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Métodos de Señalización en Métodos de Señalización en 100BaseT100BaseT

Cable Cat 5 62.5/125micras Cat 3

Page 40: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

100BaseTX, 100BaseT4 y 100BaseTX, 100BaseT4 y 100BaseFX100BaseFX

100 Base Tx/T4 100 Base Fx

Page 41: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Comparación entre 10 y 100 BaseTComparación entre 10 y 100 BaseT

100BaseT y 10BaseT utilizan el mismo IEEE 802.3 MAC access y método de colisión, y tiene el mismo formato de Frame.

La principal diferencia entre 100BaseT y 10BaseT (además de la obvia, velocidad) es el diámetro de la red. En 100BaseT diámetro máximo es 205 metros (aproximadamente 10 veces menos que 10-Mbps Ethernet).

Page 42: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Gigabit EthernetGigabit Ethernet

Trata de ser idéntico Trata de ser idéntico a IEEE802.3a IEEE802.3

Necesarios cambios a Necesarios cambios a nivel físico, fusión de nivel físico, fusión de IEEE802.3 y ANSI IEEE802.3 y ANSI X3T11 Fibre Channel X3T11 Fibre Channel

Se sigue usando Se sigue usando CSMA/CDCSMA/CD

Page 43: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Gigabit Ethernet (2)Gigabit Ethernet (2) Medio físicoMedio físico

• Long-Wave (LW) Laser sobre fibra óptica monomodo y multimodo Long-Wave (LW) Laser sobre fibra óptica monomodo y multimodo (1000BaseLX)(1000BaseLX)

• Shor-Wave (SW) Laser sobre fibra óptima multimodo (1000BaseSX)Shor-Wave (SW) Laser sobre fibra óptima multimodo (1000BaseSX)• Cable blindado de cobre, balanceado, 150 ohm (1000BaseCX)Cable blindado de cobre, balanceado, 150 ohm (1000BaseCX)

Page 44: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Migración a Gigabit Ethernet (3)Migración a Gigabit Ethernet (3)

Page 45: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Page 46: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Fundamentos de Token RingFundamentos de Token Ring Creada por IBM en los años 70. Estandarizado Creada por IBM en los años 70. Estandarizado

por el IEEE como 802.5por el IEEE como 802.5 Topología física en estrella, usa par trenzadoTopología física en estrella, usa par trenzado Token passingToken passing

• Una trama corta llamada token circula por el anilloUna trama corta llamada token circula por el anillo• Cuando una estación lo recibe, si no tiene información que transmitir, reenvía el Cuando una estación lo recibe, si no tiene información que transmitir, reenvía el

tokentoken• Si una estación tiene información que transmitir, altera un bit del token Si una estación tiene información que transmitir, altera un bit del token

convirténdolo en una secuencia convirténdolo en una secuencia start of frame start of frame a la cual se le añade la a la cual se le añade la información a transmitirinformación a transmitir

• La estación de destino copia la información y reenvía la trama hasta llegar al La estación de destino copia la información y reenvía la trama hasta llegar al emisoremisor

• No existen colisionesNo existen colisiones

Page 47: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Token Ring vs. IEEE802.5Token Ring vs. IEEE802.5

Page 48: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Estaciones Token RingEstaciones Token Ring

Los concentradores son los Los concentradores son los multistation multistation access unitaccess unit (MSAU) (MSAU)

Sistema de prioridadSistema de prioridad• Token Ring usa un sofisticado sistema de prioridad que permite que Token Ring usa un sofisticado sistema de prioridad que permite que

ciertas estaciones designadas con más prioridad usen la red más ciertas estaciones designadas con más prioridad usen la red más frecuentemente. La trama Token Ring tiene dos campos de control de frecuentemente. La trama Token Ring tiene dos campos de control de prioridad: el campo de prioridad y el campo de reservación.prioridad: el campo de prioridad y el campo de reservación.

Mecanismos de administración de fallasMecanismos de administración de fallas• Una estación cualquiera puede ser designada como Una estación cualquiera puede ser designada como active monitor active monitor y y

controlar por ejemplo que el token no circule indefinidamentecontrolar por ejemplo que el token no circule indefinidamente

Page 49: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Operación Token Ring y IEEE 802.5Operación Token Ring y IEEE 802.5

La operación de Token Ring y IEEE 802.5 tiene los siguientes procesos:La operación de Token Ring y IEEE 802.5 tiene los siguientes procesos:

11 Ring insertion Ring insertion

22 Passing tokens Passing tokens

33 Attaching data Attaching data

44 Extracting data Extracting data

Ring InsertionRing Insertion

Seis pasos debe pasar la tarjeta NIC antes de poder forma parte de un anillo:: Seis pasos debe pasar la tarjeta NIC antes de poder forma parte de un anillo::

11 NIC ejecuta un diagnóstico Interno.NIC ejecuta un diagnóstico Interno.

22 NIC el hardware de conexión y abre el relay mecánico o eléctrico.NIC el hardware de conexión y abre el relay mecánico o eléctrico.

33 NIC escucha por un monitor activo. NIC escucha por un monitor activo.

44 NIC comprueba si existe dirección duplicada NIC comprueba si existe dirección duplicada

55 NIC aprende del vecino anterior y se presenta al vecino posterior. NIC aprende del vecino anterior y se presenta al vecino posterior.

