Tecnoloxias De Redes

55
Tecnoloxías de Redes

Transcript of Tecnoloxias De Redes

Page 1: Tecnoloxias De Redes

Tecnoloxías de Redes

Page 2: Tecnoloxias De Redes

ÍNDICE

FDDI

ATM

TOKEN RING

FRAME RELAY

ETHERNET

Page 3: Tecnoloxias De Redes

INTRODUCCIÓN

Con tecnoloxías de redes referimonos a toda aquela tecnoloxía que se empregue para poder establecer comunicación entre duas computadoras. Incluindo tanto a tecnoloxía dos dispositivos necesarios así como o modo de transmisión empregado para dito proceso.

Ó longo desta presentación iremos introducindo e explicando as tecnoloxías empregadas para poder comunicar 2 PC´s e as suas correspondentes características de transmisión.

Page 4: Tecnoloxias De Redes

FDDI

As redes FDDI (Fiber Distributed Data Interface - Interfaz de Datos Distribuida por Fibra ) xurdiron a mediados dos anos 80 para dar soporte ás estacións de traballo de alta velocidade.

Están implementadas mediante unua física de estrela e unha lóxica de anel doble token.

Un transmitindo no sentido das agullas do reloxo (anel principal ) e o outro en dirección contraria (anel de respaldo ou back up).

Ofrece unha velocidade de 100 Mbps sobre distancias de ata 200 metros, soportando ata 1000 estacións conectadas.

O seu uso máis normal é como unha tecnoloxía de backbone para conectar entre sí redes LAN de cobre ou computadores de alta velocidade.

Page 5: Tecnoloxias De Redes

FDDI

Físicamente, os aneis están compostos por duas ou mais conexións punto a punto entre estacións contiguas.

Os dous aneis da FDDI conócense co nome de primario e secundario.

O anel primario úsase para a transmisión de datos, mentres que o anel secundario usase xeralmente como respaldo.

Distinguense nuhna rede FDDI dous tipos de estacións:

Clase B, ou estacións dunha conexión (SAS) que se conectan a un anel.

Clase A, ou estacións de doble conexión (DAS) , que se conectan a ambos aneis.

Page 6: Tecnoloxias De Redes

FDDI

Page 7: Tecnoloxias De Redes

FDDI

As SAS conectanse ó anel primario a través dun concentrador que suministra conexións para varias SAS.

O concentrador garantiza que si se produce un fallo ou interrupción no suministro de alimentación nalgún SAS determinado, o anel non se interrumpa.

As redes FDDI utilizan un mecanismo de transmisión de tokens similar o das redes Token Ring.

Acepta a asignación en tempo real do ancho de banda da rede, mediante a definición de dous tipos de tráfico:

Page 8: Tecnoloxias De Redes

FDDI

Tráfico Síncrono : Pode consumir unha porción do ancho de banda total de 100 Mbps dunha rede FDDI, mentres que o tráfico asíncrono pode consumir o resto.

Tráfico Asíncrono : Asignase utilizando un esquema de prioridade de oito niveles. A cada estación asignaselle un nivel de prioridade asíncrono.

O ancho de banda síncrono asignaselle as estacións que requiren unha capacidade de transmisión continua. Esto resulta útil para transmitir información de voz e vídeo.

O ancho de banda restante utilizase para as transmisións asíncronas

Page 9: Tecnoloxias De Redes

FDDI

No tocante á codificación, FDDI non se usa o sistema de Manchester, senón que implementa un esquema de codificación denominado esquema 4B/5B , no que se usan 5 bits para codificar 4. Polo tanto, dezaseis combinacións son datos, mentres que as outras son para control.

Debido a lonxitude potencial do anel, unha estación pode xerar unha nova trama inmediatamente despois de transmitir outra.

As fontes de sinais dos transceptores da FDDI son LEDs (diodos electroluminiscentes) ou lásers. Os primeiros sóense usar para tendidos entre máquinas, mentres que os segundos usanse para tendidos primarios de backbone.

Page 10: Tecnoloxias De Redes

FDDI Tramas FDDI

As tramas na tecnoloxía FDDI posúen unha estrutura particular. Cada trama componse dos seguintes campos:

Page 11: Tecnoloxias De Redes

FDDI

Preámbulo: prepara cada estación para recibir a trama entrante.

Delimitador de inicio: indica o comezo dunha trama, está formado por patróns de sinalización que o distinguen do resto de a trama.

Control de trama: conten o tamaño dos campos de dirección.

