IMLAN Tema 3 Mecanismos de control. Las redes Token Ring usan varios mecanismos para detectar y compensar los fallos de la red. Uno de los mecanismos consiste en seleccionar una estación de la red como el monitor activo la cual actúa como fuente centralizada de información de temporización de otras estaciones del anillo y ejecuta varias funciones de mantenimiento de la red. Cualquier estación de la red puede ser la estación de monitor activo. Otras de las funciones que lleva cabo esta estación es la de eliminar del anillo las tramas que circulan continuamente. Las MSAU activas pueden ver toda la información de una red Token Ring, lo que les permite verificar si existen problemas y, de ser necesario, eliminar estaciones del anillo de forma selectiva * Beaconing detecta e intenta reparar los fallos de la red. Cuando una estación detecta que hay un error en la red envía una trama de beacon, dentro de esa trama la información que hay, es la correspondiente a la estación que envía el informe junto con el error que se ha detectado. Una vez que se recibe la trama de beacon, el beacoming debe enviar una trama llamada de autoreconfiguración. Esta trama de autoconfiguración intenta reparar el error realizando una reconfiguración eléctrica. Tokens Los tokens están formados por 3 bits, donde el 1º es el delimitador de inicio el 2º al control del acceso y 3º a un delimitador de fin. Dentro del token el delimitador de inicio alerta a cada estación sobre la llegada de un token o de una trama de datos/comandos. El byte de control de acceso contiene los campos de prioridad de reserva, así como un bit de token (que lo que hace es distinguir un token de una trama de daros o comandos) y un bit de monitor (que determina si una trama esta girando continuamente alrededor del anillo). El delimitador de fin señala el fin del token o de la trama de datos. Contiene bits que indican si una trama es defectuosa TOKEN Delimitador de inicio Control de acceso Delimitador de fin TRAMA DE DATOS/COMANDOS El delimitador de inicio trama es igual al delimitador inicio token y el control de acceso. El control de trama indica si la trama contiene datos o información de control. Los campo dirección destino y dirección origen contienen información sobre la dirección destino dirección origen. El campo de datos contiene información, su longitud viene limitada por el token que controla el tiempo. El campo FCFS secuencia de verificación de trama. La estación origen completa el campo con un valor calculado según el contenido de la trama el destino recalcula este valor para determinar si la trama se ha visto dañada mientras estaba en transito. El delimitador de fin de la trama lleva la misma información que el delimitador de fin de un token El campo estado de trama permite que la estación origen determine si se a producido un error o si la estación destino reconoció y copio la trama. 1 REDES INALAMBRICAS Se utilizan en redes LAN inalámbricas, datos sobre redes celulares, redes WAN inalámbricas, enlaces mediante satélites, redes de transmisión digital, redes con paginación de una y dos vías, rayos infrarrojos difusos, comunicaciones basadas en láser, sistema de posicionamiento Global (GPS) y muchos más. La ampliación de una red cableada con una red inalámbrica se conoce como topología de infraestructura. Para ello, se requiere una estación base, denominada punto de acceso, que funciona como puente entre las dos redes incorporando una tarjeta inalámbrica y otra de cable. La topología por este tipo de redes es la celular. Ventajas: movilidad y libertad de movimiento de los equipos La conveniencia, vista como la facilidad de implementar la red en un tiempo mucho menor que el que llevaría con una red convencional. La flexibilidad, porque con la misma facilidad con que se instala. * REDES INALAMBRICAS POR INFRARROJOS Los rayos infrarrojos tienen una longitud de onda cercana a la de la luz, y por lo tanto, un comportamiento similar. VENTAJAS: son muy rápidos alcanza grandes velocidades de transmisión y presenta una gran resistencia a las interferencias electromagnéticas generadas por otros dispositivos. Utiliza componentes sumamente económicos y de bajo consumo energético. La transmisión por infrarrojos no necesita autorización especial en ningún país. No puede atravesar objetos sólidos *REDES INALAMBRICAS POR ONDAS HERTZIANAS Trabaja con el protocolo IEEE 802.11y se conoce como WI−FI y actualmente se usa la banda de frecuencia