miércoles, 9 de diciembre de 2020

Unidad 4 Tecnología Ethernet

 

Unidad 4 Tecnología Ethernet

  La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980.

4.1.1. ESTÁNDARES E IMPLEMENTACIÓN

   La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron hace más de treinta años. El primer estándar de Ethernet fue publicado por un consorcio formado por Digital Equipment Corporation, Intel y Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido a partir del cual todos se podían beneficiar, de modo que se lanzó como estándar abierto. Los primeros productos que se desarrollaron a partir del estándar de Ethernet se vendieron a principios de la década de 1980.

En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con los del modelo OSI de la Organización Internacional para la Estandarización (ISO). Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Ethernet opera en las dos capas inferiores del modelo OSI: la capa de enlace de datos y la capa física.

 

4.1.2. Capa 1 y capa 2

 

Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece una referencia sobre con qué puede relacionarse Ethernet, pero en realidad se implementa sólo en la mitad inferior de la capa de Enlace de datos, que se conoce como subcapa Control de acceso al medio (Media Access Control, MAC), y la capa física.

Ethernet en la Capa 1 implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías. La Capa 1 de Ethernet tiene un papel clave en la comunicación que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones.

Tal como lo muestra la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones. Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnología y la comunicación con la computadora. La subcapa MAC se ocupa de los componentes físicos que se utilizarán para comunicar la información y prepara los datos para transmitirlos a través de los medios.

La subcapa Control de enlace lógico (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación.

4.1.3. CONTROL DE ENLACE LÓGICO: CONEXIÓN CON LAS CAPAS SUPERIORES

Ethernet separa las funciones de la capa de Enlace de datos en dos subcapas diferenciadas: la subcapa Control de enlace lógico (LLC) y la subcapa Control de acceso al medio (MAC). Las funciones descritas en el modelo OSI para la capa de Enlace de datos se asignan a las subcapas LLC y MAC. La utilización de dichas subcapas contribuye notablemente a la compatibilidad entre diversos dispositivos finales.

Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física. El Control de enlace lógico se encarga de la comunicación entre las capas superiores y el software de red, y las capas inferiores, que generalmente es el hardware. La subcapa LLC toma los datos del protocolo de la red, que generalmente son un paquete IPv4, y agrega información de control para ayudar a entregar el paquete al nodo de destino. La Capa 2 establece la comunicación con las capas superiores a través del LLC.

El LLC se implementa en el software y su implementación depende del equipo físico. En una computadora, el LLC puede considerarse como el controlador de la Tarjeta de interfaz de red (NIC). El controlador de la NIC (Tarjeta de interfaz de red) es un programa que interactúa directamente con el hardware en la NIC para pasar los datos entre los medios y la subcapa de Control de Acceso al medio (MAC)

4.1.4. MAC: Envío de datos a los medios

El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de Enlace de datos. El hardware implementa el Control de acceso al medio, generalmente en la Tarjeta de interfaz de red (NIC).

 

La subcapa MAC de Ethernet tiene dos responsabilidades principales:

  • Encapsulación de datos
  • Control de Acceso al medio

Control de acceso al medio

La subcapa MAC controla la colocación de tramas en los medios y el retiro de tramas de los medios. Como su nombre lo indica, se encarga de administrar el control de acceso al medio. Esto incluye el inicio de la transmisión de tramas y la recuperación por fallo de transmisión debido a colisiones.

 

Topología lógica

La topología lógica subyacente de Ethernet es un bus de multiacceso. Esto significa que todos los nodos (dispositivos) en ese segmento de la red comparten el medio. Esto significa además que todos los nodos de ese segmento reciben todas las tramas transmitidas por cualquier nodo de dicho segmento.

Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si debe aceptar y procesar una determinada trama. Esto requiere analizar el direccionamiento en la trama provisto por la dirección MAC.

Ethernet ofrece un método para determinar cómo comparten los nodos el acceso al medio. El método de control de acceso a los medios para Ethernet clásica es el Acceso múltiple con detección de portadora con detección de colisiónes (CSMA/CD).

