redes 4 las normalizadas

58
UCAM: Teleinformática y Redes de ordenadores Tema 4: LAN's Normalizadas 4-1  Tema 4. LAN'S NORMALIZADAS 4.1. Introducción  La normalización y estandarización ofrece un conjunto de recomendaciones y normas consensuadas, que garantizan la conectividad entre distintos tipos de LAN. Además garantizan que el funcionamiento del resto niveles de la arquitectura, sea independiente del tipo de red sobre la que operan.  El problema de interconectar redes con diferentes filosofías de diseño se resuelve mediante dispositivos conectados a ambas redes que son capaces de comprender el funcionamiento en ambos lados. Esta solución puede ser difícil de llevar a la práctica sino se establecen criterios de diseño comunes a cada tipo de LAN.  La Capa 1 de las redes LAN abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Cada uno de estos medios tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.  Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 puede hacer esto a través del control de enlace lógico (  LLC ):  La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un sistema de direccionamiento .  La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa tramas para organizar los bits.  La Capa 1 no puede elegir cuál es el computador que transmitirá datos binarios, de un grupo en el que todos los computadores están intentando transmitir al mismo tiempo; la Capa 2 lo logra usando un sistema denominado Control de acceso al medio (  MAC ).  Las caracterísitcas específicas que dependen de la tecnología de la Capa 1 se añaden en la capa MAC.  La subcapa de Control Lógico del Enlace (LLC) sirve de unión entre la subcapa MAC y el nivel de Red, y hace transparente a los restantes niveles el tipo de control de acceso al medio utilizado. Es independiente de la tecnología.  Existen mecanismos basados en contienda y en paso de testigo.  Las normativas que estudiaremos son de IEEE (  Institute of Electrical and Electronics Engineers ), posteriormente aceptadas como normas internacionales por el ISO (  International Standards Organization):  802.1: Hace referencia a la interface con el nivel de red, a la gestión y a la interconexión de redes.  802.2: Define las funciones del protocolo de control lógico del enlace (LLC).  802.3: Se refiere al método de acceso al medio CSMA/CD, dentro del subnivel MAC (Ethernet). Existen varias revisiones como por ejemplo: 802.3u (Fast Ethernet), 802.3z (Gigabit Ethernet), 802.3ae (10 Gb Ethernet). (802.3a, 802.3i, 802.3j, 802.3u, 802.3w, 802.3x, 802.3z, 802.3ab, 802.3ac, 802.3ad, 802.3af)  802.4: Se refiere al método de acceso al medio Token Bus, dentro del subnivel MAC.  802.5: Se refiere al método de acceso al medio Token Ring, dentro del subnivel MAC.  802.6: Estándar para método de acceso al medio DQDB (Distributed Queue Dual Bus). Usado en redes MAN como FDDI.  802.7: Prácticas recomendadas para redes locales de banda ancha (Broadband).  802.8: Prácticas recomendadas por TAG ( Technical Advisory Group) para el desarrollo de la fibra optica.  802.9: Información tecnológica sobre servicios integrados de intercambio entre LAN y WAN y entre las capas MAC y PHY.  802.10: Seguridad en LAN/MAN (SILS), arquitectura y administración de claves.  802.11: LAN inalámbricas (Wireless). Requerimientos, especificaciones, capas MAC y PHY. Existen varias revisiones a 4, 12 y 54 Mbps.  802.12: Metodo de acceso al medio bajo demanda (10VGAnyLan a 100 Mbps)  802.13: No existe.  802.14: Capas MAC y PHY de acceso a datos por Cable-TV.

Upload: estefany-guerrero

Post on 07-Jul-2015

175 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 1/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-1

 

Tema 4. LAN'S NORMALIZADAS

4.1. Introducción •  La normalización y estandarización ofrece un conjunto de recomendaciones y normas consensuadas, que garantizan

la conectividad entre distintos tipos de LAN. Además garantizan que el funcionamiento del resto niveles de laarquitectura, sea independiente del tipo de red sobre la que operan.

•  El problema de interconectar redes con diferentes filosofías de diseño se resuelve mediante dispositivos conectados aambas redes que son capaces de comprender el funcionamiento en ambos lados. Esta solución puede ser difícil dellevar a la práctica sino se establecen criterios de diseño comunes a cada tipo de LAN.

•  La Capa 1 de las redes LAN abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, loscomponentes que colocan señales en los medios y diversas topologías. Cada uno de estos medios tiene suslimitaciones. La Capa 2 se ocupa de estas limitaciones.

•  Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puedecomunicar con las capas de nivel superior, la Capa 2 puede hacer esto a través del control de enlace lógico ( LLC ):

•  La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un sistema dedireccionamiento.

•  La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa tramas para organizar los bits.

•  La Capa 1 no puede elegir cuál es el computador que transmitirá datos binarios, de un grupo en el que todoslos computadores están intentando transmitir al mismo tiempo; la Capa 2 lo logra usando un sistemadenominado Control de acceso al medio ( MAC ).

•  Las caracterísitcas específicas que dependen de la tecnología de la Capa 1 se añaden en la capa MAC. 

•  La subcapa de Control Lógico del Enlace (LLC) sirve de unión entre la subcapa MAC y el nivel de Red, y hacetransparente a los restantes niveles el tipo de control de acceso al medio utilizado. Es independiente de la tecnología.

•  Existen mecanismos basados en contienda y en paso de testigo.

•  Las normativas que estudiaremos son de IEEE ( Institute of Electrical and Electronics Engineers), posteriormenteaceptadas como normas internacionales por el ISO ( International Standards Organization):

•  802.1: Hace referencia a la interface con el nivel de red, a la gestión y a la interconexión de redes.

•  802.2: Define las funciones del protocolo de control lógico del enlace (LLC).

•  802.3: Se refiere al método de acceso al medio CSMA/CD, dentro del subnivel MAC (Ethernet). Existenvarias revisiones como por ejemplo: 802.3u (Fast Ethernet), 802.3z (Gigabit Ethernet), 802.3ae (10 GbEthernet). (802.3a, 802.3i, 802.3j, 802.3u, 802.3w, 802.3x, 802.3z, 802.3ab, 802.3ac, 802.3ad, 802.3af)

•  802.4: Se refiere al método de acceso al medio Token Bus, dentro del subnivel MAC.

•  802.5: Se refiere al método de acceso al medio Token Ring, dentro del subnivel MAC.

•  802.6: Estándar para método de acceso al medio DQDB (Distributed Queue Dual Bus). Usado en redesMAN como FDDI.

•  802.7: Prácticas recomendadas para redes locales de banda ancha (Broadband).

•  802.8: Prácticas recomendadas por TAG (Technical Advisory Group) para el desarrollo de la fibra optica.

•  802.9: Información tecnológica sobre servicios integrados de intercambio entre LAN y WAN y entre lascapas MAC y PHY.

•  802.10: Seguridad en LAN/MAN (SILS), arquitectura y administración de claves.

•  802.11: LAN inalámbricas (Wireless). Requerimientos, especificaciones, capas MAC y PHY. Existen variasrevisiones a 4, 12 y 54 Mbps.

•  802.12: Metodo de acceso al medio bajo demanda (10VGAnyLan a 100 Mbps)

•  802.13: No existe.

•  802.14: Capas MAC y PHY de acceso a datos por Cable-TV.

Page 2: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 2/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-2

 

•  802.15: Redes inalámbricas de área personal (WPAN, ej. bluetooth) 

•  802.16: Estándares de acceso a redes de banda ancha inalámbricas. 

De todos estos grupos de estándarización hay muchos que están completamente inactivos y otros muchos están encontinua evolución.

Page 3: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 3/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-3

 

4.2. NORMA IEEE 802.2, LLC •  El estándar IEEE parece violar el modelo OSI de dos modos:

•  Definen su propia capa, el LLC (capa de control de enlace lógico), con su propia PDU, sus propiasinterfaces, etc.

•  Los estándares de la capa MAC cruzan la interfaz entre las Capas 1 y 2. Definen las normas dedireccionamiento, trama y control de acceso al medio de cada teconlogía específica. El modelo OSI esteórico; IEEE intervino más tarde cuando se desarrollaron redes de verdad y se presentaron problemas realesque había que resolver. 

•  La NIC (tarjeta de red) aclaran la diferencia entre el modelo OSI y los estándares IEEE. La NIC es el lugar donde

reside la dirección MAC de la Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceptor (undispositivo de la Capa 1) incorporado y se conecta directamente al medio físico. La NIC es un dispositivo de la Capa1 y 2.

Page 4: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 4/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-4

 

•  IEEE creó la subcapa LLC para satisfacer la necesidad de que parte de la capa de enlace de datos funcionaraindependientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de losprotocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologíasque están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a vecesse denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia.

•  LLC transporta los datos de protocolo de red, (paquete IP), y agrega información de control para ayudar a entregar

ese paquete IP en el destino.•  Está basado en HDLC.

•  Ofrece 3 tipos de servicios: No confiable de datagrama, Reconocido de datagrama, Confiable orientado a conexión.Según el tipo de servicio la cabecera LLC añade la información de control pertinente. Se agrega:

•  Número de secuencia y acuse (en servicio de datagrama no existe).

•  Dirección de destino y origen. DSAP y SSAP.

•  Información de control para los datos del paquete IP.

•  Este paquete IP "reembalado" se envía a la subcapa MAC para que la tecnología específica agregue otroencapsulamiento y datos.

•  LLC administra las comunicaciones entre dispositivos a través de un solo enlace en una red.•  Soporta tanto servicios orientados a la conexión como no orientados a la conexión, usados por los protocolos de las

capas superiores. Por tanto esconde las diferencias entre los diferentes tipos de redes 802.X proporcionando unformato único y una interface fija con la capa de red.

•  IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiplesprotocolos de las capas superiores compartan un solo enlace de datos físico.

Page 5: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 5/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-5

 

4.3. NORMA IEEE 802.3, ETHERNET •  Se define para LAN con protocolo MAC del tipo CSMA/CD 1-persistente.

•  Su inicio fue el sistema ALOHA, desarrollado en la Universidad de Hawaii por N. Abramson. A este sistema se leincorporó el concepto de detección de portadora, que sirvió de base para que la compañía Xerox desarrollara una redpara conectar hasta 100 ETD en un cable de 1 Km de longitud, funcionando a velocidades de 2.94 Mbps.

•  Esta configuración recibió, el nombre de ETHERNET. Funcionaba tan bien, que Xerox, DEC (Digital EquipmentCorporation) e Intel, propusieron una norma para velocidades de 10 Mbps, la base de la actual 802.3.

Page 6: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 6/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-6

 

•  Esta norma, cambia algo de la original 802.3 en que describe una familia completa de sistemas 1-persistenteCSMA/CD, operando a velocidades de 1 a 10 Mbps en varios medios físicos, y en el formato de la trama, en el queno aparece ningún campo que indique la longitud, y en su puesto existe un campo “tipo de trama”.

Especificaciones físicas y eléctricas•  Red de cable coaxial de banda base de 10 Mbps, o bien como una red de cable de par trenzado de 10 Mbps, en los

documentos normativos se contemplan también otros medios de transmisión como la fibra óptica.

•  Para definirlos se utiliza la siguiente nomenclatura:

<velocidad en Mbps> <tipo de medio> <long. máxima del segmento (x100m)>/<tipo de cableado> 

 Diferentes especificaciones y características en la misma norma 802.3

•  Aunque se usan medios diferentes, todos operan con el mismo método MAC (CSMA/CD).

•  Hay dos tipos de cable coaxial:

Ethernet grueso   Impedancia 75 Ω  Como una manguera de jardín de color amarillo, con unas marcas cada 2,5metros, que indican los lugares donde van los conectores “ transceiver” , y se

conectan al ETD con un cable par trenzado de 50m como máximo.Ethernet delgado   Impedancia 50 Ω  Se conecta a la tarjeta de interfase del ETD (tarjeta de red, NIC), conconectores BNC en forma de T, el transceiver está dentro del ETD. Se utilizaen las 802.3 10baseT

Actualmente se usa mucho más el tendido de cableados con par trenzado y conectores RJ-45. El cableado coaxial estásiendo retirado de la norma.

•  Para la detección de cables rotos, derivadores en mal estado y falsos contactos en los conectores, se inyecta en elcable un pulso de forma conocida; sí el pulso llega a chocar con un obstáculo (p.e. un cambio de impedancia) o biencon el extremo terminal, se genera un eco y se transmite hacia el extremo inicial del cable. Teniendo cuidado detomar el tiempo que dura el intervalo entre el momento en que se envió el pulso y el regreso del eco, es posible llegara localizar la avería, si es que existe. Esta técnica se llama "reflectometría de dominio temporal".