de los 2.4 GHz. Ahora se trabaja con la nueva especificación IEEE 802.11B Han surgido nuevas tecnologías: Bluetooth, Hyperlan/2, y HomeRF. • Bluetooth: es un estándar que permite conectar una serie de dispositivos entre si utilizando radio frecuencia y conexiones de corto alcance. Se trata de un chip capaz de transmitir y recibir información desde cualquier dispositivo. Utilizan una señal que opera en la banda de 2.4GHz y que realizan múltiples saltos de espectros para reducir las posibles interferencias con otros dispositivos. su alcance es de unos 10m aunque su cobertura puede llegar a 100 m con repetidores Posibilidades de Bluetooth: • Tarjeta Pc • Adaptador para teléfonos móviles 2 • Auriculares • Asistente de pulsera • Disco duro portátil • Bluetooth C Pen • Kit manos libres coche HOMERF Esta basada en el protocolo SWAP y se diseño para la conexión de distintos dispositivos domésticos sin cable: ordenadores, teléfonos, electrodomésticos, etc. Este protocolo soporta tanto el tráfico de voz como de datos de redes LAN de entorno domestico y son capaces de operar con las redes públicas de telefonía e Internet. La capacidad de transmisión de 10Mbps permite agregar servicios para video y audio, así como el soporte de hasta 8 líneas telefónicas inalámbricas. HYPERLAN/2 Es un proyecto Europeo. El objetivo de este estándar es mejorar el estándar WiFi. Llega a una velocidad de 54 Mbps. Se emplea el sofisticado método de modulación OFDM. El protocolo que utiliza es nuevo. 8.3INTRANET Y EXTRANET • Intranet Es una red privada que utiliza los estándares de Internet. Implementada con la misma tecnología que se utiliza en Internet: protocolos, mecanismos de interconexión, servidores Web Estas redes se utilizan por necesidad de comunicarse inmediatamente con otros usuarios y ahorro de material y que para todos los usuarios están todos los recursos de la empresa. • Extranet Es una extensión de la intranet y usa la tecnología www para mejorar la comunicación con todos sus centros. La comunicación entre los equipos se realiza mediante redes públicas, emplean métodos de encriptamiento. 9 Interconexión de redes LAN Amplia zona geográfica o conectar centros, edificios separados por grandes distancias. • DQDB Es un estándar que no necesita elemento de conmutación y dirigen la información empleando dos cables unidireccionales. Se procuran métodos para el control de acceso al medio, los generadores de tramas emiten de forma regular una estructura de trama que permite la sincronización de los equipos a la hora de transmitir. • FDDI Estándar interfaz de Datos Distribuida por fibra. La FDDI es una Lan de anillo doble de Tonken de 100 Mbps sobre distancias de hasta 200 metros, soportando hasta 1000 estaciones conectadas. Su uso mas normal es como una tecnología de bus para conectar entre si LANs de cobre o computadores de alta velocidad en una LAN. 3 Los dos anillos de la FDDI se conocen como primario o secundario. El primario se usa para transmisión de datos y el secundario para respaldo. Las SAS se conectan al anillo primario a través de un concentrador que suministra conexiones para varias SAS. Este estándar incluye otros estándares con los que funciona. Estos son: a) Estándar FDDI 1. Control de acceso al medio: define la forma de control de acceso al medio 2. Protocolo de la capa física: define las características del medio de transmisión. 3. Medio de la capa física: define las características del medio de transmisión. Incluye enlace de fibra óptica y conectores b) Formato de la trama: 1. Preámbulo 2. Delimitador de inicio 3. Control de trama 4. Dirección destino 5. Dirección origen 6. Datos 7. Secuencia de verificación de trama 8. Delimitador de fin 9. Estado de trama c) Tráfico en FDDI 1. Tráfico sincrónico: Puede consumir una porción del ancho de banda total de 100 Mbps de una red FDDI, mientras que el tráfico asíncrono puede consumir el resto. Tráfico sincrónico: El ancho de banda sincrónico se asigna a las estaciones que requieren una capacidad de transmisión continua, en el tiempo real. • Trafico Asíncrono: El ancho de banda asíncrono se asigna utilizando un esquema de prioridad de ocho niveles. • Medios de la FDDI: Se usa un medio de transmisión de fibra óptica. Define la capa física y la porción de acceso al medio de la capa de enlace. Es similar al Token Ring. 2º TRIMESTRE 4 Direccionamiento Es un método que consiste en asignar un identificador a cada uno de los equipos de la red y