 

4.1.5. IMPLEMENTACIONES FÍSICAS DE ETHERNET

La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Desde su inicio en la década de 1970, Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta velocidad. Cuando se introdujo el medio de fibra óptica, Ethernet se adaptó a esta nueva tecnología para aprovechar el mayor ancho de banda y el menor índice de error que ofrece la fibra. Actualmente, el mismo protocolo que transportaba datos a 3 Mbps puede transportar datos a 10 Gbps.

El éxito de Ethernet se debe a los siguientes factores:

Simplicidad y facilidad de mantenimiento

Capacidad para incorporar nuevas tecnologías

Confiabilidad

Bajo costo de instalación y de actualización

4.1.6. Ethernet: Comunicación a través de LAN

 

4.1.6.1. Comunicación a través de LAN

 

Una red LAN es una red de área local que permite que computadoras muy cercanas se comuniquen entre ellas. Estas computadoras pueden estar todas en un mismo edificio o en edificios adyacentes. El propósito de esta red es que los usuarios puedan compartir recursos como impresoras, programas, datos, etc. La diferencia entre estas es su topología.

 

Hay dos tipos de red LAN:

 

Ethernet y la IEEE 802.3 (muy similares y

Token Ring (IEEE 802.5)

 

 

4.1.6.2. Ethernet histórica

 

Los cimientos de la tecnología Ethernet se fijaron por primera vez en 1970 mediante un programa llamado Alohanet. Alohanet era una red de radio digital diseñada para transmitir información por una frecuencia de radio compartida entre las Islas de Hawai.

 

 

 

Alohanet obligaba a todas las estaciones a seguir un protocolo según el cual una transmisión no reconocida requería una retransmisión después de un período de espera breve. Las técnicas para utilizar un medio compartido de esta manera se aplicaron posteriormente a la tecnología cableada en forma de Ethernet.

 

La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de bus compartida.

 

La primera versión de Ethernet incorporaba un método de acceso al medio conocido como Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando múltiples dispositivos intentaban comunicarse en un medio físico compartido

Primeros medios Ethernet

Las primeras versiones de Ethernet utilizaban cable coaxial para conectar computadoras en una topología de bus. Cada computadora se conectaba directamente al backbone. Estas primeras versiones de Ethernet se conocían como Thicknet (10BASE5) y Thinnet (10BASE2).

La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía lograr distancias de cableado de hasta 500 metros antes de que la señal requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable coaxial fino que tenía un diámetro menor y era más flexible que la Thicknet y permitía alcanzar distancias de cableado de 185 metros.

La capacidad de migrar la implementación original de Ethernet a las implementaciones de Ethernet actuales y futuras se basa en la estructura de la trama de Capa 2, que prácticamente no ha cambiado. Los medios físicos, el acceso al medio y el control del medio han evolucionado y continúan haciéndolo. Pero el encabezado y el tráiler de la trama de Ethernet han permanecido constantes en términos generales.

Las primeras implementaciones de Ethernet se utilizaron en entornos LAN de bajo ancho de banda en los que el acceso a los medios compartidos se administraba mediante CSMA y, posteriormente, mediante CSMA/CD. Además de ser una topología de bus lógica de la capa de Enlace de datos, Ethernet también utilizaba una topología de bus física. Esta topología se volvió más problemática a medida que las LAN crecieron y que los servicios LAN demandaron más infraestructura.

Los medios físicos originales de cable coaxial grueso y fino se reemplazaron por categorías iniciales de cables UTP. En comparación con los cables coaxiales, los cables UTP eran más fáciles de utilizar, más livianos y menos costosos.