•  El Transceiver: Puede estar fuera o dentro del ETD. Contiene los circuitos para realizar las siguientes funciones:

•  Enviar datos al cable y recibirlos de él.

•  Detectar colisiones en el medio de transmisión.

Page 7: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 7/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-7

 

•  Proporcionar aislamiento eléctrico entre el cable y los circuitos electrónicos de la interfase.

•  Proteger el cable de fallos en el transceptor o bien en el equipo terminal de datos conectado.

•  El transceiver se conecta al ETD con un cable blindado (drop) de menos de 50m que contiene cinco grupos de cablesde par trenzado: Uno para alimentación, Dos para datos (enviar y recibir), Dos para funciones de control (uno paraavisar al ETD de la existencia de colisión y el otro para que el ETD ordene el aislamiento de la línea de transmisiónde datos del cable).

•  Cuando se usa cable de par trenzado y un concentrador (HUB), la función de detección de colisiones está en la NICdentro del ETD (como el cable coaxial delgado).

•  EL concentrador recibe y transmite (repetir) señales eléctricas.

Concentrador y circuitos para la repetición.

•  Dos cables de par trenzado (o de fibra óptica) conectan cada ETD al HUB (transmisión y recepción).

•  Para que los circuitos de detección de colisiones puedan funcionar en el ETD, los circuitos repetidores del HUBretransmiten la señal recibida en un par de entrada por todos los demás pares de salida.

•  Otra función de los circuitos repetidores es asegurar que la señal retransmitida que se envía por los pares de salida nointerfiera la señal recibida en el par de entrada. Este efecto se denomina “difonía de extremo cercano” ( NEXT ).

•  Existen HUBs activos (repiten la señal, pasa a ser una señal nueva) y pasivos (copian la señal tal cual llega).

•  Para asegurar un funcionamiento fiable a 10 Mbps con longitudes de cable de 100 metros se requiere circuiteríaespecial “circuitos adaptativos de cancelación de difonía”.

•  Sea cual sea el medio de transmisión, la NIC de un ETD contiene lo siguiente:

•  Una unidad de control de acceso al medio (MAC), que se encarga de funciones como el encapsulamiento yel desencapsulamiento de las tramas para transmitirlas y recibirlas por el cable, la detección de errores y laimplementación de un algoritmo de control de acceso al medio.

•  Una “memoria RAM de doble puerto” que permite a la unidad MAC recibir y transmitir tramas con una tasaelevada, y al ETD leer/escribir el contenido de información de las tramas.

•  Conectores al medio que varían según estándar: BNC, RJ45. Opcionalmente puede incluir un conector AUI “Attachment Unit Interface” un conector de 15 pines para cable par trenzado apantallado para conectar conuna MAU “Medium Attachment Unit”, un dispositivo usado para convertir señales de un medio Ethernet aotro.

•  Normalmente, el subsistema de comunicación completo está en una sola tarjeta de circuitos impresos que se insertaen el bus del equipo terminal de datos, y las rutinas de bajo nivel correspondientes (drivers) proporcionan al softwaredel ETD un conjunto definido de servicios de transmisión y recepción de tramas.

•  El nivel físico y parte de las funciones del nivel de enlace se encuentran implementadas en hardware.

Page 8: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 8/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-8

 

Formato de trama.•  La longitud de cada campo es fija excepto el campo de datos y el de relleno correspondiente.

•  El tamaño máximo aceptado es 1526 bytes, con direcciones de 6 bytes.

•  Preámbulo: Se envía al principio de todas las tramas. Su función es permitir que los circuitos de recepción de cada

unidad MAC establezcan una sincronización de bit fiable antes de recibir el contenido real de la trama. El patrón depreámbulo es una secuencia de siete bytes 10101010. Todas las tramas se transmiten utilizando codificaciónManchester, por lo que el preámbulo origina una forma de onda periódica de 10 MHz de frecuencia, que llega a loscircuitos de recepción permitiendo la sincronización para los tiempos de bit.

•   Delimitador de inicio (SFD: Start of Frame Delimiter ): Ocupa un byte y contiene un patrón de bits similar al delpreámbulo pero con el último bit puesto a uno, 10101011. Indica el comienzo de una trama.

•   Dirección de destino y de origen: 48 bits que especifican la identidad de los ETD de destino y de origen.

•  Las direcciones MAC tienen sentido y significado a nivel mundial, por lo que son asignadas por el IEEE uotros organismos delegados, para que no exista en el mundo ningún par de ETD que tengan la mismadirección. Con disponibilidad de 48-2 = 46 bits, se tienen aproximadamente 7 x 1013 direcciones.

•  Todos los bits de la dirección no se utilizan para identificar un ETD. El primero (bit I/G) se utiliza paraindicar direcciones individuales o de grupo (cero o uno respectivamente). El segundo (bit U/L) se usa paraindicar una dirección administrada globalmente o localmente.

•  Si se especifica una dirección individual, la trama transmitida va dirigida a un ETD destino. Si se indica unadirección de grupo, la trama va dirigida a un grupo de ETD relacionados (dirección de grupo) o a todos losETD conectados a la red (dirección de difusión, broadcast ) con todo unos en el campo.

•  Las direcciones MAC tienen el inconveniente de no poseer ninguna estructura jerárquica y se considerancomo espacios de direccionamiento plano.

•   Longitud/Tipo: En Ethernet indica el tamaño (en bytes) del campo de datos, de 0 a 1500. En 802.3 indica el tipo deprotocolo de nivel de red. Es la única diferencia entre 802.3 y Ethernet. Para simplificar la distinción entre las tramas

que son válidas y las que son basura, la norma establece que las tramas válidas deberán tener por lo menos unalongitud de 64 bytes, desde la dirección destinataria hasta el CRC. Si el tamaño del campo de datos es menor, seañade una secuencia de bytes llamada relleno. Otra de las razones, es con objeto de evitar que una estación complete

Page 9: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 9/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-9

 

la transmisión de una trama corta, antes de que el primer bit haya alcanzado la estación más alejada, donde podríasufrir una colisión1.

•  Secuencia de verificación de trama (SVT o FCS), que contiene el valor obtenido al aplicar un algoritmo CRC-32, porlo que tiene un tamaño de cuatro bytes.

Funcionamiento del protocolo de MAC. 

•  Al transmitir una trama, se encapsula su contenido en el formato descrito. Para evitar la competencia con otrastransmisiones en el medio, la sección MAC “escucha” la señal de detección de portadora, y si el medio estáocupado, espera hasta que se vacíe mas un breve retardo adicional (la separación entre tramas) para dar tiempo a quela trama en tránsito se reciba y se procese por el o los ETD destino y se inicia la transmisión de la trama.

•  Conforme se transmite el flujo de bits, el transceiver controla el medio para detectar colisiones.

•  Si no se detecta colisión, se transmite la trama completa, y una vez enviado el campo SVT, la unidad MACespera la llegada de una nueva trama, del medio físico o del microprocesador.

•  Si se detecta colisión, el transceiver activa la señal de detección de colisiones que obliga a la unidad MAC aque refuerce la colisión transmitiendo una secuencia de interferencia para asegurar que todos los ETD ladetecten. Una vez enviada la interferencia, la unidad MAC suspende la transmisión de la trama y programaun intento de retransmisión después de un corto intervalo de tiempo aleatorio.

•  En caso de colisión, se intenta retransmitir la trama hasta un número máximo de veces (límite de intentos). Larepetición de colisiones indica que el medio está ocupado, por tanto la unidad MAC se ajusta a la carga del medioincrementando progresivamente el retardo entre intentos de retransmisión sucesivos. La programación de lasretransmisiones está controlada por un proceso llamado espera exponencial binaria truncada:

•  Cuando termina la transmisión de la secuencia de interferencia, y suponiendo que no se ha llegado al límitede intentos, la unidad MAC espera durante un número entero aleatorio de tiempos de ranura antes deintentar retransmitir la trama afectada. Un ETD puede sufrir una colisión al principio de la transmisión

durante el doble del intervalo que tarda el primer bit del preámbulo en propagarse a todos los puntos de lared por el medio. Por tanto el tiempo de ranura es el peor intervalo de tiempo que un ETD debe esperar antesde que pueda saber con certeza que ha ocurrido una colisión:

Tiempo de ranura = 2 x Tiempo de propagación + Retardo de seguridad 

Tiempo de propagación1: El peor tiempo que tarde en propagarse la señal por el medio desdecualquier transmisor a cualquier receptor. Incluye los retardos que se produzcan en los posiblesrepetidores; a esto se le añade un pequeño retardo de seguridad por posibles errores de mediciónde distancias. Se toma la cifra redondeada hacia arriba, para que sea un número entero de bytes.

•  Por ejemplo, después de la primera colisión, cada ETD entre 0 y 1 tiempo de ranura, antes de reintentarlo. Siambos seleccionan el mismo número aleatorio de tiempos de ranura, habrá una nueva colisión. Después,cada uno selecciona un número, entre 0 y 3 tiempos de ranura de forma aleatoria. Si ocurriera una tercera

colisión, entonces el número de ranuras que tendrá que esperar para la próxima ocasión, será elegido de

1 Para esta norma, se ha establecido un tiempo de propagación τ=25,6 μs, lo que a 10 Mbps hace que 2τ=64 bytes.

Page 10: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 10/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-10

 

forma aleatoria entre 0 y 23-1, y así sucesivamente hasta las 10 colisiones seguidas, donde el intervaloaleatorio siempre será entre 0 y 1023 ranuras. Después de 16 colisiones, el transceiver informa al ETD delfallo; y la recuperación queda en manos de las capas superiores.

•  En la recepción de tramas, la unidad MAC detecta una señal de entrada del transceiver y activa la señal de detecciónde portadora para inhibir cualquier nueva transmisión de este ETD. Con el preámbulo entrante se establece lasincronización de bit, y el flujo de bits en codificación Manchester se traduce a binario y se procesa.

•  Lo primero que se hace es desechar los bits de preámbulo restantes junto con el delimitador de comienzo de trama.Se usa el campo de dirección de destino para saber si este ETD debe recibir la trama. Si es así, las direcciones dedestino y de origen y el campo de datos, se cargan en un buffer de trama para un procesamiento posterior.

•  El campo SVT recibido se compara con el calculado por la unidad MAC al recibir la trama, y si son iguales, se pasa ala siguiente capa del protocolo superior la dirección de comienzo del buffer que contiene la trama recibida, en formade primitiva de servicio para que continúe su procesamiento.

•  Antes de iniciar su procesamiento, se realizan otras verificaciones de validación de la trama, como pruebas paraasegurar que la trama contenga un número entero de octetos y que no sea demasiado larga ni demasiado corta. Sicualquiera de estas pruebas falla, la trama será desechada y se enviará un estado de error a la subcapa superior.

•  Inicialmente todos los ETD activos reciben el flujo de bits transmitido originado por una colisión de la misma formaen que reciben una trama válida. Una vez que los ETD en colisión la han detectado, y por tanto, han transmitido la

secuencia de interferencia, suspenden la transmisión.•  Los fragmentos de tramas recibidos de esta forma violan el límite de tamaño mínimo, y por tanto, son desechados por

los ETD receptores. Además, al tener un tamaño de trama máximo podemos saber la longitud de los buffers de tramade los dispositivos con que se efectúan la transmisión y la recepción.

4.4. NORMA IEEE 802.3u, FAST ETHERNET •  Respuesta a la demanda de mayores anchos de banda, para bases de datos, o aplicaciones cliente-servidor,

•  Pequeño gasto de actualización a Fast Ethernet, con respecto a soluciones como FDDI o ATM, manteniendo una

total compatibilidad con Ethernet.

Page 11: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 11/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-11

 

Descripción técnica•  Una ratio de transferencia de100 Mbps.

•  Una subcapcapa (MAC) idéntica a la de 10BaseT.

•  Formato de tramas idéntico al de 10BaseT.

•  El mismo soporte de cableado que 10BaseT (cumpliendo con EIA/TIA-568).

•  Mayor consistencia ante los errores que los de 10 Mbps.

•  Subcapa MAC basada en el protocolo CSMA/CD.

•  Compuesta por cinco especificaciones que definen la subcapa (MAC), el interfaz de comunicación independiente(MII), y las tres capas físicas (100BaseTX, 100BaseT4 y 100BaseFX).

 La subcapa (MAC)

Porque es más rápido Fast Ethernet•  802.3 permite una longitud teórica de cable (con repetidores), de 2.5 Km.

•  El estándar permite un retardo en la propagación de la señal (incluidos los retardos de los repetidores) de 50microseg, que es equivalente a mover 500 bits a 10 Mbps.

•  La mayoría de las estaciones están aproximadamente a 100 metros de los hubs, por lo que habrá 200 m, entrecualquier estación, y en el peor de los casos la señal recorrerá 400 m (ida y vuelta).

