3-1
Agenda
• Ethernet
• Token Ring
• FDDI
• Servicios de Capa 2
3-2
Tecnologías LAN
• Ethernet
• Token Ring
• FDDIFDDI
Dual Ring
TokenRing
3-3
Ethernet y IEEE 802.3Ethernet y IEEE 802.3
• Beneficios y antecedentes– Ethernet es la tecnología LAN mas popular pues consigue un
buen balance entre velocidad, costo y facilidad de instalacion
– Soporta virtualmente todos los protocolos de red
– DIX (Xerox , luego DEC & Intel in 1980 )
• Revisiones de especificaciones Ethernet – Fast Ethernet (IEEE 802.3u) eleva de 10 Mbps a 100 Mbps
– Gigabit Ethernet otra extension de IEEE 802.3 que aumenta a 1000 Mbps, o 1 Gbps, luego 10 GE
3-4
Ethernet y IEEE 802.3
• Existen varias variantes de entramado (framing) para esta tecnología LAN
3-5
LANvelocidad (Mbps)
100BaseFX
“Base” = baseband“Broad” = broadband
Indica tipo de cableY longitud máxima. Si es un número N,max. long = N x 100 m
Nomenclatura Ethernet Nomenclatura Ethernet
3-6
Ethernet y Fast Ethernet
ProtocolMax. Segment
Length (m)Transmission
Medium Application
10Base2 185 50-ohm coaxial A: Link user stations
10Base5 500 50-ohm coaxial A: Link user stations
10BaseF Refers to 10BaseFB, 10BaseFL, and 10Base FP
10BaseFB 2000 Fiber-optic A: Add segments
10BaseFL 1000–2000 Fiber-optic A: Operate w/ FOIRL
10BaseFP 500 Fiber-optic Star topo w/out repeaters
10BaseT 100 2-pairs TP Sends link signals
10Broad36 3600 Broadband coax A: Broadband
100BaseFX 400 2 strands of multimode fiber-optic cable
100BaseT 100 UTP 10BaseT function + more
100BaseT4 100 4 prs Cat 3-5 UTP -
100BaseTX 100 2 prs UTP or STP -
100BaseX Refers to 2 strand/pair 100BaseFX and 100BaseTX
3-7
CSMA CD Ethernet
AA BB CC DD
• Accecso compartido al medio• Inicio TX si no detecto actividad en el Medio (Carrier Sense ó CS)• TX envía a destino(s)
3-8
Transmisión en el Medio
AA BB CC DD
Data LinkNetworkTransportSessionPresentationApplication
Physical
Todos reciben la trama Si el destinatario reconoceque el mensaje es parael, “levanta “ la trama hastala capa 7
3-9
Destino Identificado
AA BB CC DD
C
Data LinkNetworkTransportSessionPresentationApplication
Physical
B y D
Data LinkNetworkTransportSessionPresentationApplication
Physical
ORIGEN DESTINOSi no identificaQue es para el,
descarta laTrama
DESTINATARIO(S) NO DESTINATARIOS
3-10
Ethernet Broadcast
D
Data LinkNetworkTransportSessionPresentationApplication
Physical
C
Data LinkNetworkTransportSessionPresentationApplication
Physical
B
Data LinkNetworkTransportSessionPresentationApplication
Physical
A
Data LinkNetworkTransportSessionPresentationApplication
Physical
Todos son destinatarios
3-11
Deteccion de Colisiones
B C DDAA
B C DAFigura 1
Figura 2
Colisión
Inicia TX
Inicia TX
3-12
Deteccion de Colisiones
La ventana de tiempo de detección es 2 x Delay depropagación en el segmento por lo cual lo limita.