La topología física también se cambió por una topología en estrella utilizando hubs. Los hubs concentran las conexiones. En otras palabras, toman un grupo de nodos y permiten que la red los trate como una sola unidad. Cuando una trama llega a un puerto, se lo copia a los demás puertos para que todos los segmentos de la LAN reciban la trama. La utilización del hub en esta topología de bus aumentó la confiabilidad de la red, ya que permite que cualquier cable falle sin provocar una interrupción en toda la red. Sin embargo, la repetición de la trama a los demás puertos no solucionó el problema de las colisiones. Más adelante en este capítulo se verá cómo se manejaron las cuestiones relacionadas con colisiones en Ethernet mediante la introducción de switches en la red.

 

4.1.6.3. Administración de colisiones Ethernet

Ethernet antigua

En redes 10BASE-T, el punto central del segmento de red era generalmente un hub. Esto creaba un medio compartido. Debido a que el medio era compartido, sólo una estación a la vez podía realizar una transmisión de manera exitosa. Este tipo de conexión se describe como comunicación half-duplex.

 

A medida que se agregaban más dispositivos a una red Ethernet, la cantidad de colisiones de tramas aumentaba notablemente. Durante los períodos de poca actividad de comunicación, las pocas colisiones que se producían se administraban mediante el CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo hubiera. Sin embargo, a medida que la cantidad de dispositivos y el consiguiente tráfico de datos aumenta, el incremento de las colisiones puede producir un impacto significativo en la experiencia del usuario.

 

A modo de analogía, sería similar a cuando salimos a trabajar o vamos a la escuela al mañana temprano y las calles están relativamente vacías. Más tarde, cuando hay más automóviles en las calles, pueden producirse colisiones y generar demoras en el tráfico.

 

Ethernet actual

Un desarrollo importante que mejoró el rendimiento de la LAN fue la introducción de los switches para reemplazar los hubs en redes basadas en Ethernet. Este desarrollo estaba estrechamente relacionado con el desarrollo de Ethernet 100BASE-TX. Los switches pueden controlar el flujo de datos mediante el aislamiento de cada uno de los puertos y el envío de una trama sólo al destino correspondiente (en caso de que se lo conozca) en vez del envío de todas las tramas a todos los dispositivos.

 

Referencias:

Cico, CCNA Exploration, Aspectos básicos de networking

http://www.osandnet.com/red-local-ethernet/#Comunicacion_a_traves_de_una_red_local_Ethernet

http://unicrom.com/redes-lan-red-ethernet/

 

https://nebul4ck.files.wordpress.com/2015/08/ccna-exploration-4-0-c2b7-aspectos-basicos-de-networking.pdf

lunes, 7 de diciembre de 2020

tema 2

 

2.1. Capas superiores del modelo OSI

2.1.1. Introducción

 

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization). Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en 1977.

 

El modelo consta de 7 capas, de las cuales se dividen entre superiores e inferiores, entre las superiores están.

 

Capa de Aplicación

 

La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:

 

·         Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.

 

·         Comandos UNIX "r", como rlogin o rsh.

 

·         Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).

 

·         Servicios de directorio (LDAP).

 

·         Servicios de archivos, como el servicio NFS.

 

·         Protocolo simple de administración de red (SNMP), que permite administrar la red.

 

·         Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).

 

Capa de presentación

 

se encarga de la representación de la información, de manera que, aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

 

Cumple tres funciones principales. Estas funciones son las siguientes:

 

·         Formateo de datos

 

·         Cifrado de datos

 

·         Compresión de datos

 

Capa de sesión

 

La capa de sesión permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, tal y como lo hace la capa de transporte, pero mejorando los servicios que esta proporciona y que se utilizan en algunas aplicaciones.

 

2.1.2. Protocolos y funcionalidad

 

 

 

Protocolos de capa aplicaciones

 

Servicios de red a aplicaciones

 

NFS: es un protocolo de nivel de aplicación, según el Modelo OSI. Es utilizado para sistemas de archivos distribuido en un entorno de red de computadoras de área local.

 

AFP: es un protocolo de capa de presentación (según el modelo OSI) que ofrece servicios de archivos para Mac OS X y Mac OS Classic. En Mac OS X, AFP es uno de los varios servicios de apoyo a disposición incluida Bloque de mensajes de servidor (SMB), Sistema de archivos de red (NFS), el Protocolo de transferencia de archivos (FTP), y WebDAV.