•  Estos cálculos pueden mostrar que con CSMA/CD, los 50 microseg. de retraso máximo, y el mismo tamaño detrama, Fast Ethernet pueden proporcionar ratios de 100 Mbps.

•  Fast Ethernet reduce el tiempo de transmisión de cada bit que es transmitido por 10 (aumentar la velocidad 10 Mbpsa 100 Mbps). En 10BaseT, el tiempo entre tramas es 9.6 microseg., en 100BaseT es 0.96 microseg.

•  Los datos puede moverse entre Ethernet y Fast Ethernet sin necesidad de protocolos de traducción, debido a que lacapa MAC, el formato de trama y el control d e errores son idénticos a los de 10BaseT.

Interfaz de comunicación independiente (MII)•  El MII es una especificación que define una interface estándar entre la subcapa MAC y cualquiera de las tres capas

físicas (100BaseTX, 100BaseT4, y 100BaseFX).

•  La función principal del MII es ayudar a la subcapa a hacer el uso del alto ratio de transferencia de bits y de losdistintos tipos de medios de cableados haciéndolos transparentes a la subcapa MAC.

•  Es capaz de soportar ratios de 10 Mbps y 100 Mbps.•  El MII puede implementarse internamente o externamente en un dispositivo de la red. El MII puede llevarse a cabo

internamente en un dispositivo de la red para conectar la capa de MAC directamente a la capa física. Éste es amenudo el caso con adaptadores (tarjetas de red o NICs).

•  MII también define un conector de 40 pines que puede soportar transceivers externos. Usando el transceiverapropiado conectado al conector de MII, puedes conectar workstations a cualquier tipo de cable. Una diferenciasignificante entre 10BaseT y 100BaseT es que los ratios de 100 Mbps no permiten el uso de reloj para lacodificación, los ratios violarían el límite puesto para el uso sobre cableados UTP. La solución es usar un bit en unesquema de codificación en lugar del esquema de codificación con reloj.

Las Capas Físicas

Puede funcionar en la misma variedad de medios que 10BaseT (UTP, STP y fibra).

Define 3 tipos de medios con una subcapa física separada para cada tipo de medio:

Page 12: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 12/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-12

 

•  100BaseT4: Cuatro pares de cables UTP de categorías 3, 4, o 5. Esto permite a 100BaseT funcionar con cableadoCat 3. Es una señal half-duplex que usa tres pares de cables para la transmisión a 100 Mbps y el cuarto para ladetección de colisiones. Reduce las señales 100BaseT4 a 33.33 Mbps por par (frecuencia de reloj de 33 Mhz), peroesta frecuencia violan el límite de 30 Mhz del cableado UTP Cat3. Para ello se usa una codificación ternaria de tresniveles: 8B6T (8 binario - 6 ternario) en vez de una codificación binaria (2 niveles). Con 8B6T se reduce lafrecuencia del reloj a 25 Mhz que están dentro del límite de UTP. Con 8B6T, antes de la transmisión de cada 8dígitos binarios se convierten a 6 dígitos ternarios (+V, 0, -V). Hay 729 (36) posibles codewords de los que se usan

sólo 256 (28) para representar 8 bits, los codewords usados se seleccionan para que no se produzca muchacomponente en continua y que el receptor mantenga la sincronización de reloj con el transmisor. 

•  100BaseTX: Define la especificación para Ethernet 100BaseT sobre dos pares de cables UTP Cat5, o dos pares STPTipo 1. Usa las señales Full-Duplex de FDDI (ANSI X3T9.5) para trabajar. Un par se usa para la transmisión, a unafrecuencia de 125-MHz, operando a un 80% de su capacidad para permitir codificación 4B/5B y el otro par, para ladetección de colisiones y para la recepción. 4B/5B (codificación cuatro binaria, cinco binaria) usa cinco bits de señalpara llevar cuatro bits de datos. Este esquema tiene 16 valores de datos, cuatro códigos de control y el código deretorno. Otras combinaciones no son válidas.

•  100BaseFX: Define la especificación sobre dos segmentos de fibra 62.5 y 125 micras. Una fibra se usa para latransmisión y la otra fibra para la detección de colisiones y para la recepción. Está basada en FDDI. Pueden tenersegmentos de mas de 2 km. en Full-Duplex entre equipos DTE (bridges, routers o switches). Normalmente se usapara cablear concentradores, y entre edificios de una misma LAN. 

CAPA FÍSICA ESPECIFICACION DEL CABLE LONGITUD

 

100BaseT4 UTP categorías 3, 4, y 5 cuatro pares. 100 m. half/full-duplex

100BaseTXUTP categoría 5, dos pares.STP Tipos 1 y 2, dos pares.

100 m. half/full-duplex.100 m. half/full-duplex.

 

100BaseFXFibra multimodo 62.5/1252 segmentos.

412 m. half-duplex.2000 m. full-duplex.

•  Full-Duplex: La comunicación Full-Duplex para 100BaseTX y 100BaseFX se consigue desactivando la detección delas colisiones y las funciones de loopback. Sólo los Switches pueden ofrecer Full-Duplex cuando están directamenteconectados a estaciones o a servidores. Los hubs compartidos en 100BaseT deben operar a Half-Duplex para detectarcolisiones entre las estaciones de los extremos.

Auto-negociación•  La especificación 100BaseT describe un proceso de negociación que permite a los dispositivos a cada extremo de lared intercambiar información y automáticamente configurarse para operar a la máxima velocidad. Por ejemplo, laauto-negociación puede determinar si un nodo de100 Mbps se conecta a uno de 10 Mbps o a un adaptador de 100Mbps y ajustarse su modo de funcionamiento.

•  La auto-negociación se realiza mediante un Pulso de Enlace Rápido (FLP), que se encarga de identificar la tecnologíade la capa física que pueda ser usada a través de ambos dispositivos. La auto-negociación también se encarga deldescubrimiento de si se debe comunicar en Half o Full-Duplex. Las capas físicas pueden ser reconocidas, aun cuandouno de los dispositivos conectados no tenga implementada la auto-negociación.

Características del Cableado

•  Para los 100BaseTX y 100BaseT4, la longitud máxima para un segmento de red es 205 m y la longitud máxima hastaun hub de 100 m.

•  En una topología de bus no seria suficiente. Pero Ethernet usa una topología en estrella, donde cada usuario conecta aun repetidor central o a un hub.

•  La topología en estrella de Fast Ethernet usa un máximo de dos repetidores (dos workgroup).

•  Cada workgroup forma una LAN separada (dominio de colisión). Éstos dominios de colisión se interconectanusando switches, bridges, o routers.

•  En cada dominio de colisión se permiten un máximo de dos repetidores (según tipo de cableado). Los dos tipos derepetidores usados para 100BaseT son de Clase I y Clase II (todos los repetidores 10BaseT son idénticos).

•  Los repetidores de Clase I transmiten (o repiten) las señales entrantes por un puerto a otros puertos, traduciéndolas

antes a señales digitales. La traducción es necesaria por conectar tipos de cableados diferentes (ej. 100BaseT4 con100BaseTX) al mismo dominio de colisión. También, cualquier repetidor con un puerto MII sería un dispositivo deClase I. Sólo puede haber un repetidor de Clase I dentro de un mismo dominio de colisión.

Page 13: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 13/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-13

 

•  Los repetidores de Clase II transmiten las señales entrantes inmediatamente de un puerto al resto, no realizaninguna traducción. Este tipo de repetidor conecta tipos de cableados idénticos al mismo dominio de colisión. A losumo pueden existir dos repetidores de Clase II dentro de un mismo dominio de colisión.

•  Comparativa con normas de similares características:

100BaseT Fast Ethernet 100VG-ANYLAN CDDI/FDDI ATM

 

Tasa de Transferencia 100 Mbps 100 Mbps 100 Mbps De 25 a 622 Mbps

 

Método de Acceso CSMA/CD Demanda por Prioridad Token Passing Basado en Células

 

Tamaño de la Trama De 64 a 1500 Bytes De 64 a 16 Kbytes De 64 a 1500 Bytes 53 Bytes

 

Tipo de Transmisión Asíncrona Asíncrona y Síncrona Asíncrona y Síncrona Isócrona, Asíncrona y Síncrona

 

Diámetro de la Red 250 m. (UTP Cat5) 2000 m (UTP Cat5) De 100 m. a 200 Km. De 100 m. a Múltiples Km.Administración SNMP y Ethernet MIBs SNMP y MIBs SMT y SNMP MIBs y SNMP Propietarios

 

Coste Bajo Coste Bajo coste Coste en descenso Muy alto

 

Tolerancia a Fallos Spanning Tree ? Doble Anillo Múltiples vías

 

Aplicación enPC’s, Estaciones de trabajo, yBackbone

PC’s, Backbone yMultimedia

PC’s, Estaciones detrabajo, y Backbone

Backbone, WAN, LAN,Multimedia, Y PC’s

ConclusiónVentajas

•  Los datos pueden moverse entre Ethernet y Fast Ethernet sin traducción.

•  Fast Ethernet también usa las mismas aplicaciones y los mismos drivers usados por Ethernet.

•  Está basado en un esquema de cableado en estrella. Esta topología es más fiable y es más fácil detectar problemas.

•  En muchos casos, las instalaciones pueden actualizarse a 100BaseT sin reemplazar el cableado existente.

•  Necesita sólo 2 pares de UTP Cat5, mientras 100VG-AnyLAN necesita 4 pares.

Desventajas

•  Si el cableado existente no se encuentra dentro de los estándares, puede haber un costo sustancial en el recableado.

•  Puede ser más rápido que las necesidades de los terminales y más lento que las necesidades de la red.

•  No es escalable más allá de 100 Mbps. La próxima ampliación tecnológica puede requerir una inversión mayor.

Page 14: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 14/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-14

 

4.5. NORMA IEEE 802.3z, Gigabit ETHERNET •  Es una extensión de 802.3u a 1000 Mbps.

•  Utiliza codificación 8B10B.

•  Mantiene total compatibilidad con las tecnologías 10BaseT y 100BaseT. Usa CSMA/CD como protocolo de accesoal medio, el mismo cableado y el mismo formato y tamaño de frame.

•  Su uso principal es en redes MAN y Campus, junto a Ethernet y FastEthernet.

•  Es un sustituto perfecto de redes FDDI (Fiber Distributed Data Interface) usada para la misma función y escompetencia directa de ATM en ciertas áreas como redes privadas.

•  Es posible mezclar datos y vídeo sobre GigaEthernet usando compresión con MPEG2.

Descripción técnica•  Soporta modos de operación Full-Duplex para conexiones conmutador-conmutador y conmutador-estación, y Half-

Duplex para conexiones compartidas que usan repetidores y CSMA/CD como protocolo de acceso al medio.

•  Los componentes ópticos para la señalización sobre la fibra óptica usan 780-nm (longitud de onda corta) y 1300-nm(longitud de onda larga)

•  Se usa el esquema 8B10B para la codificación y decodificación.

•  Está reforzándose la tecnología de Fibra actual que opera a 1.063 Gbps para correr a 1.250 Gbps.

•  Normas como 802.1Q y/o 802.1P proporcionan LAN’s virtuales y prioridad explícita (para todo 802.3).

•  Soporta protocolos como RSVP (Resource Reservation Protocol) que soporta QoS para reserva de ancho de banda.

•  También hay una especificación para una Media Independent Interface (MII) opcional.

CAPA FÍSICA ESPECIFICACIÓN DEL CABLE LONGITUD

Page 15: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 15/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-15

 

1000BaseLX FO con láser de alta longitud de onda 550 m. FO multimodo, 3000 m FO monomodo

1000BaseSX FO con láser de corta longitud de onda 300 m. FO multimodo de 62.5 micras550 m. FO multimodo de 50 micras

 

1000BaseCX Grandes velocidades en cableado Cat3 25 m. sobre par trenzado1000BaseT Grandes velocidades en cableado Cat5 100 m. sobre par tranzado

ConclusiónVentajas

•  Supera las actuales velocidades de ATM.

•  La actualización de redes Ethernet actuales a GigaEthernet puede resultar muy económica.

•  Soporta reserva de ancho de banda.

Desventajas

•  ATM se considera mejor opción para soportar redes que necesiten tráfico en tiempo real debido a que soportaimplícitamente protocolos para garantizar QoS (Quality of Service).

•  No soporta transferencia asíncrona ni conmutación de tramas, se confía a capas superiores.

