tecnolog as de red n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Tecnologías de red. PowerPoint Presentation
Download Presentation
Tecnologías de red.

Loading in 2 Seconds...

play fullscreen
1 / 23
ursula-dean

Tecnologías de red. - PowerPoint PPT Presentation

121 Views
Download Presentation
Tecnologías de red.
An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Tecnologías de red. Estructura de Internet Redes “core” SONET DWDM Redes de acceso Redes cableadas: Ethernet Redes inalámbricas: IEEE 802.11, UMTS etc.

  2. router workstation server mobile local ISP regional ISP company network ¿Cómo es Internet? • Sistemas Finales: • Host • Aplicaciones de red • Redes de Acceso: • Redes de Área Local • Enlaces de Comunicación • Núcleo de la Red: • routers • Red de Redes

  3. Resumen de las diferentes Redes de Acceso time UMTS 2010 BPON 2005 SHDSL HSCSD VDSL UDSL GPRS EDGE SDSL PMP ADSL 2000 HDSL 2B1Q CDMA VoD GSM DECT TV digital PDC WLAN Voice 4B3T STM 1 1995 CDMA OPAL Power line POTS Bluetooth TV VSAT ISDN AMPS AON PON 1990 xDSL TV analog WLL Cellular radio Satellite 1980 Wireless Coax Fiber optics Copper 1975 Copper 1900

  4. Standards • Obligatorio vs. opcional • Permitido su uso vs. amigable para vender • Ejemplo: health & safety standards  listado de aplicaciones eléctricas • Telecomunicaciones y Redes siempre en el punto de la Estandarización: • 1865: International Telegraph Union (ITU) • 1956: International Telephone and Telegraph Consultative Committee (CCITT) • Las 5 grandes organizaciones: • ITU for lower layers, multimedia collaboration • IEEE for LAN standards (802.x) • IETF for network, transport & some applications • W3C for web-related technology (XML, SOAP) • ISO for media content (MPEG)

  5. Otras Organizaciones de Estándares en Internet • ISOC (Internet Society) • paraguas legal de IETF, el trabajo de desarrollo • IANA (Internet Assigned Numbers Authority) • Asignación constante de protocolos • NANOG (North American Network Operators Group) (http://www.nanog.org) • Cuestiones operativas • Mantine los workshops con medidas y “real world” papers • RIPE, ARIN, APNIC • Registros regionales de direcciones IP repartir trozos de espacio de direcciones a ISPs. • Gestión de las tablas de encaminamiento.

  6. Tema 1: Tecnologías de red. Estructura de Internet Redes “core” SONET DWDM Redes de acceso Redes cableadas: Ethernet. Redes inalámbricas: IEEE 802.11, UMTS etc.

  7. Los estándares 802.3 de IEEE

  8. IEEE 802 standard

  9. Estándares de ethernet sobre optico • ITU-T G.7041 Generic Framing Procedure (GFP) • ITU-T X.86 Link Access Protocol (LAPS) • ITU-T H.707 Virtual Concatenation (VCAT) • ITU-T G.7042 Link Capacity Adjustment Scheme (LCAS) • Otros: • IEEE 802.1X Port Based Network Access Control • IEEE 802.1D Ethernet switching • IEEE 802.1Q Virtual LAN (VLAN) • IEEE 802.1P Priorización de tráfico a nivel 2 • IETF: MPLS Multi-Protocol Label Switching • IEEE 802.17 Resilient Packet Ring (RPR) • Ver: • http://grouper.ieee.org/groups/802/3/ • http://grouper.ieee.org/groups/802/1/

  10. Trama ethernet • Los datos trasmitidos se encapsulan en un contenedor, que se llama trama. • Este formato de trama DEFINE Ethernet • Históricamente, existen dos tipos de tramas: • »802.3 Framing usa en campo de longitud de trama (Length) despues del campo de Source Address • »Ethernet II (DIX) Framing usa(ba) el campo de tipo de trama (type) despues del campo Source Address • Ambos tipos de tramas están definidos y soportados dentro de IEEE 802.3

  11. Trama ethernet • El tamaño de trama varía desde 64 a 1518 Bytes, excepto cuando se usa el identificador (tag) de VLAN

  12. Servicios Metropolitanos • Algunos servicios son: • Conectividad Internet • Transparent LAN service (punto a punto LAN to LAN) • L2VPN (punto a punto o multipunto a multipunto LAN to LAN) • Extranet • LAN a Frame Relay/ATM VPN • Conectividad a centro de backup • Storage area networks (SANs) • Metro transport (backhaul) • VoIP • Algunos se están ofreciendo desde hace años. La diferencia está en que ahora se ofrecen usando conectividad Ethernet !!