 

Telnet: Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Así mismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal.

 

 

 

Protocolos de capa presentación

 

Representación de los datos

 

AppleTalk: El diseño de Appletalk se basa en el modelo OSI pero a diferencia de otros de los sistemas LAN no fue construido bajo el sistema Xerox XNS, no tenía Ethernet y tampoco tenía direcciones de 48 bit para el encaminamiento.

 

SAP: permite que los nodos que realizan servicios como servidoresde archivos, servidores de impresión, servidores de puerta de enlace de información sobre sus servicios ydirecciones. El protocolo permite que los procesos de SAP creen y eliminen todos los servicios en la red

 

NCP: protocolo de control del nivel de red que se ejecuta por encima de PPP. Se usa para negociar y configurar la red que va sobre PPP

 

 

 

Protocolos de la capa de sesión

 

Comunicación entre dispositivos de red

 

FTP: Es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor. FTP maneja todas las conversiones necesarias (código de caracteres [ASCII, EBCDIC], tipos de datos, representación de números enteros y reales, etc.) Para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está basado en TCP y como tal provee mecanismos de seguridad y autenticidad.

 

SMTP: Define los esquemas de envío y recepción de correo electrónico en la red. SMTP está basado en UDP y soporta el concepto de Spooling. El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen.

 

NCP: es un protocolo de control del nivel de red que se ejecuta por encima de PPP. Se usa para negociar y configurar la red que va sobre PPP.

 

SAP: Protocolo mediante el cual los servidores pueden notificar sus servicios en interredes de NetWare. Con SAP, los servidores permiten a los routers crear y mantener una base de datos con la información actualizada de los servidores de la interred. Los routers realizan difusiones generales SAP periódicas para mantenerse sincronizados entre sí dentro de la interred. Asimismo, actualizan las difusiones generales SAP cada vez que detectan un cambio en la configuración de la interred. Las estaciones de trabajo pueden pedir información a la red para localizar un servidor mediante la transmisión de paquetes de petición SAP.

 

 

 

2.1.3. Toma de medida para las aplicaciones y servicios

 

Modelo cliente servidor

 

En el modelo cliente/servidor, el dispositivo que solicita información se denomina cliente y el dispositivo que responde a la solicitud se denomina servidor. Los procesos de cliente y servidor se consideran una parte de la capa de aplicación. El cliente comienza el intercambio solicitando los datos al servidor, quien responde enviando uno o más streams de datos al cliente. Los protocolos de la capa de aplicación describen el formato de las solicitudes y respuestas entre clientes y servidores. Además de la transferencia real de datos, este intercambio puede requerir de información adicional, como la autenticación del usuario y la identificación de un archivo de datos a transferir.

 

Un ejemplo de una red cliente-servidor es un entorno corporativo donde los empleados utilizan un servidor de correo electrónico de la empresa para enviar, recibir y almacenar correos electrónicos. El cliente de correo electrónico en la computadora de un empleado emite una solicitud al servidor de correo electrónico para un mensaje no leído. El servidor responde enviando al cliente el correo electrónico solicitado.

 

Aunque los datos se describen generalmente como el flujo del servidor al cliente, algunos datos fluyen siempre del cliente al servidor. El flujo de datos puede ser el mismo en ambas direcciones, o inclusive puede ser mayor en la dirección que va del cliente al servidor. Por ejemplo, un cliente puede transferir un archivo al servidor con fines de almacenamiento. La transferencia de datos de un cliente a un servidor se denomina cargar y de datos de un servidor a un cliente se conoce como descarga.

Servidores

Un servidor generalmente es una computadora que contiene información para ser compartida con muchos sistemas de cliente. Por ejemplo, páginas Web, documentos, bases de datos, imágenes, archivos de audio y vídeo pueden almacenarse en un servidor y enviarse a los clientes que lo solicitan. En otros casos, como una impresora de red, el servidor de impresión envía las solicitudes de impresión del cliente a la impresora específica.