Page 16: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 16/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-16

 

4.6. NORMA IEEE 802.3ae, 10Gigabit ETHERNET •  ¿Cómo de rápida puede ser una red a 10 GB/s?

Puede transferir el contenido de un disco de 10 GB en 8 segundos.Hacer una copia de seguridad de 2 TB en 27 minutos.Puede transferir 833 canales de video digital de forma simultánea (1.5 Mb/s)

•  Su aplicación se centra en redes MAN y WAN

•  Para WAN con fibra monomodo de 1550 nm para distancias de 2 km a 40 Km, y de 1310 nm para distancias de 2ma 10 Km. Las distancias se solapan pero la tecnología de fibra de 1310 es mas barata por lo que solo se usa la fibrade 1550 para mas de 10 Km.

•  Para MAN las distancias está definidas entre 300 m y 2 Km, también monomodo.

•  Existe 2 variaciones: un solo láser para transmitir 10 Gbps o la alternativa WWDM (Wide Wave DivisionMultiplexed) que usa 4 láser con pequeñas diferencias de longitud de onda operando a 2.5 Gbps.

•  Para LAN: Bacbones de 300 m o menos. De 62.5 o 50 micras, pudiendo usar el mismo estándar descritoanteriormente de para fibra multimodo (WWDM).

•  Suele montarse sobre Dark Fiber (tendidos de fibra sobrantes para compañías de distribución que alquilan)

•  Actualmente hay cuatro soluciones que están siendo probadas y que se diferencian por la distancia. Para el centrode datos, la distancia puede ser muy corta: dentro de un mismo edificio. Para una solución de campus, la cortadistancia es también atractiva. Finalmente, las soluciones WAN (redes de área amplia) para distancias ópticas delargo transporte son una solución atractiva. Un estándar tecnológico no dirige de forma efectiva estas soluciones, yesto es por lo que hay soluciones divergentes.

•  La solución menos cara es la corta, menos de 65 metros de distancia, definido como serial ópticas de 850nm. Lasolución con mayor oportunidad parece ser la solución óptica WWDM 1310nm. Esta solución tiene tres cosas a sufavor: 100 y 300 metros en fibra multimodo (MMF) y 10 kilómetros en fibra monomodo (SFM) para conexiones de

campus entre edificios.•  Una tercera solución es 1310nm serial, que proporciona sólo distancias de 10 kilómetros y funciona sólo en fibra

monomodo. Finalmente, para una verdades solución WAN está la 1550nm para distancias de 40 kilómetros.

•  El argumento ha sido que esta es una solución inferior, desde el punto de vista de que Ethernet no ha sido creadocon la clase de redundancia con que SONET (Synchronous Optical Network) cuenta desde sus comienzos. Desdeeste momento existe un enfrentamiento entre aquellos ingenieros que quieren transmitir los datos a través de unatecnología ethernet pura sobre fibra y lo que quieren establecer ethernet sobre marcos SONET. No obstante, elproblema parece haberse superado creando una mezcla, una infraestructura de redes WAN TDM/DWDM (time-division multiplexing/dense wave-division multiplexing).

•  Mientras tanto, en las redes de área metropolitana (MAN), hay un gran legado de fibra, la mayor parte, fibramultimodo de corto alcance y este tipo de fibra, tanto si es nueva como antigua, no está diseñada para la transmitirdatos a larga distancia en modo único. Y peor aún, la fibra multimodo antigua, no puede mantener altos índices detransmisión. Gran parte de esta fibra fue instalada hace una década o más, en los tiempos en que las fibrasmultimodo tenían una pérdida de 10-15dB por kilómetro. Por el contrario, las fibras de modo únicocontemporáneas sólo tienen una pérdida de 1/3dB por kilómetro.

Page 17: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 17/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-17

 

•  Las actuales especificaciones para cortas distancias estipulan que 10 Gigabit Ethernet debe funcionar sobre fibramultimodo para una longitud de más de 300 metros son repetidores eléctricos o amplificadores ópticos. De estaforma, este estándar pudiera ser imposible para las viejas redes de fibra.

LAN

MAN

Page 18: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 18/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-18

 

Tabla resumen

Page 19: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 19/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-19

 

4.7. COMPARACIÓN DE NORMAS 

Consideraciones funcionales.•  Cabe plantearse qué normas elegir, al realizar una instalación de una LAN en una organización. Inicialmente, para

cargas de trabajo del 50% cualquiera de las normas obtiene un rendimiento muy similar a igual velocidad.

•  802.3 o  Ventajas: Es el tipo que más se utiliza en la actualidad y cuenta con un algoritmo de control de acceso al

medio simple. Los ETD pueden instalarse muy rápido y sin necesidad de desactivar la red, teniendo unretardo pequeño para cargas de trabajo bajas; los ETD no tienen que esperar la llegada de un testigo paratransmitir, es inmediato.

o  Inconvenientes: Tiene mucha componente analógica, ya que cada ETD debe ser capaz de recibir señales a lavez que las transmite. Debido a que existe la posibilidad de tener tramas abortadas por colisiones, y que latrama válida mínima es de 64 octetos, se vuelve poco eficiente para intercambiar tramas pequeñas. Sunaturaleza probabilística la hace inapropiada para trabajos en tiempo real; así como las limitaciones encuanto a distancia entre ETD y longitud total del medio, que marcan tiempo de ranura, y por tanto elrendimiento.

•  802.4 o  Ventajas: el soporte que utiliza es más fiable, por implementar prioridades, y puede configurarse para

proporcionar una fracción garantizada de ancho de banda al tráfico de alta prioridad (voz, imágenes,etc). Alutilizar testigo y estar prácticamente libre de colisiones la hacen tener un buen rendimiento para condicionesde carga elevada.

o  Inconvenientes: Por el contrario, sigue utilizando, fundamentalmente, sistemas analógicos en la electrónicade transmisión/recepción; así como el protocolo de control de acceso, basado en la formación de anillológico, al ser tan complejo hace que en condiciones de carga baja sea muy poco eficiente, ya que lasestaciones tienen que esperar y retransmitir el testigo, aun cuando no tengan datos que enviar.

•  802.5 

o  Ventajas: utiliza conexiones digitales y punto a punto, por lo que su diseño es muy sencillo. Suele utilizar

pares trenzados, y cuando se utiliza con los concentradores de cableado son las únicas LAN capaces dedetectar y eliminar, automáticamente los fallos de conexión que puedan ocurrir. Soportan prioridades,aunque el esquema es más complicado, y su rendimiento y eficiencia con cargas elevadas es muy bueno.

o  Inconvenientes: Al necesitar un ETD supervisor introduce un componente crítico, aunque este ETD puedallegar a ser reemplazado en caso de fallo, un mal funcionamiento puede producir muchos problemas.Además el paso de testigo, con cargas bajas no tienen un buen comportamiento.

•  Por tanto la norma 802.3 es más utilizada para el diseño de redes de área local. Por su coste, bastante más bajo quecualquiera de las otras dos normas, y por la simplicidad del protocolo de control de acceso al medio que garantizafiabilidad a media carga.

Análisis del rendimiento de las normas.•  El rendimiento, S, disminuye cuando se produce un aumento del tiempo de propagación, a. Las diferencias más

claras se producen en función del número de estaciones en la red, N, para el mismo valor de a.

•  El paso de testigo mejora el rendimiento cuanto mayor es el número de estaciones en la red, mientras que CSMA/CDempeora.

Page 20: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 20/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-20

 

•  Ahora vamos a ver unas gráficas que relacionan la cantidad efectiva de información que se transmite frente al total de

información que existe para transmitir. Se muestran dos situaciones: La primera es que existiendo 100 ETD,solamente 1 tiene mensajes que transmitir, y la segunda es que las 100 estaciones tengan mensajes para transmitir,siempre suponiendo que se manejan distancias de 2 km, tamaño de paquete de 2000 bits y en el caso de token ring unretardo de 1 bit por estación.

•  Podemos ver en la primera figura, donde todos los ETD transmiten a la vez (100), que CSMA/CD es más sensible aun aumento de la cantidad de información a transmitir, produciéndose grandes retardos (debido al elevado número decolisiones que se producirán) cuando dicha cantidad es muy grande. Por el contrario, se observa que las dos normasde paso de testigo son menos sensibles a estos aumentos, y más o menos reaccionan de igual manera.

•  Contrariamente a lo que puede parecer, en la segunda figura donde solo una estación transmite de un total de 100, esel paso de testigo en bus el que sale peor parado, frente a comportamientos similares de las otras dos normas. Esto sedebe a que el retardo de propagación al pasar el testigo es mayor en token bus que en token ring, e igual pasa a lahora de procesar el testigo, es más complejo para token bus que para token ring, por tanto se retrasa aún más. En estecaso CSMA/CD da buenos rendimientos puesto que sólo una estación transmite, y por lo tanto no se producencolisiones.

4.8. REDES INALÁMBRICAS  •  Actualmente existen tres normas: IEEE 802.11, 802.15 (Bluetooth) , 802.16 (WIMAX) .

•  Existe la organización WECA (Wireless Ethernet Compatibility Alliance) encargada de certificar la compatibilidadentre productos de distintas marcas. Se identifican con un logotipo “Wi-Fi” para indicar que la tarjeta o punto deacceso funciona sin problemas con cualquier otro con el mismo logotipo.

Page 21: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 21/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-21

 

•  La 802.11 llegaba a 2 Mbps y 802.11b llega a 11 Mbps. Está en preparación una revisión de la norma a 25 Mbps.

•  Una de sus mayores ventajas es la facilidad de instalación.

Bluetooth (WPAN-Wireless Personal Area Network)

•  Permite conexión con teléfonos móviles, cámara digital, ordenador portátil, agenda electrónica, impresora, etc.

•  Está estandarizado bajo la norma 802.15.

•  Velocidad nominal de 1 Mbps, y real de 725 Kbps.

•  La especificación define 2 niveles de potencia: uno para PAN con distancias máximas de 10 m a campo abierto y 5en interior de edificios, y otro para puntos de acceso con hasta 100 m (30 m en interior).

•  Actúa en el rango de frecuencias de los 2.4 GHz (microondas) por lo que no hace falta “apuntar”, no se pierdeconexión por paredes o muebles, aunque obligará a estar a una menor distancia.

•  Pueden funcionar en modo punto a punto o con hasta 7 clientes (esclavos) para datos y 3 para voz por punto.

•  Puede conectarse varias WPAN entre sí o con otras LAN como Ethernet mediante un Gateway. Así por ejemplo sepuede tener una cámara Bluetooth haciendo fotos y enviándolas directamente a Internet al instante.

•  Cuando se enciende un dispositivo Bluetooth, su SDP (Service Discovery Protocol) busca los dispositivos Bluetooth

a su alcance y los servicios que ofrecen (pueden ser mas de uno) y pedirá aceptación para establecer el enlace.•  Conforme nos movemos por la oficina, el dispositivo va saltando entre los 79 posibles canales buscando mantener la

conexión y los nuevos posibles servicios Bluetooth a su alcance.

•  Se incorporan mecanismos de protección para la confidencialidad de las comunicaciones a nivel de enlace yaplicación basados en:

•  Dirección pública de 48 bits para cada unidad (BD_ADDR, Bluetooth Device Address)

•  Llave privada de autentificación de 128 bits.

•  Llave privada de encriptación de longitud entre 8 y 128 bits.

•  Un número aleatorio.

Redes inalámbricas IEEE 802.11 (WLAN-Wireless Local Area Network)

•  Muy parecido a Bluetooth en arquitectura de conexión y funcionamiento de cara al usuario.

•  Se basa en una “estrella inalámbrica” con un hub inalámbrico llamado AP (punto de acceso).

•  El Bluetooth el AP no es necesario, pero en WLAN si lo es, además es el elemento más caro (sobre 180.000 pts).

•  Admiten un número elevado de puestos conectados y depende de la implementación que cada fabricante haya hechodel nivel MAC (admitiendo mas o menos direcciones) y del ancho de banda que use. CISCO por ejemplo admitehasta 11 bits (2048 usuarios) pero recomienda no más de 25 para mantener un buen rendimiento.

•  El AP puede ofrecer conexión a la red Ethernet tradicional y algunos no necesitan conexión a la electricidad, sealimentan de la señal del cable Ethernet.

•  El Roaming (pasar de una AP a otro sin notarlo) solo está disponible en los modelos de AP más caros.•  Existen AP sin Roaming ni SNMP y con encriptación de 40 bits en vez de 128 por menos de 100.000 pts.

•  Cada equipo necesita una tarjeta (sobre 40.000 pts).

•  Velocidad nominal de 11 Mbps que según la distancia y las interferencias puede bajar a 5.5, 2 e incluso 1 Mbps hastaque se asegure la conexión. La velocidad real de trabajo están entre 4.5 y 6 Mbps.N todos los dispositivos son igualde eficientes, depende del fabricante.

•  Distancia máxima de 300 m en exterior desde la tarjeta hasta el AP. En interior de edificios es de 100 m.