  13. Evolución de Ethernet Acceso Distribución Metro Metro Core Casa Residencial MDU ATM ADSL T1/E1 FR ATM ATM SONET/SDH ATM SONET/SDH Global Internet STU Empresa MTU Optical Ethernet EoMPLS VPLS EoRPR NG-SONET(EoS) Metro DWDM Optical Ethernet EoMPLS VPLS RPR NG-SONET(EoS) Metro DWDM IP ADSL IP VDSL EPON EFM Optical Ethernet EoRPR NG-SONET(EoS) Global Internet

  14. Servicio Ethernet – Modelo de referencia • Customer Equipment (CE) se conecta a través de UNI • CE puede ser un • router • Bridge IEEE 802.1Q (switch) • UNI (User Network Interface) • Standard IEEE 802.3 Ethernet PHY and MAC • 10Mbps, 100Mbps, 1Gbps or 10Gbps • Soporte de varias clases de servicio (QoS) • Metro Ethernet Network (MEN) • Puede usar distintas tecnologías de transporte y de provisión de servicio • SONET/SDH, WDM, PON, RPR, MAC-in-MAC, QiQ (VLAN stack), MPLS CE UNI Metro Ethernet Network (MEN) CE UNI CE

  15. Gigabit Passive Optical Network (GPON) Fiber to the Home Architecture Central Office Passive Outside Plant Multi-dwelling units Typically up to 20 km (28 dB) Edge router (data, video) 2.5 Gbps @ 1490 nm splitters points Small/medium enterprises 1.2 Gbps @ 1310 nm Optical Line Terminal (OLT) Optional 1,550 nm to support local analog/digital video if required Single family homes Softswitch (for voice) Optical Network Terminal (ONT)

  16. Adaptación del Modelo RM-OSI a Estándares IEEE. 1. NECESIDAD DE ADAPTACIÓN DEL RM-OSI. 2. LA ARQUITECTURA DEL IEEE. 2.1. SUBNIVEL DE CONTROL DEL ENLACE LÓGICO: LLC. 2.2. SUBNIVEL DE CONTROL DE ACCESO AL MEDIO: MAC. CONJUNTO DE ESTÁNDARES DEL IEEE. 2.3. NIVEL FÍSICO.

  17. NECESIDAD DE ADAPTACIÓN DEL RM-OSI. 1º- Interfaz con el nivel superior: Los servicios de nivel que suministra, cómo se le requieren y cómo los entrega. 2º- Lo que la capa tiene que hacer para dar esos servicios, que se materializa en el protocolo de esa capa. • 3º-Interfaz con el nivel inferior: Los servicios de nivel que puede solicitar, como lo hace y como se los dan. • De ello, se derivan algunas consecuencias: • Peer-to-Peer • En el Nivel físico sí almacenar y reenviar • Encaminamiento sencillo

  18. LA ARQUITECTURA DEL IEEE. PROTOCOLO DE APLICACIÓN PROTOCOLO DE PRESENTACIÓN PROTOCOLO DE SESIÓN PROTOCOLO DE TRANSPORTE PROTOCOLODE RED APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED APLICACIÓN PRESENTACIÓN SESIÓN TRANSPORTE RED ¡EXTREMO A EXTREMO!LLC PROTOCOLO DE ENLACE E E LLC N N L L A A C E C MAC MAC MAC MA C E F I S I C O F I S I C O PLS PM A PLS PMA FISICO FISICO FISICO FISICO M ED IO M ED IO • N O D O S IN TER M ED IO S: • * INEXISTENTES EN BUSES. • * EXISTEN EN ANILLOS. • * EXISTEN EN CONEXIONES CON OTRAS LANs • Figura 1: MODELO OSI ADAPTADO A RALs. • Subnivel de Control de Enlace Lógico o LLC • Logical Link Control): Es extremo a extremo y engloba las funciones típicas del • nivel de enlace (control de flujo, control de errores, etc.), no depende • del método de acceso ni del medio y es común a todas las redes IEEE. • Subnivel de Control de Acceso al Medio o MAC.

  19. Esta división proporciona las importantes ventajas siguientes: • El control de acceso al canal es llevado autónomamente por cada Workstation, evitando la dependencia de un controlador central o de un nodo de acceso, clásico en las WANs. • El subnivel LLC incorpora las funciones tradicionales del nivel de enlace proporcionando compatibilidad con las WANsal ser único para cualquier LAN y ser un subconjunto de HDLC. • El subnivel MAC se hace cargo de las nuevas funciones añadidas que dependen de la topología, la cual queda oculta de esta manera al LLC. • Así como el subnivel MAC incorporaba las dependencias topológicas, el nivel físico incorpora las dependencias tecnológicas independizando a los niveles superiores de ellas. Con esta idea de independizar, el nivel físico se estructura en dos subniveles: el subnivel de señales físicas o PLS (PhysicalLevelSignaling) LLC Control de Enlace Lógico ETHERNET CSMA/CD TOKEN RING TOKEN BUS MAC Cable de Cable Cable Cable de Cable Cable Cable coaxial par coaxial coaxial de par coaxial coaxial de banda FÍSICO trenzado banda base banda ancha trenzado banda base banda base ancha Figura 2: PROYECTO DEL IEEE PARA RALs.