Dirección destino: conten a dirección física (6 bytes) da máquina destino, podendo ser unha dirección unicast (singular), multicast (grupal) ou broadcast (cada estación).

Page 12: Tecnoloxias De Redes

FDDI

Dirección orixe: conten a dirección física (6 bytes) da máquina que enviou a trama.

Secuencia de verificación de trama (FCS): campo que completa a estación orixe con unha verificación por redundancia cíclica calculada (CRC),

Delimitador de fin: contén símbolos que indican o fin da trama.

Estado da trama: permite que a estación orixe determine si se produciu un erro e se a estación receptora recoñeceu e copiou a trama.

Page 13: Tecnoloxias De Redes

ATM

Descripción do proceso ATM

Con esta tecnoloxía, a fin de aproveitar ó máximo a capacidade dos sistemas de transmisión, de cable ou radioeléctricos, a información non é transmitida e conmutada a través de canles asignados en permanencia, senón en forma de curtos paquetes (celas ATM) de lonxitude constante e que poden ser enrutadas individualmente mediante o uso dos denominados canles virtuais e traxectos virtuais

Page 14: Tecnoloxias De Redes

ATM

Page 15: Tecnoloxias De Redes

ATM

Na figura anterior ilustrase a forma en que diferentes fluxos de información, de características distintas en canto a velocidade e formato, son agrupados no denominado Módulo ATM para ser transportados mediante grandes enlaces de transmisión a velocidades (bit rate) de 155 o 600 Mbit/s facilitados xeralmente por sistemas SDH.

No terminal transmisor, a información é escrita byte a byte no campo de información de usuario da cela e a continuación añadeselle a cabeceira.

Page 16: Tecnoloxias De Redes

ATM

No extremo distante, o receptor extrae a información, tamén byte a byte, das celas entrantes e de acordo coa información de cabeceira, envíase onde estalle indique, podendo ser un equipo terminal ou outro módulo ATM para ser encamiñada a outro destino.

No caso de haber máis dun camiño entre os puntos de orixe e destino, non todas as celas enviadas durante o tempo de conexión dun usuario serán necesariamente encamiñadas pola mesma ruta, xa que en ATM todas as conexións funcionan sobre una base virtual.

Page 17: Tecnoloxias De Redes

ATM

Formato das celas ATM

Son estructuras de datos de 53 bytes compostas por dous campos principales:

Header: Os seus 5 bytes teñen tres funcións principais:

Identificación do canle. Información para a detección de erros. Corrección de erros, número de secuencia,...

Payload: Ten 48 bytes fundamentalmente con datos do usuario e protocolos AAL que tamén son considerados como datos do usuario.

Page 18: Tecnoloxias De Redes

ATM

Dous dos conceptos máis significativos de ATM, Canles Virtuais e Rutas Virtuais, están materializados en dous identificadores no header de cada célula (VCI y VPI) ambos determinan o routing entre nodos.

O estándar define o protocolo orientado á conexión que as transmite e dous tipos de formato de cela:

NNI (Network to Network Interface ou interfaz rede a rede);

UNI (User to Network Interface o interfaz usuario a rede), sendo este último o mais utilizado.

Page 19: Tecnoloxias De Redes

ATM

Enrutamento

ATM ofrece un servicio orientado á conexión, no cal non hai un desorden na chegada das celas ao destino. Esto faino grazas aos camiños ou rutas virtuais (VP) os canles ou circuitos virtuais (VC).

Os camiños e canles virtuais teñen o mesmo significado que os Virtual Chanel Conection (VCC) en X.25, que indica o camiño fixo que debe seguir a cela. No caso de ATM, os camiños virtuais (VP), son os camiños que seguen as celas entre dous enrutadores ATM pero este camiño pode ter varios canles virtuais (VC).

Page 20: Tecnoloxias De Redes

ATM

Page 21: Tecnoloxias De Redes

ATM

No momento de establecer a comunicación con unha calidade de servicio desexada e un destino, buscase o camiño virtual que van a seguir todas as celas.

Este camiño non cambia durante toda a comunicación, así que si cae un nodo a comunicación perdese.

Durante a conexión reservanse os recursos necesarios para garantizarlle durante toda a sesión a calidade del servicio ao usuario.

Page 22: Tecnoloxias De Redes

TOKEN RING

ARQUITECTURA TOKEN RING

As redes Token Ring orixinalmente foron desenroladas por IBM nos anos 1970, con topoloxía lóxica en anel e técnica de acceso de paso de testigo.