•  Dentro de una misma área puede coexistir hasta 3 AP usando canales diferentes.

•  Con repetidores y bridges en modo punto a punto se puede establecer conexiones inalámbricas entre edificios avarios km de distancia.

•  El nivel físico usa dos niveles de radio 2.4-2.5 GHz (microondas) y uno en la banda de infrarojos.

•  El nivel de enlace usa CSMA/CA (Carrier Sensing Multiple Access / Collision Avoidance)

Page 22: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 22/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-22

 

•  El sistema de encriptación se llama WEP (Wire Equivalent Privacy) con el que estaremos protegidos frente a accesosilegales o lo que es lo mismo que con una orden del Juez si se nos puede espiar la comunicaciones. Hay fabricantesque ofrecen protocolos de seguridad más estrictos, más caros y más lentos.

•  Existen otras normas asociadas como 802.11a que estudia las transmisiones a alta velocidad basado en la banda delos 5 GHz y la 802.11f que define el modelo a seguir para mantener la compatibilidad WECA.

•  Existen soluciones comerciales de empresas como CISCO, 3COM, Compaq, MacroMate, EnteraSys.

Redes inalámbricas de banda ancha IEEE 802.16 (WWAN-Wireless World Area Network) 

•  Al igual que las anteriores también implementa las capas PHY y MAC.

•  La comunicaciones son del tipo “varios clientes por cada punto de acceso”, inicialmente no tiene punto a punto.

•  Privacidad WEP igual que 802.11.

•  Frecuencias entre 10 GHz y 66 GHz. Aunque se está tratando con otra banda en los 5-6 GHz para poder ofrecersoluciones económicas.

•  Su gran ventaja es la de poder dar acceso a Internet a poblaciones difíciles de cablear o países con escasainfraestructura.

Estándar Velocidad máxima Interface de aire Ancho de banda de canal Frecuencia

802.11b 11 Mbps DSSS 25 MHz 2.4 GHz

802.11a 54 Mbps OFDM 25 MHz 5.0 GHz

802.11g 54 Mbps OFDM/DSSS 25 MHz 5.0 GHz

HomeRF2 10 Mbps FHSS 5 MHz 2.4 GHz

HiperLAN2 54 Mbps OFDM 25 MHz 5.0 GHz

DSSS: Direct Sequence Spread SpectrumOFDM: Orthogonal Frequency Division MultiplexingFHSS: Frequency Hopping Spread Spectrum

•  El gran éxito de las WLANs es que utilizan frecuencias de uso libre, (no es necesario pedir autorización parautilizarlas). Aunque la normativa sobre la administración del espectro varia en cada país. La desventaja deutilizar este tipo de bandas de frecuencias es que las comunicaciones son propensas a interferencias y errores detransmisión. Una razón de error del 50% ocasiona que se reduzca el caudal eficaz real (throughput) dos terceraspartes aproximadamente. Si la especificación IEEE 802.11b nos dice que la velocidad máxima es 11 Mbps,entonces el máximo caudal eficaz será aproximadamente 6 Mbps incluso menor.

•  Para reducir errores, el 802.11a y el 802.11b automáticamente reducen la velocidad de información de la capafísica. Por ejemplo, el 802.11b tiene tres velocidades de información (5.5, 2 y 1 Mbps) y el 802.11a tiene 7 (48,36, 24, 18, 12, 9 y 6 Mbps). La velocidad máxima permisible sólo es disponible en un ambiente libre deinterferencia y a muy corta distancia.

•  La transmisión a mayor velocidad del 802.11a no es la única ventaja con respecto al 802.11b. También utiliza unintervalo de frecuencia más alto de 5 GHz. Esta banda es más ancha y menos atestada que la banda de 2.4 GHz

que el 802.11b comparte con teléfonos inalámbricos, hornos de microondas, dispositivos Bluetooth, etc. Unabanda más ancha significa que más canales de radio pueden coexistir sin interferencia.

•  Pero la banda de 5 GHz también tiene sus problemas. Los productos basados en 802.11a son no interoperablescon los 802.11b por las diferentes frecuencias que utilizan. Para evitarlo IEEE desarrolló un nuevo estándarconocido como 802.11g, que extenderá la velocidad y el intervalo de frecuencias del 802.11b para hacerlototalmente compatible con los sistemas anteriores. Sin embargo, no será más rápido que el estándar 802.11a ysegún políticas de los fabricantes han retardado el estándar 801.11g y se espera que sea ratificado hasta finalesdel 2002. La demora en la ratificación del 802.11g ha obligado a muchos fabricantes irse directamente por el802.11a.

•  Otro intento de permitir la interoperatibilidad entre los dispositivos de bajas y altas velocidades, la compañíaAtheros Comunications, Inc. propuso unas mejoras a los estándares de WLANs de la IEEE y la ETSI. Estenuevo estándar conocido como 5-UP (5 GHz Unified Protocol) permitirá la comunicación entre dispositivosmediante un protocolo unificado a velocidades de hasta 108 Mbps.

•  La velocidad real en las WLANs está muy por debajo que la especificada por las normas, ya que depende defactores como el ambiente de interferencia, la distancia o área de cobertura, la potencia de transmisión, el tipo demodulación empleada, etc. La mayoría de las redes 802.11b pueden alcanzar oficialmente distancias hasta 100

Page 23: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 23/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-23

 

metros en interiores. Con una mayor potencia se puede extender esa longitud, aunque en interiores al limitarse lapotencia de transmisión, paredes y otros objetos pueden interferir la señal. En la realidad una WLAN enambientes exteriores en comunicación punto a punto pueden alcanzar varios kilómetros, mientras exista línea devista y libre de interferencia. Bajo este esquema se utiliza el método conocido como DSSS (Direct SequenceSpread Spectrum) para transmitir datos entre los dos puntos. La comunicación se establece conectando en unlado un equipo conocido como Wireless Bridge [puente inalámbrico] y en el otro extremo un Access Point[punto de acceso], ambos equipos conectados directamente a una antena de espectro disperso. La salida de estos

equipos hacia la red local viene en ETHERNET con interface RJ45 por lo que se puede conectar directamente unhub o un switch, y de ahí los ordenadores de la red.

Page 24: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 24/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-24

 

Page 25: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 25/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-25

 

Page 26: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 26/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-26

 

Page 27: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 27/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-27

 

Page 28: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 28/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-28

 

Page 29: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 29/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-29

 

Page 30: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 30/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-30

 

Trama Ethernet 802.11

Page 31: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 31/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-31

 

4.9. Bridges (Puentes) •  Los bridges son dispositivos que operan en la capa de enlace conectando diferentes tipos de LANs por lo que no

examina las cabeceras de la capa de red, por lo que pueden copiar igualmente IP, IPX, etc.

•  Conecta los segmentos de red y toma decisiones inteligentes con respecto a si debe transferir señales al siguientesegmento. Un puente puede mejorar el funcionamiento de una red al eliminar el tráfico innecesario y reducir al

mínimo las probabilidades de que se produzcan colisiones. El puente divide el tráfico en segmentos y filtra el tráficobasándose en la estación o en la dirección MAC.

•  Las razones de la necesidad de utilización de bridges pueden ser:

o  Distintos dueños

o  Distancia geográfica entre grupos

o  Carga

o  Distancia entre computadores que debieran estar en la misma LAN

o  Confiabilidad: al contrario que un repetidor, un bridge puede rechazar basura de un nodo defectuoso

o  Seguridad (restringir la propagación de marcos confidenciales)

•  Se necesitan bridges distintos para conectar cada combinación de 802.x y 802.y. Los protocolos tienen formatos demarco distintos, velocidades distintas, y longitudes máximas de marco distintas.

•  Bridge transparente. No requiere configuración de hardware o software, simplemente se conecta.

o  El bridge opera en un modo donde acepta todos los paquetes de la LAN (modo promiscuo). Con cada marcoel bridge tiene que decidir si reenviarlo o descartarlo. Busca la dirección del destino en una tabla de hashdentro del bridge para determinar la línea de salida.

o  Al principio las tablas de todos los bridges son vacías. Porque no saben dónde están los destinos, los bridgesreenvían marcos a todas las LANs.

o  Para llenar las tablas se usan un algoritmo de aprender atrás (backprop). Puesto que los bridges aceptantodos los marcos transmitidos en sus LANs, pueden anotar las direcciones de origen de los marcos. Por

tanto un bridge puede determinar a través de qué LAN se puede alcanzar una estación.o  Puesto que la topología de las LANs puede cambiar, expiran las entradas en las tablas después de algunos

minutos. Si una máquina no transmite nada durante algunos minutos, se descarta de la tabla y para mandarleun paquete se debe inundar con el mensaje todas las subredes (dominio de colisión).

Page 32: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 32/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-32

 

o  Para aumentar la confiabilidad del sistema a veces se usan más de un bridge para conectar dos LANs. Peroesto puede producir problemas con la inundación de marcos por ejemplo con ciclos infinitos.

o  La solución de este problema es que los bridges se comunican para construir un árbol (spanning tree). Losbridges hacen broadcasts de sus números de serie para elegir la raíz, y construir el árbol.

•  Bridge de enrutamiento de fuente. La desventaja con los bridges transparentes es que malgastan ancho de banda(usan solamente un subconjunto de la topología, el árbol). Con el enrutamiento de fuente, cada fuente sabe el camino

óptimo a cada destino posible.o  Para encontrar las rutas las estaciones mandan un marco descubridor que es reenviado por cada bridge. Las

respuestas incluyen el camino tomado por el marco.

o  Un problema es que este método puede producir una explosión en el número de marcos descubridores.

4.10. Switch (Conmutadores) y Routers (Enrutadores) 

Hubs

Switches

Page 33: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 33/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-33

 

Routers

Page 34: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 34/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-34

 

Tecnología de SWITCHUn switch es un dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido aanchos de banda pequeños y embotellamientos. El switch puede agregar mayor ancho de banda, acelerar la salida de

Page 35: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 35/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-35

 

paquetes, reducir tiempo de espera y bajar el costo por puerto. Opera en la capa 2 del modelo OSI y reenvía los paquetesen base a la dirección MAC.

El switch segmenta económicamente la red dentro de pequeños dominios de colisiones, obteniendo un alto porcentaje deancho de banda para cada estación final. No están diseñados con el propósito principal de un control íntimo sobre la red ocomo la fuente última de seguridad, redundancia o manejo.

Al segmentar la red en pequeños dominios de colisión, reduce o casi elimina que cada estación compita por el medio,

dando a cada una de ellas un ancho de banda comparativamente mayor.

Page 36: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 36/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-36

 

•  Almacenamiento y envío: La trama completa se recibe antes de que se realice cualquier tipo de envío. Se leenlas direcciones destino y/u origen y se aplican filtros antes de enviar la trama. Se produce latencia mientras serecibe la trama; la latencia es mayor con tramas más grandes, debido a que la trama completa tarda más enleerse. La detección de errores es alta debido a la cantidad de tiempo disponible para que el switch verifique loserrores mientras espera la recepción de la trama completa.

•  Método de corte (conmutación rápida): El switch lee la dirección MAC destino y comienza a enviar la tramaantes de recibirla completamente. Reduce la latencia de la transmisión pero la detección de errores es pobre.

Memoria

La tabla de conmutación se almacena en la Memoria de contenido direccionable (CAM). Éste es un tipo de memoria acuyo contenido se accede rápidamente. CAM se utiliza en las aplicaciones de switch para obtener y procesar lainformación de dirección desde los paquetes de datos entrantes . almacena direcciones MAC de host y números de puertoasociados. La CAM compara la dirección MAC destino recibida con el contenido de la tabla CAM. Si la comparaciónmuestra una coincidencia, se proporciona el puerto y el control de enrutamiento envía el paquete al puerto y direccióncorrectos.

Page 37: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 37/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-37

 

Segmentación

Page 38: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 38/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-38

 

Migración desde FastEtherent Aplicación en Campus

Topologias redundantes

Page 39: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 39/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-39

 

Las topologías de red redundantes están diseñadaspara garantizar que las redes continúenfuncionando en presencia de puntos únicos de falla.El trabajo de los usuarios sufre menosinterrupciones dado que la red continúafuncionando. Cualquier interrupción provocada por

un fallo debe ser lo más breve posible.La confiabilidad aumenta gracias a la redundanciabasada en enlaces redundantes entre switches. Estasconexiones introducen loops físicos en la red.Estos loops de puenteo se crean de modo que si unenlace falla, otro enlace puede hacerse cargo deenviar tráfico.