Diferentes tipos de aplicaciones del servidor tienen diferentes requerimientos para el acceso de clientes. Algunos servidores pueden requerir de autenticación de la información de cuenta del usuario para verificar si el usuario tiene permiso para acceder a los datos solicitados o para utilizar una operación en particular. Dichos servidores deben contar con una lista central de cuentas de usuarios y autorizaciones, o permisos (para operaciones y acceso a datos) otorgados a cada usuario.

 

 

 

2.1.4. EJEMPLO DE SERVICIOS

DNS

En redes de datos, los dispositivos son rotulados con direcciones IP numéricas para que puedan participar en el envío y recepción de mensajes a través de la red. Sin embargo, la mayoría de las personas pasan mucho tiempo tratando de recordar estas direcciones numéricas. Por lo tanto, los nombres de dominio fueron creados para convertir las direcciones numéricas en nombres simples y reconocibles.

 

 

 

WWW y HTML

Cuando se escribe una dirección Web (o URL) en un explorador de Internet, el explorador establece una conexión con el servicio Web del servidor que utiliza el proocolo HTTP. URL (o Localizador uniforme de recursos) y URI (Identificador uniforme de recursos) son los nombres que la mayoría de las personas asocian con las direcciones Web. 

El URL http://www.cisco.com/index.html es un ejemplo de un URL que se refiere a un recurso específico: una página Web denominada index.html en un servidor identificado como cisco.com (haga clic en las fichas de la figura para ver los pasos utilizados por HTTP).

Los exploradores pueden interpretar y presentar muchos tipos de datos, como texto sin formato o Lenguaje de marcado de hipertexto (HTML, el lenguaje que se utiliza para construir una página Web). Otros tipos de datos, sin embargo, requieren de otro servicio o programa. Generalmente se los conoce como plug-ins o complementos. Para ayudar al explorador a determinar qué tipo de archivo está recibiendo, el servidor especifica qué clase de datos contiene el archivo.

 

 

E-mail

El servidor de red más conocido, ha revolucionado la manera en que nos comunicamos, por su simpleza y velocidad. Inclusive para ejecutarse en una computadora o en otro dispositivo, los e-mails requieren de diversos servicios y aplicaciones. Dos ejemplos de protocolos de capa de aplicación son Protocolo de oficina de correos (POP) y Protocolo simple de transferencia de correo (SMTP), que aparecen en la figura. Como con HTTP, estos protocolos definen procesos cliente-servidor.

El servidor de e-mail ejecuta dos procesos individuales:

-Agente de transferencia de correo (MTA, Mail Transfer Agent).

-Agente de entrega de correo (MDA, Mail Delivery Agent).

Referencias:

https://es.wikipedia.org/wiki/Modelo_OSI

https://es.wikipedia.org/wiki/NetBIOS

https://prezi.com/4adf0gwu21bj/capa-de-presentacion-modelo-osi/

 

https://es.wikipedia.org/wiki/Modelo_OSI

 

https://docs.oracle.com/cd/E19957-01/820-2981/ipov-22/index.html

 

https://es.wikipedia.org/wiki/Capa_de_presentaci%C3%B3n

 

https://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/capa_sesion.htm

 

Protocolos de las capas del modelo osi no superiores.docx

 

https://fundamentos-redes.wikispaces.com/x3.2%20TOMA%20DE%20MEDIDAS%20PARA%20LAS%20APLICACIONES%20Y%20SERVICIOS

 

https://fundamentos-redes.wikispaces.com/x3.3%20EJEMPLOS%20DE%20SERVICIOS%20Y%20PROTOCOLOS%20DE%20LA%20CAPA%20DE%20APLICACION-3.3.1%20Protocolo%20y%20servicios%20de%20DNS

5°ta unidad Diseño e implementación de red LAN

  5°ta unidad Diseño e implementación de red LAN   5.1. Análisis de requerimientos de red El análisis de redes se enfoca en los requ...