IMLAN Tema 3 Mecanismos de control.

Anuncio
IMLAN Tema 3
Mecanismos de control.
Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de los
mecanismos consiste en seleccionar una estación de la red como el monitor activo la cual actúa como fuente
centralizada de información de temporización de otras estaciones del anillo y ejecuta varias funciones de
mantenimiento de la red. Cualquier estación de la red puede ser la estación de monitor activo.
Otras de las funciones que lleva cabo esta estación es la de eliminar del anillo las tramas que circulan
continuamente.
Las MSAU activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si
existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva
* Beaconing detecta e intenta reparar los fallos de la red. Cuando una estación detecta que hay un error en la
red envía una trama de beacon, dentro de esa trama la información que hay, es la correspondiente a la estación
que envía el informe junto con el error que se ha detectado. Una vez que se recibe la trama de beacon, el
beacoming debe enviar una trama llamada de autoreconfiguración. Esta trama de autoconfiguración intenta
reparar el error realizando una reconfiguración eléctrica.
Tokens
Los tokens están formados por 3 bits, donde el 1º es el delimitador de inicio el 2º al control del acceso y 3º a
un delimitador de fin. Dentro del token el delimitador de inicio alerta a cada estación sobre la llegada de un
token o de una trama de datos/comandos. El byte de control de acceso contiene los campos de prioridad de
reserva, así como un bit de token (que lo que hace es distinguir un token de una trama de daros o comandos) y
un bit de monitor (que determina si una trama esta girando continuamente alrededor del anillo). El delimitador
de fin señala el fin del token o de la trama de datos. Contiene bits que indican si una trama es defectuosa
TOKEN
Delimitador de inicio
Control de acceso
Delimitador de fin
TRAMA DE DATOS/COMANDOS
El delimitador de inicio trama es igual al delimitador inicio token y el control de acceso. El control de trama
indica si la trama contiene datos o información de control. Los campo dirección destino y dirección origen
contienen información sobre la dirección destino dirección origen.
El campo de datos contiene información, su longitud viene limitada por el token que controla el tiempo.
El campo FCFS secuencia de verificación de trama. La estación origen completa el campo con un valor
calculado según el contenido de la trama el destino recalcula este valor para determinar si la trama se ha visto
dañada mientras estaba en transito.
El delimitador de fin de la trama lleva la misma información que el delimitador de fin de un token
El campo estado de trama permite que la estación origen determine si se a producido un error o si la estación
destino reconoció y copio la trama.
1
REDES INALAMBRICAS
Se utilizan en redes LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas, enlaces
mediante satélites, redes de transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos
difusos, comunicaciones basadas en láser, sistema de posicionamiento Global (GPS) y muchos más.
La ampliación de una red cableada con una red inalámbrica se conoce como topología de infraestructura. Para
ello, se requiere una estación base, denominada punto de acceso, que funciona como puente entre las dos
redes incorporando una tarjeta inalámbrica y otra de cable.
La topología por este tipo de redes es la celular.
Ventajas: movilidad y libertad de movimiento de los equipos
La conveniencia, vista como la facilidad de implementar la red en un tiempo mucho menor que el que llevaría
con una red convencional.
La flexibilidad, porque con la misma facilidad con que se instala.
* REDES INALAMBRICAS POR INFRARROJOS
Los rayos infrarrojos tienen una longitud de onda cercana a la de la luz, y por lo tanto, un comportamiento
similar.
VENTAJAS: son muy rápidos alcanza grandes velocidades de transmisión y presenta una gran resistencia a
las interferencias electromagnéticas generadas por otros dispositivos.
Utiliza componentes sumamente económicos y de bajo consumo energético.
La transmisión por infrarrojos no necesita autorización especial en ningún país.
No puede atravesar objetos sólidos
*REDES INALAMBRICAS POR ONDAS HERTZIANAS
Trabaja con el protocolo IEEE 802.11y se conoce como WI−FI y actualmente se usa la banda de frecuencia de
los 2.4 GHz. Ahora se trabaja con la nueva especificación IEEE 802.11B
Han surgido nuevas tecnologías: Bluetooth, Hyperlan/2, y HomeRF.
• Bluetooth: es un estándar que permite conectar una serie de dispositivos entre si utilizando radio frecuencia
y conexiones de corto alcance. Se trata de un chip capaz de transmitir y recibir información desde cualquier
dispositivo.