Page 40: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 40/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-40

 

Los loops entre switches plantean diversos problemas:

1.  Tormenta de Broadcast

Si el Host X envía un broadcast como, porejemplo, una petición ARP para la dirección deCapa 2 del router, el Switch A envía elbroadcast desde todos los puertos. El Switch B,

al estar en el mismo segmento, también envíatodos los broadcasts. El Switch B recibe todoslos broadcasts que el Switch A ha enviado y elSwitch A recibe todos los broadcasts que elSwitch B ha enviado. El Switch A envía losbroadcasts que recibió del Switch B. El SwitchB envía todos los broadcasts que recibió delSwitch A.

Los switches siguen propagando tráfico debroadcast una y otra vez. Esto se denominatormenta de broadcast. Esta tormenta de

broadcast se mantendrá hasta que uno de losswitches se desconecta. Dado que losbroadcasts necesitan tiempo y recursos de redpara su procesamiento, reducen el flujo detráfico de usuario. La red parecerá estarinactiva o extremadamente lenta y losordenadores y routers también pueden verreducido su rendimiento, puesto que losbroadcast deben ser procesados por todos. 

2.  Transmisiones múltiples de tramas

Suponga que el límite de tiempo de la dirección

MAC del RouterY vence en ambos switches.También suponga que el HostX todavía tiene ladirección MAC del RouterY en su caché ARP yenvía una trama unicast al RouterY. El routerrecibe la trama dado que está en el mismosegmento que el HostX.

El SwitchA no tiene la dirección MAC delRouterY y, por lo tanto, inunda la trama desdesus puertos. El SwitchB tampoco conoce cuál esel puerto en que se encuentra el RouterY. ElSwitch B inunda la trama que ha recibido. Estohace que el RouterY reciba múltiples copias de la

misma trama. Esto implica un uso innecesario delancho de banda, aunque al router no le afecte masque por perdida de tiempo

Page 41: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 41/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-41

 

3.  Inestabilidad de la base de datos MAC

Si la dirección MAC del RouterY no está en la tabla dedirecciones MAC de ninguno de los switches.

El HostX envía una trama dirigida al RouterY. LosSwitches A y B encuentran la dirección MAC delHostX en el puerto 0.

La trama del Router Y se envía por inundación desde elpuerto 1 de ambos switches. Los Switches A y Breciben esta información en el puerto 1 y encuentranerróneamente la dirección MAC del Host X en el puerto1. Cuando el Router Y envía una trama al Host X, elSwitch A y el Switch B también reciben la trama y laenvían desde el puerto 1. Esto es innecesario, pero losswitches han recibido la información incorrecta queindica que el Host X está en el puerto 1.

Por tanto, la trama unicast del RouterY al HostXquedará atrapada en un loop.

Solución: Protocolo 802.1d, Spanning-Tree 

Como resultado, existen los siguientes elementos paracada red conmutada:

•  Un puente raíz por red•  Un puerto raíz por puente que no sea raíz•  Un puerto designado por segmento•  Puertos no designados o que no se utilizan

El Protocolo Spanning Tree requiere que losdispositivos de red intercambien mensajes paradetectar los loops de puenteo. Los enlaces quegeneran loops se colocan en estado de bloqueo.

Los switches envían mensajes denominadosunidades de datos del protocolo puente(BPDU) para permitir la creación de unatopología lógica sin loops. Las BPDU sesiguen recibiendo en los puertos que están

bloqueados. Esto garantiza que si una ruta o undispositivo activo falla, se puede calcular unnuevo spanning-tree.

Las BPDU contienen información que permite quelos switches ejecuten acciones específicas:

•  Seleccionar un solo switch que actúe como laraíz del spanning-tree.

•  Calcular la ruta más corta desde sí mismohacia el switch raíz

•  Designar uno de los switches como el switchmás cercano a la raíz, para cada segmentoLAN. Este switch se denomina switchdesignado. El switch designado adminstra

todas las comunicaciones desde la LAN haciael puente raíz.

•  Elegir uno de sus puertos como su puerto raíz,para cada switch que no es un switch raíz. Estaes la interfaz que brinda la mejor ruta hacia elswitch raíz.

•  Seleccionar puertos que forman parte delspanning-tree. Estos puertos se denominanpuertos designados. Los puertos no designadosse bloquean

Page 42: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 42/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-42

 

Page 43: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 43/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-43

 

Page 44: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 44/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-44

 

VLAN por puerto VLAN por protocolo capa 3

VLAN por usuario

802.1x

Problemática y Peligros

•  Cualquier otro usuario en un radio aproximado de 100 metros en una red wireless o cualquier punto de red activo

en la pared puede ser un "intruso potencial".•  ¿Quién nos asegura que nos estamos conectando al servidor que deseamos?

•  Como administradores de red, ¿quién nos asegura que cada uno que intente conectarse es "de los nuestros"?

Page 45: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 45/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-45

 

•  Debemos asegurarnos que, una vez establecida la conexión, esta sea SEGURA (ENCRIPTADA).

•  La solución es 802.1x

•  Se han intentado diversas soluciones que han resultado vulnerables, hasta que en abril de 2001 el IEEE saca lanorma 802.1x para todas las redes de medios guiados o no.

Características

•  Control de Admisión de Red basada en puertos.•  Permite la autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión punto a punto

o previniendo el acceso por ese puerto si la autenticación falla.

•  Es utilizado en puntos de acceso inalámbricos cerrados y se basa en el protocolo de autenticación extensibleEÂP (RFC 2284 y el mas actual RFC 3748).

•  Disponible en switches de gama media/alta

•  Autentica nodos que están instalado un software suplicante.

•  Puede asociar el puerto a una VLAN diferente (vlan dinámica) en función de la identificación o no.

•  Elimina el acceso no autorizado a la red al nivel de enlace o redirige a un “portal cautivo”.

•  Implementando en puntos de acceso inalámbricos para añadir autenticación al nivel de enlace = mayorseguridad.

•  Esta autenticación es realizada normalmente por servidor de autenticaciones como RADIUS.

•  Sólo se autentica el cliente. Para puntos de acceso inalámbricos es mas apropiada la autenticación mutua fuerteutilizando protocolos como EAP-TLS o EAP-TTLS para evitar secuestros de conexiones por no haberidentificado el punto de acceso.

Funcionamiento

•  Una vez se detecta un nuevo cliente “suplicante” , el puerto de switch “autenticador” se habilita y pasa al estado"unauthorized".

•  En este estado, solo está permitido tráfico 802.1X. Se bloquea cualquier otro tráfico como DHCP o HTTP.

•  El autenticador envía un “EAP-Request identity” al suplicante.•  El supplicante envía un “EAP-response”.

•  El autenticador lo reenvía al servidor de autenticación (SA).

•  El SA puede aceptar o rechazar el EAP-Request; si lo acepta, el autenticador pone el estado del puerto a"authorized" y permite el envío de tráfico normal.

•  Cuado el supplicante se desconecta envía un mensaje “EAP-logoff” al autenticador.

•  El autenticador pone el estado del puerto a "unauthorized" y solo permite tráfico EAP.

802.3af (PoE)

•  Lleva alimentación eléctrica a dispositivos en lugares donde no llega (ej: puntos de acceso, cámaras IP) o donde

implica demasiados cables (teléfonos IP).

•  Proporciona 48 V de corriente contínua sobre dos de las 4 pares de un cable Cat.3/Cat.5 con un máximo de 400mA para una potencia máxima de 15.4 W.

Page 46: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 46/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-46

 

•  Implica un consumo mayor por parte de los switches de alimentación. Hay que tenerlo en cuenta para las tomasde corriente de los armarios de electrónica.

•  En caso de no tener switches PoE se puede usar dispositivos adaptadores externos pero necesitan una toma decorriente mas en el armario de electrónica de red.

802.3ad (Link aggregation)•  Consiste en la agregación de múltiple enlaces ethernet en paralelo para incrementar la velocidad del enlace más

allá de la velocidad del estándar.

•  Se puede encontrar por distintos nombres "Ethernet trunk", "NIC teaming", "port teaming", "port trunking","EtherChannel" "NIC bonding", "link aggregate group".

•  Es la manera más barata de incrementar el ancho de banda de un enlace a un nivel superior o de crear unbackbone de altas prestaciones simpre que la electronica que se posea lo soporte.

•  Cuando se planfica el tendio de cableado se debe sobredimensionar a mas cables de los necesarios por seguridadpero también por la posibilidad de agregación de enlaces. Una regla básica es mantener al menos una proporciónde 4 a 1 entre el enlace “hacia abajo” y el enlace “hacia arriba”.

•  Suele tener un límite de hasta 8 enlaces agregados, eso implica hasta 8Gbps mucho mas economicos que el

nuevo y caro 10GEth.•  Otra ventaja es la redundancia a nivel físico, si falla un cable o un puerto, el resto siguen funcionando.

•  Tiene el inconveniente de la escasez de puertos que puede provocar. Un switch gigaeth de 24 bocas con dosgrupos de enlaces agregados de 8gb deja solo 8 puertos libres para los usuarios por lo que se debe ser muyprevisor en la adquisición de la electronica.

•  Cuando el 40-50% de los puertos se están usando para el enlace al backbone empieza a ser interesante adquirirotro switch con mas puertos y mas prestaciones.

•  También se puede usar trunking con las tarjetas de red de, por ejemplo, los servidores centrales de archivos. Estorequiere una tarjeta de red especial y una configuración a nivel de drivers.

•  En la práctica solo se pueden agregar enlaces del mismo tipo de cable o fibra y misma velocidad. Aunque el

estándar técnicamente soporta, por ejemplo, la agregación de un enlace a 100mbps y otro a 1000mbps.•  Una limitación del link aggregation es que debe mantener el orden secuencial de los paquetes ethernet.

•  La mayoría de los fabricantes se basan en una revisión reciente del estándar en gigabit ethernet para mantenerdicho orden. Otros que tuvieron que solucionar ese problema antes de la aparición del estándar tienen solucionespropietarias como Cisco y su “Port Aggregation Protocol” (PAgP), Adaptec y su Duralink trunking, Nortel y suMLT MultiLink Trunking. Pero estas soluciones no son compatibles entre sí. Un switch actual de estas marcassoporta el estándar y su protocolo propietario para mantener la compatibilidad.

•  Algunos fabricantes de chipset de redes como Intel ofrecen un paquete para Linux llamado AdvancedNetworking Services (ANS) para agregar tarjetas Fast Ethernet y Gigabit cards que lleven su chipser. Loskernels de Linux mas modernos soporte agregación de tarjetas iguales.

802.1p (QoS)•  Proporciona clasificación de tráfico y filtrado multicast dinámico.

•  Mecanismo para implementar QoS a nivel de enlace.

•  El tráfico se identifica por 3 bits (campo user_priority de la cabecera 802.1Q) por lo que se dispone de 8 clasesde servicio.

•  Lo que se hace con el tráfico una vez se ha clasificado no está dentro de la norma, aunque la IEEE proponealgunas recomendaciones generales.

•  El objetivo es garantizar un mínimo de ancho de banda a las aplicaciones críticas de la organización.

•  Esto se hacía ampliando la velocidad de los enlaces pero es una solución temporal mas si cabe con las nuevasnecesidades de VoIP, Videostream, etc…

•  802.1p se puede usar conjuntamente con los estándares IEEE 802.1D y IEEE 802.1Q.

•  Las aplicaciones deben hacer una reserva de capacidad en los nodos de red que atraviese durante la fase deestablecimiento de sesión.

Page 47: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 47/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-47

 

•  Durante la transmisión, los nodos deben monitorizar el rendimiento que se está dando y dinámicamente controlarlas prioridades de cada tráfico que le llega

•  El término calidad de servicio suele confundirse con una red que ofrezca altas tasas de transmisión, baja latencia, una probabilidad de error muy baja y un funcionamiento de la red garantizado al 99.999%. Pero estos son enparte resultados de aplicar QoS, otros no tiene nada que ver.

•  Existen 3 fases: categorización del tráfico, etiquetado y trasporte.

•  Existen varias maneras de hacer cada fase.

•  Existe unos campos en la cabecera IP para proporcionar QoS a niver de red (routers) pero históricamente no sehan usado, dando lugar a que IP se considere un protocolo de "best effort".

•  Recientemente han sido redefinidos como “DiffServ Code Points” (DSCP) y pretenden ser clave en la modernaInternet.

•  Los paquetes que atraviesan una red se puede encontrar con :Dropped packets, Delay, Jitter, Out-of-orderdelivery, Errores.

•  Es importante que toda electrónica de la red entieda 802.1p y DSCP por compatibilidad.

•  En cuanto algún dispositivo haga caso omiso del etiquetado, la calidad se pierde.

•  La electrónica debe disponer de al menos 2 colas de espera de paquetes por puerto, mejor 4.

Tecnología de ROUTER

Un router es un dispositivo de   propósito general diseñado para segmentar la red, con la idea de limitar tráfico debroadcast y proporcionar seguridad, control y redundancia entre dominios individuales de broadcast, también puede darservicio de firewall y un acceso económico a una WAN.