además incluirlo en cada mensaje para que se sepa cuál es el destino. Hay dos tipos de direccionamiento: • A nivel de enlace de datos: Tenemos las direcciones MAC que son para redes Token Ring y Ethernet. Números binarios de 45 dijito sen hexadecimal. Ejm: 18.A0.64.F2.01 • A nivel de red: se emplean dos siglas que son las direcciones IP. Tienen un tamaño de 32 bit que se ponen en grupos de 4 Ejm: 192.74.0.3 Clases de subredes Clase Identificador Nº de red Nº de estación Nº de redes Nº estaciones A 24 bits 127 24 0 7 bits Rango 1.0.0.0 − 2 = 16.777.216 127.255.255.255.255 16 128.0.0.0 − B C D 10 110 14 bits 21 bits 16 bits 8 bits 16384 2 = 65.536 8 191.255.255.255.255 192.0.0.0 − 2 = 256 223.255.255.255.255 224.0.0.0 − 2097152 1110 239.255.255.255.255 240.0.0.0 − E 11110 247.255.255.255.255 Casos especiales: • Proxy: ordenador con un módem con accesos a Internet y que está compartido con el resto de estaciones • NAT: Mediante un encaminador. • Clase A: 10.0.0.0 • Clase B: 172.16.0.0 − 172.31.0.0 • Clase C: 192.168.0.0 − 192.168.255.0 Todas esas dicciones se pueden utilizar por distintas redes locales que utilicen un encaminador NAT. El encaminador sustituye las direcciones de los equipos de la red interna por la dirección externa del dispositivo. Y al mismo tiempo recuerda los paquetes enviados para sustituir las direcciones externas por la de cada equipo. 10.0.0.2 5 10.0.0.3 10.0.0.4 10.0.0.1 PC 68.15.244.97 Actualmente a las clases de direcciones IP se les conoce como /8 para referirse alas clases de clase A, /16 para la clase B y /24 para la clase C LAN 216.89.3.0 216.89.3.5 216.89.3.1 216.89.3.4 LAN 198.64.126.0 216.89.3.3 216.89.3.2 198.64.126.2 198.64.126.3 198.64.126.4 Los routers disponen de una tabla con los posibles destinos en forma de direcciones IP. En cada fila de esta tabla se especifica la dirección de las redes a las que se puede llegar o redes destino, la dirección IP del puerto del router por el que debe salir el mensaje y el número de encaminadores intermedios que es necesario atravesar, estas tablas la utiliza el protocolo RIP u OSPF y se actualizan dinámicamente mediante el envío de información entre los router. El uso de las direcciones IP y los algoritmos de encaminamiento RIP y OSPF permite que los nodos encaminadores conozcan a través de estas la localización aproximada de una estación de la red. Cuando un encaminador recibe un paquete toma la dirección IP de la estación destinataria, ponen a 0 todos los bits del número de estación y la comparan todos los bits de su tabla. Así sabe si el destino está en la misma red o si es necesario enviar el mismo paquete a otro encaminador. Cuando un encaminador desea poner a 0 todos los bits de numero de estación para obtener una dirección de red debe utilizar la mascara de red. Esta consiste en una especie de dirección que tienen todo 1 en la parte del prefijo y todo 0 en el resto. La mascara se aplica utilizando el operador lógico y a nivel de bits para obtener una dirección de red. EJM LAN 216.89.3.0 LAN 198.64.126.0 216.89.3.4 198.64.126.4 216.89.3.3 6 216.89.3.2 198.64.126.1 198.64.126.3 216.89.3.1 198.64.126.2 RED MASCARA DE RED CLASE 216.89.3.0 255.255.255.0 C 198.64.126.0 255.255.255.0 C Cada estación dispone también de una pequeña tabla de encaminamiento especifica que estaciones están en la misma red y cuales son accesibles a través de otros encaminadores. Dependiendo del sistema operativo utilizado la configuración de estas tablas será más o menos flexible. En el año 1985 se definió un procedimiento para que el protocolo RIP soportara las subredes es decir la división de una dirección de clase A, B, o C en direcciones de subred más pequeñas. Esta modificación se introdujo debido a la aparición de dos problemas graves conforme Internet crecía. Estos dos problemas son: 1º que las tablas de encaminamiento de los nodos crecian demasiado por lo que estos necesitaban mucha memoria de almacenamiento. 2º cada vez que un administrador de redes se le quedaba pequeña la ip debia solicitar otra nueva a NIC antes de conectar nuevas estaciones a la LAN Solucion: Jerarquia de tres niveles: Prefijo (tipo + nº de red) − nº de subred − nº de estacion Ejemplo: supongamos que tenemos varias subredes conectados a un encaminador para acceso a Internet que tipo de subred voy a colocar. Red destino 210.0.64.0 218.46.109.0 294.118.240.0 223.255.15.0 Internet 7 PC PC PC PC PC PC PC PC RUTER Hup Hup ROUTER PC PC PC PC PC PC 8