Utilizan una señal que opera en la banda de 2.4GHz y que realizan múltiples saltos de espectros para reducir
las posibles interferencias con otros dispositivos. su alcance es de unos 10m aunque su cobertura puede llegar
a 100 m con repetidores
Posibilidades de Bluetooth:
• Tarjeta Pc
• Adaptador para teléfonos móviles
2
• Auriculares
• Asistente de pulsera
• Disco duro portátil
• Bluetooth C Pen
• Kit manos libres coche
HOMERF
Esta basada en el protocolo SWAP y se diseño para la conexión de distintos dispositivos domésticos sin cable:
ordenadores, teléfonos, electrodomésticos, etc. Este protocolo soporta tanto el tráfico de voz como de datos de
redes LAN de entorno domestico y son capaces de operar con las redes públicas de telefonía e Internet.
La capacidad de transmisión de 10Mbps permite agregar servicios para video y audio, así como el soporte de
hasta 8 líneas telefónicas inalámbricas.
HYPERLAN/2
Es un proyecto Europeo. El objetivo de este estándar es mejorar el estándar WiFi. Llega a una velocidad de 54
Mbps. Se emplea el sofisticado método de modulación OFDM. El protocolo que utiliza es nuevo.
8.3INTRANET Y EXTRANET
• Intranet
Es una red privada que utiliza los estándares de Internet. Implementada con la misma tecnología que se utiliza
en Internet: protocolos, mecanismos de interconexión, servidores Web Estas redes se utilizan por necesidad de
comunicarse inmediatamente con otros usuarios y ahorro de material y que para todos los usuarios están todos
los recursos de la empresa.
• Extranet
Es una extensión de la intranet y usa la tecnología www para mejorar la
comunicación con todos sus centros. La comunicación entre los equipos se realiza mediante redes públicas,
emplean métodos de encriptamiento.
9 Interconexión de redes LAN
Amplia zona geográfica o conectar centros, edificios separados por grandes distancias.
• DQDB
Es un estándar que no necesita elemento de conmutación y dirigen la información empleando dos cables
unidireccionales. Se procuran métodos para el control de acceso al medio, los generadores de tramas emiten
de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir.
• FDDI
Estándar interfaz de Datos Distribuida por fibra. La FDDI es una Lan de anillo doble de Tonken de 100 Mbps
sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso mas normal es
como una tecnología de bus para conectar entre si LANs de cobre o computadores de alta velocidad en una
LAN.
3
Los dos anillos de la FDDI se conocen como primario o secundario. El primario se usa para transmisión de
datos y el secundario para respaldo.
Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias
SAS. Este estándar incluye otros estándares con los que funciona. Estos son:
a) Estándar FDDI
1. Control de acceso al medio: define la forma de control de acceso al medio
2. Protocolo de la capa física: define las características del medio de transmisión.
3. Medio de la capa física: define las características del medio de transmisión. Incluye enlace de fibra óptica y
conectores
b) Formato de la trama:
1. Preámbulo
2. Delimitador de inicio
3. Control de trama
4. Dirección destino
5. Dirección origen
6. Datos
7. Secuencia de verificación de trama
8. Delimitador de fin
9. Estado de trama
c) Tráfico en FDDI
1. Tráfico sincrónico: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI,
mientras que el tráfico asíncrono puede consumir el resto.
Tráfico sincrónico: El ancho de banda sincrónico se asigna a las estaciones que requieren una capacidad de
transmisión continua, en el tiempo real.
• Trafico Asíncrono: El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho
niveles.
• Medios de la FDDI:
Se usa un medio de transmisión de fibra óptica. Define la capa física y la porción de acceso al medio de la
capa de enlace. Es similar al Token Ring.
2º TRIMESTRE
4
Direccionamiento
Es un método que consiste en asignar un identificador a cada uno de los equipos de la red y además incluirlo
en cada mensaje para que se sepa cuál es el destino. Hay dos tipos de direccionamiento:
• A nivel de enlace de datos: Tenemos las direcciones MAC que son para redes Token Ring y Ethernet.
Números binarios de 45 dijito sen hexadecimal.