  20. SUBNIVEL DE CONTROL DEL ENLACE LÓGICO: LLC • Direccionar los puntos de acceso a servicios fuente y destino de la interfaz con el nivel de Red y pasar las direcciones de las Workstations fuente y destino al subnivel MAC que las incluye en la trama MAC. • Formatear o construir los mensajes ensamblando los campos que forman las LLC_PDUs: Direcciones, control y datos de nivel superior (LLC_SDU). • Transferir LLC_PDUs(Protocol Data Unit) o Unidades de Datos de Protocolo de Subnivel de Control de Enlace al subnivel MAC para que las haga llegar a la entidad par (o las entidades) con la que se desea comunicar. Estas LLC_PDUs incluyen los datos de nivel superior (LLC_SDU o Service Data Unit) que la entidad par LLC del sistema contrario deberá entregar a su nivel superior libres de errores y la información de control que el propio LLC emplea para que la comunicación sea fiable (información de protocolo). • Controlar la comunicación por intercambio de diversos tipos de paquetes, interpretación de comandos, generación de respuestas, control de flujo, etc. • Efectúa la Corrección de los errores detectados por el subnivel MAC mediante las retransmisiones necesarias. El MAC es el que introduce el campo de redundancia cíclica en el emisor y lo comprueba en el receptor, pero la decisión sobre la posible retransmisión es tomada por el LLC según el tipo de servicio que suministra y por tanto según el protocolo empleado.

  21. SUBNIVEL DE CONTROL DE ACCESO AL MEDIO MAC • Funciones: • Controlar el acceso al medio: Como comentamos en la figura 2, los estándares han tenido en cuenta tres posibilidades de acceso diferentes, a saber: el CSMA/CD, el token ring y el token bus. • Direccionamiento: Asume la responsabilidad del direccionado de tramas de manera que la estación destinataria pueda reconocer los mensajes que le son enviados y quien los envía. Se permiten direccionados de tipo individual, de grupo y de difusión o broadcast. La dirección puede configurarse como dirección local al entorno de la RAL (abreviada) o como dirección absoluta a nivel mundial (larga). • Dar formato a las tramas incluyendo los campos necesarios para realizar el acceso, delimitar las tramas (sincronización de tramas), realizar controles, señalar el origen y el destino, transportar los datos, etc. • Detectar y señalar al LLC los errores introduciendo un campo de control de redundancia cíclica y analizando las tramas recibidas.

  22. NIVEL FÍSICO. LLC + MAC NIVEL DE ENLACE NIVEL FÍSICO DATOS CONTROL CS CD AISLAR CLASE "A" (PLS) (PMA) CODIFICADOR/DESCODIFICADOR ADAPTADOR AL MEDIO NIVEL FÍSICO • MEDIO • Figura 3: ESTRUCTURA DEL NIVEL FÍSICO EN LAS RALs (CLASES “A” Y “B”) • El BLOQUE CODIFICADOR/DESCODIFICADOR • información mediante una codificación de línea apropiada como función básica derivada de su propio nombre y otras que nos son suficientemente conocidas. • Las indicaciones de presencia y de disponibilidad de cada estación se realizan mediante codificaciones de línea especiales, diferentes a las empleadas para representar el “0” y el “1” o por el envío de portadora sin modular. • La indicación de preámbulo se usa a veces cuando el medio ha permanecido largo tiempo inactivo como manera de lograr la sincronización entre las señales y los componentes de la red. • Los delimitadores de mensajes se emplean en el nivel físico para pasar mensajes de control introduciendo transparencia con relación a los mensajes normales de las transferencias del nivel de enlace. • La indicación de aborto se realiza cuando por alguna razón el nivel de enlace decide interrumpir el envío de una trama en curso.

  23. La indicación de violación de código se emplea cuando se detectan • colisiones o problemas de transmisión para reafirmar tales situaciones. • VIOLACIONES DE CÓDIGO 1 0 1 1 0 0 1 1 1 0 Tb 2T b 4Tb 6T b SÍMBOLOS: "K" "NO DATO" "J" Figura 4: CODIFICACIÓN MANCHESTER Y VIOLACIONES DE CÓDIGO. El BLOQUE DE ADAPTACIÓN o PMA, interfaz mecánico y eléctrico (adaptación de impedancias, modulación, etc.), puede tener la misión de detectar el estado en que se encuentra el medio físico de comunicación e indicárselo al subnivel MAC como información de control para que la use en su acceso al medio o tome las medidas oportunas. • Activo y transfiriendo información sin violaciones. • Inactivoo en reposo, si no está siendo utilizado por ninguna estación de red. • Activo y transfiriendo información con violaciones de código