66 NIC solicita los parámetros de inicialización al anilloNIC solicita los parámetros de inicialización al anillo

Page 50: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Operación Token Ring y IEEE Operación Token Ring y IEEE 802.5(2)802.5(2)

Passing TokenPassing Token

Inicia su trabajo de utilización del Token, si no necesita transmitir lo pasa al siguiente. Inicia su trabajo de utilización del Token, si no necesita transmitir lo pasa al siguiente.

Envío de Data al anilloEnvío de Data al anillo

Son 4 pasos que se lleva a cabo: Son 4 pasos que se lleva a cabo:

11 Primero debe obtener el Token Primero debe obtener el Token

22 La estación que obtiene el token altera un bit del token posesionandose del mismo La estación que obtiene el token altera un bit del token posesionandose del mismo

33 La estación luego añade la información que desea transmitir. La estación luego añade la información que desea transmitir.

44 Finalmente la estación envía la información la siguiente estaciónFinalmente la estación envía la información la siguiente estación

Extracción de Datos del anilloExtracción de Datos del anillo

La estación destino una vez que identifica la información la lee y reenvía al siguiente La estación destino una vez que identifica la información la lee y reenvía al siguiente para que este frame sea enviado sucesivamente al origen, el cual se encargará de para que este frame sea enviado sucesivamente al origen, el cual se encargará de eliminar el frame del anilloeliminar el frame del anillo

Page 51: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Estaciones Token RingEstaciones Token Ring

Page 52: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Trama Token RingTrama Token Ring

Estructura de la tramaEstructura de la trama

Page 53: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Trama Token Ring (2)Trama Token Ring (2) Estructura de la tramaEstructura de la trama

• Trama Token: 3 bytes, delimitador de inicio (para anunciar la llegada Trama Token: 3 bytes, delimitador de inicio (para anunciar la llegada del token), byte de control de acceso (contiene campos de prioridad, del token), byte de control de acceso (contiene campos de prioridad, reservación, un bit de token y un bit monitor) y delimitador de final reservación, un bit de token y un bit monitor) y delimitador de final (para indicar el fin de la trama token, contiene información de trama (para indicar el fin de la trama token, contiene información de trama dañada y de última trama de una secuencia)dañada y de última trama de una secuencia)

• Trama de datos/comandos:Trama de datos/comandos: Delimitador de inicioDelimitador de inicio Byte de control de accesoByte de control de acceso Byte de control de trama, indica si es una trama de datos o control, Byte de control de trama, indica si es una trama de datos o control,

y si es de control el tipo de comandoy si es de control el tipo de comando Dirección de destinoDirección de destino Dirección de origenDirección de origen DatosDatos FCSFCS Delimitador de finalDelimitador de final

Page 54: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Prioridad en Token RingPrioridad en Token Ring

Page 55: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Page 56: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

FDDIFDDI

FDDI fue desarollado por la American National Standards Institute (ANSI) X3T9.5 a mediados de los años 80s, y fue luego adoptado por la International Organization for Standardization (ISO)

Page 57: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Medios de transmisión FDDIMedios de transmisión FDDI

FDDI usa fibra óptica como medio principal de transmisión pero puede utilizar Cable de cobre, en ese caso se le conoce como CDDI.

Page 58: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Frame FDDIFrame FDDI

Campos FDDI

Preamble -- A unique sequence that prepares each station for an upcoming frame.

Start Delimiter -- Indicates the beginning of a frame by employing a signaling pattern that differentiates it from the rest of the frame.

Frame Control -- Indicates the size of the address fields, whether the frame contains asynchronous or synchronous data, and other control information.

Page 59: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Frame FDDI (2)Frame FDDI (2)

Destination Address -- Contains a unicast (singular), multicast (group), or broadcast (every station) address. As with Ethernet and Token Ring addresses, FDDI destination addresses are 6 bytes long.

Source Address -- Identifies the single station that sent the frame. As with Ethernet and Token Ring addresses, FDDI source addresses are 6 bytes long.

Data -- Contains either information destined for an upper-layer protocol or control information.

Frame Check Sequence (FCS) -- Filled by source station with a calculated cyclic redundancy check (CRC) value dependent on frame contents (as with Token Ring and Ethernet). The destination address recalculates the value to determine whether the frame was damaged in transit. If so, the frame is discarded.

End Delimiter -- Contains nondata symbols that indicate the end of the frame.

Frame Status -- Allows the source station to determine if an error occurred and if the frame was recognized and copied by a receiving station.

Page 60: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Funcionamiento de FDDI para Funcionamiento de FDDI para FallasFallas

En caso de suceder unafalla en una parte del anillo

principal, se conmuta y se forma un nuevo anillo con el secundario, si las

fallas son múltiples, el anillo FDDIse dividirá en anillos independientes

Page 61: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Optical Bypass SwitchOptical Bypass Switch

Un optical bypass switch es utilizado para prevenir segmentación del anillo y eliminar estaciones con falla.

En el siguiente gráfico se observa el funcionamiento de este switch

Page 62: Ing. Julio Vásconez E. Módulo II: Conectividad y Redes 1. Comunicación de Datos 2. Tecnologías de LAN Maestría en Ciencias de la Computación

Ing. Julio Vásconez E.

Dual HomingDual Homing

Critical devices such as routers or mainframe hosts can use a fault-tolerant technique called dual homing to provide additional redundancy and help guarantee operation.

In dual-homing situations, the critical device is attached to two concentrators. One pair of concentrator links is declared the active link; the other pair is declared passive.

The passive link stays in backup mode until the primary link (or the concentrator to which it is attached) is determined to have failed. When this occurs, the passive link is automatically activated.

The following animation illustrates how the passive link is automatically activated when the primary link fails.