Ejm: 18.A0.64.F2.01
• A nivel de red: se emplean dos siglas que son las direcciones IP. Tienen un tamaño de 32 bit que se ponen
en grupos de 4
Ejm: 192.74.0.3
Clases de subredes
Clase Identificador Nº de red
Nº de
estación
Nº de redes Nº estaciones
A
24 bits
127
24
0
7 bits
Rango
1.0.0.0 −
2 = 16.777.216 127.255.255.255.255
16
128.0.0.0 −
B
C
D
10
110
14 bits
21 bits
16 bits
8 bits
16384
2 = 65.536
8
191.255.255.255.255
192.0.0.0 −
2 = 256
223.255.255.255.255
224.0.0.0 −
2097152
1110
239.255.255.255.255
240.0.0.0 −
E
11110
247.255.255.255.255
Casos especiales:
• Proxy: ordenador con un módem con accesos a Internet y que está compartido con el resto de estaciones
• NAT: Mediante un encaminador.
• Clase A: 10.0.0.0
• Clase B: 172.16.0.0 − 172.31.0.0
• Clase C: 192.168.0.0 − 192.168.255.0
Todas esas dicciones se pueden utilizar por distintas redes locales que utilicen un encaminador NAT.
El encaminador sustituye las direcciones de los equipos de la red interna por la dirección externa del
dispositivo. Y al mismo tiempo recuerda los paquetes enviados para sustituir las direcciones externas
por la de cada equipo.
10.0.0.2
5
10.0.0.3
10.0.0.4
10.0.0.1
PC 68.15.244.97
Actualmente a las clases de direcciones IP se les conoce como /8 para referirse alas clases de clase A,
/16 para la clase B y /24 para la clase C
LAN 216.89.3.0
216.89.3.5
216.89.3.1
216.89.3.4
LAN 198.64.126.0
216.89.3.3
216.89.3.2
198.64.126.2 198.64.126.3 198.64.126.4
Los routers disponen de una tabla con los posibles destinos en forma de direcciones IP. En cada fila
de esta tabla se especifica la dirección de las redes a las que se puede llegar o redes destino, la
dirección IP del puerto del router por el que debe salir el mensaje y el número de encaminadores
intermedios que es necesario atravesar, estas tablas la utiliza el protocolo RIP u OSPF y se actualizan
dinámicamente mediante el envío de información entre los router.
El uso de las direcciones IP y los algoritmos de encaminamiento RIP y OSPF permite que los nodos
encaminadores conozcan a través de estas la localización aproximada de una estación de la red.
Cuando un encaminador recibe un paquete toma la dirección IP de la estación destinataria, ponen a 0
todos los bits del número de estación y la comparan todos los bits de su tabla. Así sabe si el destino
está en la misma red o si es necesario enviar el mismo paquete a otro encaminador. Cuando un
encaminador desea poner a 0 todos los bits de numero de estación para obtener una dirección de red
debe utilizar la mascara de red. Esta consiste en una especie de dirección que tienen todo 1 en la parte
del prefijo y todo 0 en el resto. La mascara se aplica utilizando el operador lógico y a nivel de bits
para obtener una dirección de red.
EJM
LAN 216.89.3.0 LAN 198.64.126.0
216.89.3.4
198.64.126.4
216.89.3.3
6
216.89.3.2
198.64.126.1
198.64.126.3
216.89.3.1
198.64.126.2
RED MASCARA DE RED CLASE
216.89.3.0 255.255.255.0 C
198.64.126.0 255.255.255.0 C
Cada estación dispone también de una pequeña tabla de encaminamiento especifica que estaciones
están en la misma red y cuales son accesibles a través de otros encaminadores. Dependiendo del
sistema operativo utilizado la configuración de estas tablas será más o menos flexible.
En el año 1985 se definió un procedimiento para que el protocolo RIP soportara las subredes es decir
la división de una dirección de clase A, B, o C en direcciones de subred más pequeñas. Esta
modificación se introdujo debido a la aparición de dos problemas graves conforme Internet crecía.
Estos dos problemas son:
1º que las tablas de encaminamiento de los nodos crecian demasiado por lo que estos necesitaban
mucha memoria de almacenamiento.
2º cada vez que un administrador de redes se le quedaba pequeña la ip debia solicitar otra nueva a
NIC antes de conectar nuevas estaciones a la LAN
Solucion:
Jerarquia de tres niveles:
Prefijo (tipo + nº de red) − nº de subred − nº de estacion
Ejemplo: supongamos que tenemos varias subredes conectados a un encaminador para acceso a
Internet que tipo de subred voy a colocar.
Red destino
210.0.64.0
218.46.109.0
294.118.240.0
223.255.15.0
Internet
7
PC
PC
PC
PC
PC
PC
PC
PC
RUTER
Hup
Hup
ROUTER
PC
PC
PC
PC
PC
PC
8
Documentos relacionados
Descargar