A rede Token-Ring é unha implementación do standard IEEE 802.5, no cal se distingue mais polo seu método de transmitir a información que pola forma en que se conectan as computadoras.

Page 23: Tecnoloxias De Redes

TOKEN RING

TOPOLOXÍA UTILIZADA: Anel

Page 24: Tecnoloxias De Redes

TOKEN RING

Os datos en Token-Ring transmitense a 4 ou 16mbps, depende da implementación que se faga.

Todas as estacións debense de configurar coa mesma velocidade para que funcione a rede.

Cada computadora conéctase a través de cable Par Trenzado xa sexa blindado ou non a un concentrador chamado MAU (Media Access Unit), e ainda que a rede queda fisicamente en forma de estrela, lóxicamente funciona en forma de anel polo cal dá voltas ou Token.

En realidade o MAU é o que contén internamente o anel e se falla unha conexión automáticamente ignóraa para manter pechado o anel.

Page 25: Tecnoloxias De Redes

TOKEN RING

Ventaxas:

Non require de enrutamiento.

Require pouca cantidade de cable.

Fácil de estender a súa lonxitude, xa que o nodo esta deseñado como repetidor, polo que permite amplificar o sinal e mandala mais lonxe.

Page 26: Tecnoloxias De Redes

TOKEN RING

Desventaxas :

Altamente susceptible a fallos.

Un fallo nun nodo deshabilita toda a rede (isto falando estrictamente no concepto puro do que é unha topoloxía de anel).

O software de cada nodo é moito máis complexo.

Page 27: Tecnoloxias De Redes

TOKEN RING Método de Acceso:

O método de acceso é coñecido como token passing ou Paso de testemuña e consiste en que unha soa estación pode transmitir en determinado instante e é precisamente a que posúa nese momento o Token, este é o encargado de asignar os permisos para transmitir os datos.

A información que viaxa nél percorre unha soa dirección ao longo da rede.

Non require de enrutamiento,

Se unha estación A transmite unha mensaxe, este pasa a B, independientemente de se vai dirixido á B ou a outra, logo por C ,etc.

Page 28: Tecnoloxias De Redes

TOKEN RING

O Token mantense circulando constantemente a través de todo o anel mentres ningunha estación necesita transmitir. Cando algunha maquina desexa enviar ou solicitar datos cara á rede debe esperar a que lle chegue o Token baleiro

A mensaxe continúa o seu percorrido en orde, ata chegar á estación destino. A estación que mandou pode chequear se o token atopou á estación destino e se entregou a información correspondente (Acuse de recibo)

Logo libérase o Token para volver ser usado por calquera outra computadora.

Page 29: Tecnoloxias De Redes

TOKEN RING

Se nun momento dado o token esta ocupado atendendo unha chamada e outra maquina desexa ocupar a rede, envía un comando de espera antes de darlle entrada á nova petición

Aquí debido a que unha computadora require o Token para enviar información non hai colisións.

O token é un paquete físico especial, que non debe confundirse cun paquete de datos. Ningunha estación pode reter o token por máis dun tempo dado (10 ms).

Page 30: Tecnoloxias De Redes

TOKEN RING

O problema reside no tempo que debe esperar unha computadora para obter o Token sen utilizar.

O token circula moi rápidamente.

Pero isto significa que a maior parte das veces, os dispositivos terán que esperar algo antes de poder mandar unha mensaxe.

A eficiencia neste sistema débese a que as comunicacións sempre viaxan nunha mesma dirección e o sistema únicamente permite que unha información este viaxando polo cable nun momento dado.

Page 31: Tecnoloxias De Redes

TOKEN RING

Modo de Transmisión:

Técnicas de Transmisión:

Manchester diferencial: consiste en que un bit con valor 1 indícase pola ausencia de transición ao comezo do intervalo, e un bit con valor cero indícase pola presenza dunha transición ao comezo do intervalo. En ambos casos, existe unha transición na parte media do intervalo.

Banda Base: O sinal transmítese directamente en forma dixital sen modulación, polo que ocupa totalmente o ancho de banda do medio de transmisión.

Page 32: Tecnoloxias De Redes

TOKEN RING (MAU)

Page 33: Tecnoloxias De Redes

TOKEN RING

A MAU é un concentrador de dispositivos en estrela. A MAU permite establecer a topología física en estrela a partir do anel lóxico como se pode ver na figura anterior.

Estas unidades poden ser pasivas ou activas. Versións para par trenzado apantallado ou sen

apantallar.

As unidades máis utilizadas teñen oito portas para conectar terminales.