El router opera en la capa 3 del modelo OSI y tiene más facilidades de software que un switch. Al funcionar en una capamayor que la del switch, el router distingue entre los diferentes protocolos de red, tales como IP, IPX, AppleTalk oDECnet. Esto le permite hacer una decisión más inteligente que al switch, al momento de reenviar los paquetes.

El router realiza dos funciones básicas:

1.  Es responsable de crear y mantener tablas de enrutamiento para cada capa de protocolo de red, estas tablas soncreadas ya sea estáticamente o dinámicamente.

Page 48: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 48/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-48

 

2.  De esta manera el router extrae de la capa de red la dirección destino y realiza una decisión de envío basadosobre el contenido de la especificación del protocolo en la tabla de enrutamiento.

3.  La inteligencia de un router permite seleccionar la mejor ruta, basándose en diversos factores, en vez de ladirección MAC destino. Estos factores pueden incluir la distancia medida por número de saltos, velocidad de lalínea, coste de transmisión, retardo, condiciones de tráfico, etc. La desventaja es que el proceso adicional deprocesado de paquetes por un router puede incrementar el tiempo de espera o reducir el rendimiento de la red

cuando se compara con una simple arquitectura de switch.

Donde usar SwitchUno de los principales factores que determinan el éxito del diseño de una red, es la habilidad de la red para proporcionaruna satisfactoria interacción entre cliente/servidor, pues los usuarios juzgan la red por la rapidez de obtener una respuestay la confiabilidad del servicio.

Hay diversos factores que involucran el incremento de ancho de banda en una LAN:

•  El elevado incremento de nodos en la red.

•  El continuo desarrollo de procesadores mas rápidos y poderosos en estaciones de trabajo y servidores.

•  La necesidad inmediata de un nuevo tipo de ancho de banda para aplicaciones intensivas cliente/servidor.

•  La tendencia hacia el desarrollo de granjas centralizadas de servidores para facilitar la administración y reducirel número total de servidores.

La regla tradicional 80/20 del diseño de redes, donde el 80% del tráfico en una LAN permanece local, se invierte con eluso del switch.Los switchs resuelven los problemas de anchos de banda al segmentar un dominio de colisiones de una LAN, enpequeños dominios de colisiones.

En la figura la segmentación casi elimina el concurso por el medio y da a cada estación final más ancho de banda en laLAN.

Donde usar un routerLas funciones primarias de un router son:

•  Segmentar la red dentro de dominios individuales de broadcast.

•  Suministrar un envío inteligente de paquetes.

•  Soportar rutas redundantes en la red.

Aislar el tráfico de la red ayuda a diagnosticar problemas, puesto que cada puerto del router es una subred separada, eltráfico de los broadcast no pasaran a través del router.

Otros importantes beneficios del router son:

•  Proporcionar seguridad a través de sofisticados filtros de paquetes (firewall), en LAN y WAN.

•  Mantener la conectividad de sistemas anticuados (redes de mainframe), con redes actuales (basadas en PCs) através del uso de Data Link Switching (DLSw).

•  Permitir diseñar redes jerárquicas, que deleguen autoridad y permitan la administración local de regiones

Page 49: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 49/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-49

 

separadas (redes internas).

•  Integrar diferentes tecnologías de enlace de datos, como Ethernet, Fast Ethernet, Token Ring, FDDI y ATM.

Segmentar con Switchs y RoutersProbablemente el área de mayor confusión sobre switch y router, es su habilidad para segmentar la red y operar en

diferentes capas del modelo OSI, permitiendo así, un tipo único de diseño de segmentación.Segmentar LANs con Switch 

Podemos definir una LAN como un dominio de colisión, donde el switch esta diseñado para segmentar estos dominios endominios más pequeños. Reduce el número de estaciones a competir por el medio.

En la figura cada dominio de colisión representa un ancho de banda de 10 Mbps, mismo que es compartido por todas lasestaciones dentro de cada uno de ellos. Aquí el switch incrementa la eficiencia, consigue 60 Mbps de ancho de banda.

Es importante notar que el tráfico originado por el broadcast en un dominio de colisiones, será reenviado a todos losdemás dominios, asegurando que todas las estaciones en la red se puedan comunicar entre si.

Segmentar Subredes con Routers 

Una subred es un puente o un switch compuesto de dominios de broadcast con dominios individuales de colisión. Unrouter esta diseñado para interconectar y definir los limites de los dominios de broadcast.

La figura muestra un dominio de broadcast que se segmento en dos dominios de colisiones por un switch, aquí el tráficode broadcast originado en un dominio es reenviado al otro dominio.

En la siguiente figura muestra la misma red, después que fue segmentada con un router en dos dominios diferentes debroadcast. En este medio el tráfico generado de broadcast no fluye a través del router al otro dominio.

Seleccionar un Switch o un Router para Segmentar 

Page 50: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 50/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-50

 

Al trabajar un router en la capa 3 del modelo OSI, puede también ejecutar funciones de la capa 2, es decir el router creadominios de broadcast y de colisiones separados en cada interface. Esto significa que tanto el switch como el routerpueden usarse para segmentar una LAN y aumentar el ancho de banda. ¿Entonces, cual es la mejor opción?

•  Si la aplicación requiere soporte para rutas redundantes, envío inteligente de paquetes o acceder la WAN, sedebe seleccionar un router.

•  Si la aplicación sólo requiere incrementar ancho de banda para descongestionar el tráfico, un switch

probablemente es la mejor opción.

Dentro de un ambiente de un grupo de trabajo, el coste interviene en la decisión de instalar un switch o un router y comoel switch es de propósito general tiene un bajo costo por puerto en comparación con el router. Además el diseño de la reddetermina cuales son el resto de los requerimientos (redundancia, seguridad o limitar el tráfico de broadcast) que justifique el gasto extra y la complejidad de instalar un router.

Diseño de Redes con Switchs y RoutersCuando se diseña eficientemente una red de comunicación de datos, se convierte en la parte central de una empresa. Perosi se diseña mal, la red puede ser un obstáculo para el éxito de la organización.

El diseño abarca todos los aspectos del sistema de comunicación, desde el nivel individual de enlace hasta el manejo

global de la red, también un diseño exitoso debe fijarse dentro de los límites presupuestales de la organización.Se mostrarán diferentes diseños de red con switchs y routers, sus beneficios y limitaciones en grupos de trabajo, backboney ambiente WAN, en ellos se usa la siguiente tecnología:

Campus Backbone Ampliación Backbone Servidores Grupo de trabajo

FDDI Fast Ethernet Fast Ethernet EthernetATM FDDI FDDI Fast EthernetATM ATM ATM TokenRingGigabit Ethernet Gigabit Ethernet Gigabit Ethernet Fast EthernetNOTA: Para que estos datos resulten más actuales se debería quitar TokenRing, y FDDI para añadir enlaces agregadosGigabitEthernet y el nuevo estándar 10GEth.

Estos diseños no deben de ser vistos como una solución, pues cada uno de ellos tiene sus propias prioridades, topología yobjetivos.

Diseñando Redes para Grupos de TrabajoUn grupo de trabajo es una colección de usuarios finales que comparten recursos de cómputo; pueden ser grandes opequeños, localizados en un edificio o un campus y ser permanente o un proyecto.

Pequeños Grupos de Trabajo 

En la figura se ve un típico ambiente de grupos de trabajo en una red interna. Tiene dos concentradores y puede crecerhasta 20, con 200 usuarios (según tecnología).

Aquí el administrador quiere maximizar el ancho de banda de los servidores y dividir los PCs en pequeños dominios decolisiones que compartan 10 Mbps y sólo un número limitado de usuarios poderosos requerirán 10 Mbps dedicados parasus aplicaciones.

Opción #1: Solución con Router 

Page 51: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 51/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-51

 

El router se configura con una interface dedicada de alta velocidad para el servidor y un múltiples interfaces ethernet, queson asignadas a cada uno de los concentradores y usuarios poderosos. El administrador de red divide los dominiosgrandes de broadcast y colisiones en dominios más pequeños.

La selección del router no se basa en lo económico o en la tecnología. Desde una perspectiva de costo, el router tiene un

alto costo por puerto y un gasto a largo plazo en aprendizaje y manejo, mayor que el de un switch. Desde una perspectivatecnológica el router proporciona pocos paquetes de salida. Es probable que los niveles de tráfico de broadcast no justifiquen dicha complejidad adicional.

Opción #2: Solución con Switch 

La figura muestra el mismo grupo de trabajo, pero con un switch. En este ambiente el dominio de broadcast se divide en 4dominios de colisiones, donde los usuarios asociados a dichos dominios comparten 10 Mbps. Los accesos dedicados aservidores y usuarios poderosos, eliminan la competencia por acceder al medio y el servidor local tiene una interface dealta velocidad para eliminar posibles cuellos de botella. Además se garantiza que los paquetes no se perderán por lalimitación del buffer cuando el tráfico de varios puertos sea enviado a un sólo puerto destino.

Por ejemplo, supongamos un ambiente ethernet, donde cada uno de los 5 puertos del switch es de 10 Mbps, enviando 64

 paquetes hacia el servidor en un rango de 4,000 pps, la carga total por puerto será de 20,000 pps. Este valor sobre pasa

al estándar ethernet de 14,880 pps, (límite por frames de 64-octetos). Este problema se elimina con una interface Fast 

 Ethernet, donde su capacidad es hasta 148,800 pps. para frames de 64-octetos.Hay switch modulares que permiten agregar nuevos módulos, para acomodarse al cambio de tecnología e ir emigrandosuavemente.

Si únicamente se quiere dar ancho de banda a los grupos de trabajo, el switch es la mejor solución, pues sus ventajas sonmayores a las del router para este tipo de aplicaciones dado que:

•  El switch ofrece mayor velocidad, al enviar su salida a todos los puertos a la vez. El rendimiento de su salidapuede ser crítico, cuando el cliente y el servidor son puestos en segmentos diferentes, pues la información debepasar por diversos dispositivos de la red interna.

•  El switch da mayor rendimiento por puerto en términos de costos. Un switch ethernet tiene un costo aproximadode diez veces menos que un router ethernet. El costo es un factor importante, pues limita la compra dedispositivos y el poder adicionar segmentos a la red.

•  Un switch es más fácil de configurar, manejar y reparar que un router. Pero cuando el número de dispositivos dela red se incrementa, se suele tender a pocos dispositivos complejos, que a muchos dispositivos simples.

Grupos de Trabajo Departamentales 

Page 52: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 52/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-52

 

Un grupo de trabajo departamental, es un grupo compuesto de varios subgrupos de trabajo. La figura ilustra un típicogrupo de trabajo departamental, donde se conectan los grupos de trabajo individuales con un switch que proporcionainterfaces de alta velocidad -Fast ethernet, FDDI o ATM. Todos los usuarios tienen acceso a la granja de servidores, víauna interface compartida de alta velocidad al switch departamental.

La eficiencia del switch departamental, debe ser igual a los switchs individuales, ofreciendo además mayor conjunto decaracterísticas como configuración, versatilidad modular y capacidad de migración a tecnologías de alta velocidad. Engeneral un switch a nivel departamental es la base de los dispositivos del grupo de trabajo.

Si los usuarios necesitan más ancho de banda, selectivamente pueden reemplazar la base instalada de concentradores porswitchs de 10 Mbps de bajo costo.

Tráfico de Broadcast Es importante comprender que algunos protocolos como IP, generan una cantidad limitada de tráfico de broadcast, perootros como IPX, abusan del tráfico broadcast por requerimientos de RIP, SAP, GetNearestServer y similares.

Para paliar este problema, algunos vendedores de switchs tienen implementado un "regulador" de broadcast, para limitarel número de paquetes enviados por el switch y no afectar la eficiencia de algunos dispositivos de la red. El softwarecontabiliza el número de paquetes enviados de broadcast y multicast en un lapso de tiempo específico, una vez que elumbral a sido alcanzado, ningún paquete de este estilo es enviado, hasta el momento de iniciar el siguiente intervalo detiempo.

Enrutamiento como política de Seguridad Cuando el número de usuarios en los grupos de trabajo se incrementa, el crecimiento de los broadcast puede causar darlugar a problemas con:

•  Rendimiento en la red.

•  Aislamiento.

•  La perdida de rendimiento de la CPU en la estación final por emitir el broadcast.

•  Seguridad en la red.

La decisión de instalar un router para prevenir estos problemas potenciales, es a menudo basado en el nivel de confortpsicológico de la organización.