Outras dúas: unha de entrada e outra de saída, para estender o anel.

Page 34: Tecnoloxias De Redes

TOKEN RING

Cando se supera o número máximo de dispositivos conectables a unha MAU engádense outras MAU conectándoas entre si en anel.

Un MAU pode soportar ata 72 computadoras conectadas e o cable do MAU á computadora pode ser ata de 100 metros utilizando Par Trenzado Blindado, ou 45 metros sen blindaxe.

O Token-Ring é eficiente para mover datos a través da rede.

En redes pequenas a medianas con tráfico de datos pesado o Token Ring é máis eficiente que Ethernet

Page 35: Tecnoloxias De Redes

TOKEN RING

CONEXIÓNS FISICAS:

As estacións en redes Token Ring conéctanse directamente a MAUs, as cales poden ser cableadas a través do anel (como se mostra na figura). Os Patch cables serven para interconectar as MAUs. Os Lobe cables conectan ás estacións coas MAUs.

Page 36: Tecnoloxias De Redes

TOKEN RING

Page 37: Tecnoloxias De Redes

TOKEN RING

Medios de Transmisión:

O cable que se emprega normalmente para a transmisión de datos nesta rede é o par trenzado, con ou sen blindaxe, aínda que tamén se pode utilizar o cable coaxial ou a fibra óptica.

As estacións únense ao anel mediante RIU ou unidades de interfase ao anel. Poden estar en dous estados:

Repetidor: reenvía o que lle chega.

Transmisor: envía e le do anel.

Page 38: Tecnoloxias De Redes

FRAME RELAY

Introdución.

Frame Relay comezou como un movemento a partir do mesmo grupo de normalización que deu lugar a X.25 e RDSI: O ITU (entón CCITT). Os seus especificaciones foron definidas por ANSI, fundamentalmente como medida para superar a lentitud de X.25, eliminando a función dos conmutadores, en cada "salto" da rede (control de erros e de fluxo).

Page 39: Tecnoloxias De Redes

FRAME RELAY

Definición de Frame Relay:

Frame Relay é un protocolo de acceso que define un conxunto de procedementos e formatos de mensaxes para a comunicación de datos a través dunha rede, sobre a base do establecemento de conexións virtuaies entre 2 corresponsales.

Page 40: Tecnoloxias De Redes

FRAME RELAY

É un servizo orientado a conexión.

Sen mecanismos para a corrección de erros ou o control de fluxo.

Permite unha asignación dinámica do ancho de banda baseada nos principios da concentración e multiplexación estatística empregada na X.25.

As conexións virtuales poden ser do tipo permanente, (PVC, Permanent Virtual Circuit) ou conmutadas (SVC, Switched Virtual Circuit).

Page 41: Tecnoloxias De Redes

FRAME RELAY

Características xerais.

Frame Relay proporciona conexións entre usuarios a través dunha rede pública, do mesmo xeito que o faría unha rede privada con circuítos punto a punto.

As redes Frame Relay constrúense partindo dun equipamiento de usuario que se encarga de empaquetar todas as tramas dos protocolos existentes nunha única trama Frame Relay.

Tamén incorporan os nodos que conmutan as tramas Frame Relay en función do identificador de conexión.

Page 42: Tecnoloxias De Redes

FRAME RELAY

Estas deben garantir a transferencia bidireccional dos datos entre 2 abonados sen alterar a súa orde, mediante o intercambio de tramas de información non numeradas. Iso implica que debe proverse un servizo orientado a conexión. Estas conexións poden ser de 2 tipos:

Circuíto Virtual Permanente (PVC), onde cada conexión virtual entre dous abonados é establecido polo operador da rede no momento da subscripción e só pode ser modificado por este.

Circuíto Virtual Conmutado (SVC), neste caso debe existir un procedemento de nivel 3 a fin de que os usuarios poidan establecer e liberar as conexións a vontade.

Page 43: Tecnoloxias De Redes

FRAME RELAY

Arquitectura .

Nivel de enlace: Encárgase da transferencia fiable de información a través do enlace físico, enviando os bloques de datos (tramas ou frames), coa sincronización, control de erros e control de fluxo necesarios.

A boa calidade de enlácelos digitales empregados para as conexións intranodales nunha rede, fai innecesario o uso de procedementos complexos para a detección e corrección de erros durante o traxecto a través dela.

Page 44: Tecnoloxias De Redes

FRAME RELAY

Ao protocolo completo de nivel dous coñéceselle como LAP-F (Link Access Procedures for Frame mode bearer services) que é utilizado en Frame Relay para controlar o enlace de datos, e divídese en duas partes:

A subcapa inferior 2.1, servizos centrais de Frame Relay, que está presente tanto nos equipos terminales de abonado (FRAD, router) como nos conmutadores de rede para garantir unha alta velocidade de conmutación.

A subcapa superior 2.2, fóra de Frame Relay, que se implementa únicamente nos extremos do circuíto virtual, nos equipos terminales do cliente.

Page 45: Tecnoloxias De Redes

FRAME RELAY

A subcapa superior 2.2, fóra de Frame Relay, que se implementa únicamente nos extremos do circuíto virtual, nos equipos terminales do cliente.

Estas funcións (subcapa 2.1) tamén son coñecidas como funcións centrais:

Delimitar e conformar as tramas. Garantir a transparencia.

Multiplexar/demultiplexar as tramas mediante a utilización do campo de dirección.

Inspeccionar a trama para verificar que contén un número enteiro de octetos.

Page 46: Tecnoloxias De Redes

FRAME RELAY

Posúe un microprocesador que se encarga de:

Controlar todos os aspectos relacionados coa comunicación.

Empaquetamento e desempaquetamento da información que se transmite e recibe,

Codificación e decodificación.

Detección de erros.

En xeral todas as tarefas necesarias para que o computador soamente preocúpese por entregarlle a información que se desexa transmitir e viceversa.

Page 47: Tecnoloxias De Redes

FRAME RELAY

Chequear a trama para controlar que non sexa moi longa nin moi curta.

Detectar os erros de transmisión (cálculo do CRC).

Activar os mecanismos de protección ante unha conxestión.

A capa superior de nivel dous esta encargada principalmente de:

Controlar a secuencia e detectar a perda de tramas.

Page 48: Tecnoloxias De Redes

FRAME RELAY

Recoñecer as tramas correctamente recibidas.

Retransmitir as tramas perdidas.

Realizar o control de fluxo.

Estas operacións poden levarse a cabo mediante o emprego de protocolos normalizados talles como LAP-B (X.25), LAP-D (RDSI), LLC (LAN), etc.

Page 49: Tecnoloxias De Redes

ETHERNET

Topología

Existen dúas opcións para implementar unha rede ethernet:

A primeira consiste en conectar todos os computadores sobre o cable da rede directamente (topología bus).

A segunda consiste en utilizar un hub ou concentrador, no cal conéctase cada un dos cables de rede dos computadores.

Page 50: Tecnoloxias De Redes

ETHERNET

Tarxeta de rede ETHERNET

Cada computador debe ter instalada unha tarxeta de rede, a cal incorpora os conectores necesarios para que o usuario poida conectarse á canle.

Existen tarxetas ETHERNET dun ou varios conectores.

Page 51: Tecnoloxias De Redes

ETHERNET

Cables e conectores que se utilizan:

Neste tipo de redes pódense utilizar:

Cable coaxial

Cable UTP

Fibra óptica

Page 52: Tecnoloxias De Redes

ETHERNET Transmisión de información

A rede ETHERNET utiliza un protocolo chamado CSMA/CD (Carrier Detect), que quere dicir Acceso múltiple por detección de portadora con detección de colisión.

Como todos os computadores están conectados sobre o mesmo bus, dise que o cable opera en acceso múltiple.

Cando un computador quere mandar información cara a outro computador, debe colocar no cable todo o paquete de información a ser transmitido. Devandito paquete inclúe os datos sobre que usuario os envía e que usuario os recibe, ademais da información en si.

Page 53: Tecnoloxias De Redes

ETHERNET

Formato da información:

Os paquetes de información que envía cada computador pola rede debe ter un formato específico.

Cumprir unhas normas establecidas, para que sexan comprendidas por todos os usuarios da rede.

Page 54: Tecnoloxias De Redes

ETHERNET

Esas normas abarcan aspectos como:

A lonxitude dos paquetes.

Polaridad ou voltaje dos bits.

Códigos para detección de erros, etc.

Page 55: Tecnoloxias De Redes

ETHERNET

Codificación dos bits.

Aínda que os bits de información que entrega a tarxeta de rede ao cable poderíanse entregar en forma directa (por exemplo: 1 voltio para un 1 lóxico e 0 voltios para un 0 lóxico), isto non lle permitiría ao receptor saber en que momento empeza cada un. Ademais, a potencia que se perde no cable sería moi elevada.

Por isto, a rede utiliza unha codificación Manchester.