Generalmente la cantidad de trafico de broadcast en un grupo de trabajo con switchs de 100 a 200 usuarios, no es unproblema significativo a menos que halla un mal funcionamiento en el equipo o un protocolo se comporte mal. Losfactores de riesgo dominantes en grupos de trabajo grandes, es la seguridad y el costo del negocio por una tormenta debroadcast u otro tipo de comportamiento que tire la red.

El router puede proporcionar un bajo costo por usuario en políticas de seguridad en contraste con este tipo de problemas.Por ejemplo, para un router Fast Ethernet (100 Mbps), que tenga un costo por puerto de 6000 ptas y mantiene un dominiode broadcast de 200 usuarios, un puerto del router proporciona la protección requerida por un costo 30 ptas por usuario.Considerando que el router tiene una vida media de 5 años, esta cantidad se reduce a 6 ptas usuario/año. Pero además deproporciona dicha seguridad, se añaden características extra como segmentación tanto física como lógica.

Segmentación Física 

La figura ilustra como un router segmenta físicamente la red dentro de dominios de broadcast. En este ejemplo, el

administrador de red instala un router como política de seguridad, además para evitar los efectos del broadcast, queenlentecen la red.

Page 53: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 53/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-53

 

Notar que el router tiene una interface dedicada para cada departamento o switch del grupo de trabajo. Esta disposición daal router un dominio de colisión privado que aísla el tráfico de cada cliente/servidor dentro de cada grupo de trabajo. Si elpatrón del trafico esta bien definido y la red esta bien diseñada, los switchs harán todo el reenvío entre clientes yservidores. Sólo el tráfico que llega al router necesitará ir entre dominios individuales de broadcast o a través de unaWAN.

Segmentación Lógica 

Algunas metas pueden alcanzarse de una manera más flexible al usar routers y switchs, para conectar LANs virtualesseparadas (VLANs). Una VLAN es una forma sencilla de crear dominios virtuales de broadcast dentro de un ambiente deswitchs independiente de la estructura física y tiene la habilidad para definir grupos de trabajo basados en grupos lógicosy estaciones de trabajo individuales, más que por la infraestructura física de la red. El tráfico dentro de una VLAN es"switcheado" por medios rápidos entre los miembros de la VLAN y el tráfico entre diferentes VLANs es reenviado por elrouter.

En la figura los puertos de cada switch son configurados como miembros ya sea de la VLAN A o la VLAN B. Si laestación final transmite tráfico de broadcast o multicast, el tráfico es reenviado a todos los puertos miembros. El tráficoque fluye entre las dos VLANs es reenviado por el router, dando así seguridad y manejo del tráfico.

Diseñando para Ambientes de BackboneEs muy común que las organizaciones usen en su central de datos la arquitectura de backbone colapsado, en dichoambiente una gran cantidad de datos de la empresa se transmite a través de cada dispositivo del backbone. El backbonecolapsado de la figura tiene varios beneficios si se compara con la arquitectura tradicional de backbone distribuido.

Page 54: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 54/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-54

 

Un diseño de backbone colapsado:

•  Centraliza la complejidad

•  Incrementa la funcionalidad

•  Reduce costos y soporta el modelo de granja de servidores.

•  No obstante tiene limitaciones, pues los dispositivo puede ser un potencial cuello de botella y posiblemente un puntode fallo.

•  Si la función primaria del backbone es puramente la funcionalidad entonces se usa un switch. Si la meta esfuncionalidad y seguridad entonces se usa un router.

Baja Densidad, Alta Velocidad en el Enlace Dentro de la Central de Datos 

En la figura los switchs de grupo de trabajo están en cada piso. Tienen enlaces dedicados y compartidos de 10 Mbps paralos usuarios finales, una interface de alta velocidad para el servidor del grupo de trabajo y un enlace a la central de datos.

Los servidores en la central de datos están conectados a una sola interface del router de alta velocidad, compartiendo elancho de banda. Notar que la funcionalidad de cada servidor en el edificio es optimizada al conectarlo a una interface dealta velocidad, ya sea directa o compartida.

El router proporciona conectividad entre los switchs de los grupos de trabajo de cada piso, la granja de servidores, elbackbone de campus y la WAN. Algunas de las operaciones de enrutamiento en la capa de red, dividen los edificios endominios separados de broadcast en cada una de las interfaces y da la seguridad requerida entre las subredes individuales.En esta configuración, el router es la parte central para la operación de la red, mientras el switch proporciona ancho debanda adicional para el usuario ansioso.

Page 55: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 55/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-55

 

Alta Densidad, Enlace de Alta Velocidad a la Central de Datos 

Si la organización puede aceptar un sólo dominio de broadcast para todo el edificio, el siguiente paso en el proceso demigración será la introducción de un switch LAN de alta velocidad en la central de datos, como en la siguiente figura.

El switch de alta velocidad permite la conectividad de los pisos e incrementa la funcionalidad, al proporcionar conexiones"switcheadas" entre los servidores y cada uno de los switchs de los grupos de trabajo. Los switch adicionales pueden serintegrados vía concentradores.

Aunque la figura muestra un switch dedicado de alta velocidad y un solo router, la funcionalidad individual de cada unode ellos puede ser combinada dentro de una plataforma switch/router. No obstante al integrar los dispositivos, no ofreceráel soporte completo, ni las facilidades de un router dedicado, en términos de las capas de protocolos de red (IP, IPX,

Page 56: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 56/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-56

 

AppleTalk, DECnet, VINES, etc.) y protocolos de enrutamiento (RIP, OSPF, MOSPF, NLSP, BGP-4 y otros). Ademásun switch/router generalmente no dispone de acceso WAN.

Si la organización no acepta un sólo dominio de broadcast para el edificio, se necesitará instalar una interface múltiple deenrutamiento de alta velocidad para soportar un switch en la central de datos, para cada dominio de broadcast. Aunqueesta configuración permite conectar más pisos, no provee la misma funcionalidad hacia arriba, porque no hay conexióndirecta entre la granja de servidores y cada uno de los switch de los grupos de trabajo. Esto se muestra en la siguiente

figura:

ATM para el Campus o el Backbone del Edificio

Si tanto el backbone del campus como los edificios comienzan a experimentar congestionamiento, se puede reemplazar elbackbone de alta velocidad con un switch ATM.

La figura muestra como un modulo ATM apropiado se integra a la central de datos, notar que los switchs de los grupos detrabajo permanecen sin cambios y el acceso a la granja de servidores es vía una interface ATM directa al switch decampus.

Page 57: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 57/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-57

 

Backbone Redundantes, Garantizan Disponibilidad de la Red 

En cada uno de los ejemplos previos, los switchs y routers trabajan conjuntamente en el diseño del backbone. A menudose pasa por alto, la habilidad del router para soportar rutas redundantes.

Los backbone son parte esencial de la infraestructura de comunicación que debe de protegerse contra fallos. La figurailustra como los routers permiten la construcción de backbones redundantes, garantizando la fiabilidad, disponibilidad ymantenimiento de la red en momentos críticos. Un buen diseño de red es tal que si, el backbone primario falla, un

backbone secundario esta disponible como un inmediato y automático respaldo.

Diseñando para Acceso a WANSi la organización tiene oficinas localizadas en diferentes áreas geográficas, conectar a una MAN o WAM será unrequerimiento clave, donde el router es la solución.

La figura muestra como los routers dan acceso a las oficinas regionales.

Cuando se compara el ancho de banda de la LAN con una WAN, se vera que es un recurso escaso y debe sercuidadosamente manejado. La tecnología de enrutamiento elimina tráfico de broadcast sobre la WAN, de lo contrario, siun dominio de broadcast consiste de 60 usuarios y cada uno de ellos genera 2 paquetes de broadcast por segundo, la

capacidad de una WAN de 64 Kbps será consumida. Por ello el router soporta diversas facilidades adicionales:•  El filtrado de paquetes permite al router la construcción de un firewall en la red interna y dar seguridad y control

de acceso a la organización. Los accesos no autorizados pueden ser perdidas para el negocio, fuga de secretos,datos corruptos y baja productividad de los empleados, además reduce potenciales responsabilidades legales yotros costos asociados con encubrir la actividad del hacker.

•  El router ofrece diversas opciones para conectar oficinas en diferentes áreas geográficas, tomando en cuenta latecnología existente en el mercado (X.25, FrameRelay, SMDS, ATM, RDSI, ADSL, etc) y los costos de uso, loque permite a cada organización seleccionar la mejor económicamente.

•  El router permite conectar el tipo de red terminal-host con la red interna LAN-a-LAN, encapsular tablasruteables y tráfico NetBIOS en paquetes IP, etc.

•  Los routers soportan compresión de paquetes a nivel enlace, reduciendo el tamaño de encabezado y datos,consiguiendo líneas con de 2 a 4 veces más tráfico sin gasto adicional.

•  Un router reconoce cada protocolo, permitiendo priorizar tráfico y soporte para protocolos sensibles al tiempopara enlaces lentos en la WAN.

Page 58: Redes 4 Las Normalizadas

5/8/2018 Redes 4 Las Normalizadas - slidepdf.com

http://slidepdf.com/reader/full/redes-4-las-normalizadas 58/58

 

UCAM: Teleinformática y Redes de ordenadores  Tema 4: LAN's Normalizadas

4-58

 

El Futuro de los SwitchsEl precio de la tecnología del switch continua descendiendo y ha hecho desaparecer a los hubs.

La extensa disponibilidad de la tecnología de switch de bajo coste tiene implicaciones para las redes de los edificios y elbackbone de campus. Habrá una demanda creciente para switchs de backbone de alta densidad, con un número grande depuertos de alta velocidad, para enlazar grupos de trabajo individuales.

Los equipos de escritorio se conectan a enlaces de 100 Mbps, en un futuro a 1000Mbps, la mayoría de los servidoresestarán conectados a los switch de alta velocidad y ATM se usara en enlaces internos del edificios y al backbone decampus.

El Futuro del EnrutamientoEl enrutamiento es la llave para desarrollar redes internas. El desafío es integrar el switch con enrutamiento para que elsistema aproveche el diseño de la red. Los grandes vendedores de routers gastan millones de dólares desarrollando líneasde código para sus productos. Cada actualización de software representa un tremendo esfuerzo de ingeniería, paraasegurar que el router soporte la última tecnología.

Inicialmente los switchs estarán en todas las organizaciones que requieran incrementar el ancho de banda y obtener lafuncionalidad que necesitan. No obstante al incrementar la complejidad de la red, los administradores necesitaráncontrolar el entorno del switch, usando segmentación, redundancia, firewall y seguridad. En este punto, la disponibilidadde enrutamiento avanzado esencialmente crecerá y la red se escalará en grandes redes de switchs.El usuario demandará que los vendedores de routers hagan sus productos fáciles de instalar y configurar.

Tendencia actual•  El siguiente paso se denomina Switch de nivel 3 (red).

•  Enruta la primera vez, aprendiendo que dirección IP está asociada a que dirección MAC, introduciendo retardo derouting. Una vez aprendido, hace switching a velocidad de cable.

•  Existen 2 tipos:

•  Placas procesadoras con routing. Si se rompe una placa, todos los conectado a la placa quedan fuera.

•  Plancas procesadoras independientes y routing a nivel de puertos. Si se rompe un puerto siguen funcionandoel resto.

•  Existen dos tecnologías:

•  Bus común: Existe un bus entre placas del orden de 2 Gb ampliable hasta 8-10 Gb donde todas las placasenvían la información de routing. Es más lento pero más económico y más escalable. Ej. CISCO.

•  Maya completamente interconectada: Todas las placas están conectadas entre si. Es más flexible, fiable,rápido, pero más caro. Ej LUCENT.

•  Todos los sw de nivel 3 enrutan al menos IP, IPSX y Appletalk. La mayoría se pueden actualizar a más protocolos denivel de red.

•  Suelen disponer de bocas Ethernet 10/100 y Gigabit Ethernet. El switching internto entre bocas es a GB.

•  Están compuestos de los siguientes elementos:

•  Asics: Circuitos específicos de aplicación

•  Switch fabric (maya) circuitos especificos de enrutado o switching .

ResumenAntes de seleccionar entre switch y router, los diseñadores de red deben comprender como combinar estas tecnologíaspara construir redes escalables y eficientes. No se puede conseguir una solución de alta funcionalidad que pueda serconstruida usando sólo tecnología de switch o de router. Los switchs y routers son tecnologías complementarais quepermiten a las redes escalar a tamaños mucho más allá de lo que se puede lograr usando sólo alguna de estas tecnologías:

•  El enrutamiento proporciona capacidades que no ofrece un switch, como control de broadcast, redundancia, controlde protocolos y acceso a WAN. El switch proporciona manejo de la red con un costo efectivo de migración queelimina anchos de banda pequeños.

•  Los switchs pueden ser integrados fácilmente dentro de redes de routers sustituyendo a repetidores, hubs y puentes.