3-13
Bloqueo de TX
Colision detectada por C
CC
B C DDAA
BA D
JAMJAMJAMJAMJAM JAM
C envía señal de bloqueo (JAM)
3-14
Timer Reintento al azar
B C DA
Colision
B C DA
JAMJAMJAMJAMJAM JAM
• Carrier Sense Multiple Access con Collision Detection (CSMA/CD)
TIMER TIMERSDiferentes
3-15
Reinicio TXReinicio TX
B C DA
Inicia TX
La primera estación en cumplir el timersensa el medio y si no hay señalreinicia el intento de transmimtir
3-16
Alternativas veloces Ethernet
• Fast Ethernet
• Fast EtherChannel®
• Gigabit Ethernet GE y 10GE
• Gigabit EtherChannel
FE FE
10GE
GEFEC
ServersGrupo
Edificioó
Campus
MAN
GEFEC
GE
3-17
Fast EtherChannel
Grupo de múltiples interfases Fast Ethernet Grupo de múltiples interfases Fast Ethernet en un camino lógico transparente al usuarioen un camino lógico transparente al usuarioGrupo de múltiples interfases Fast Ethernet Grupo de múltiples interfases Fast Ethernet en un camino lógico transparente al usuarioen un camino lógico transparente al usuario
• Ancho de Banda escalable a 800+ Mbps
• Usa Fast Ethernet standard
• Balancep de carga por caminos paralelos
• Extensible a Gigabit Ethernet ( Gigabit Etherchannel)400 Mb400 Mb400 Mb400 Mb
600 Mb600 Mb600 Mb600 Mb
800 Mb800 Mb800 Mb800 Mb
800 Mb800 Mb800 Mb800 Mb
3-18
• 1000-Mbps
• Tramas 802.3/Ethernet
• Full duplex o half duplex
• Fibra o cobre
• 100% compatible con:– Protocolos de Red
– Sistemas operativos de RED
– Aplicaciones de Red
– Network management
– GE y 10GE
20%
80%Workgroup
20%
80%Backbone
Gigabit Ethernet GE y 10GE
3-19
Token Ring (IEEE 802.5)Token Ring (IEEE 802.5)
• Historia– Desarrollado por IBM en los 70; IEEE 802.5
es totalmente compatible con Token Ring
– Es Historia desde 1997
• Características– Token determina transmisión evitando colisiones
– Ideal para aplicaciones (fabricas y automatización) donde el retardo debe ser determinístico y robusto para la operación del sistema
– Mas dificil y costoso de implementar que Ethernet, pero impactaba menos al agregar usuarios
3-20
Ancho de Banda de Token Ring
IBM Token Token RingRing Network IEEE 802.5
Velocidad 4 or 16 Mbps 4 or 16 Mbps
Usr/Segmento 260 STP, 72 UTP 250
Topología Star No especificado
Medio Twisted-pair No especificado
Señalización Baseband Baseband
3-21
Topología Token Ring
• Anillo Lógico , pero estrella física con repetidor MAU
Shielded ó Unshielded Twisted-Pair(STP , UTP)
MAU
3-22
Operacion del Token Ring
AA T = 0
T
• Token Ring LANs continuamente pasan un permiso (Token) o Token Ring frame
3-23
Operacion del Token Ring
AA T = 0
T Data
AA T = 1
T
• Token Ring LANs continuamente pasan un permiso (Token) o Token Ring frame
Cada USR toma el
permiso (Token) y si no tiene nada para TX lo devuelve al anillo
3-24
Token Ring
AA T = 0
T Data
AA T = 1
A T = 0
T
T
3-25
Token RingToken Ring
• Confiable, minimiza colisiones
• Token passing/token seizing
• 4- or 16-Mbps
• Poco impacto en el desempeño al
aumentar el número de usuarios
• Popular en Bancos y Fábricas de EEUU
3-26
Fiber Distributed Data Interface (FDDI)
• Fiber Distributed Data Interface (FDDI)– ANSI X3T9.5 mediados de 1980s
– 100-Mbps token-passing network
– Fiber-optic cable con max. distancia 2 km
– Arquitectura Dual-ring redundante
– Usado por corporaciones grandes y backbones de carrier
• CDDI– Implementa FDDI sobre STP y UTP
– Transmite a 100 Mbps a 100 m
FDDIRing doble
100 Mbps
3-27
FDDIFDDI
• Architecture Dual-ring– Ring Primario para transmisión de información
– Ring Secundario para confiabilidad
• Componentes– Single attachment station (SAS)—PCs
– Dual attachment station (DAS)—Servers
– Concentradores
• FDDI concentradores
– También llamdo dual-attached concentrator (DAC)
– Pieza de la red FDDI
– Conecta ambos anillos y asegura que cualqueir falla de SAS (o energia en ese nodo) no rompa el anillo.
3-28
FDDI NetworkFDDI Network
WAN
ConcentradorFDDI
SAS SAS
DAS
DAS
Ring Primario
Ring Secundario
3-29
FDDI RESILENCIAFDDI RESILENCIA
ReestableceEl Anillo
ReestableceEl Anillo
Falla
3-30
FDDIFDDI
• Propiedades– 100-Mbps token-passing network
– Single-mode (100 km), double-mode (2 km)
– CDDI transmite a 100 Mbps 100 m
– Arquitectura Dual-ring para resilencia
• Fibra Optical versus cobre– Seguridad, confiabilidad, y desempeño son mejorados pues
es inmune a intergerencias electromagnéticas
– Mucho mayor Ancho de Bande (BW) y distancia que el cobre
3-31
Resumen TopologíasResumen Topologías
• Tecnologías LAN Ethernet,T R y FDDI
• Ethernet, FE, GE, 10GE– Supremacia del mercado
– Buen balance de velocidad, costo y facilidad de instalacion
– 10 Mbps a 1000 Mbps (1Gbps) a 10 Gbps)
• Token Ring– Primariamente usado en redes IBM ,4 Mbps a 16 Mbps, Hoy Obsoleto por fast
Ethernet y Gigabit Ethernet
• FDDI– Primariamente usado antes que existiera Gigabit
– Soportaba grandes distancias con fibra óptica
– Limitado a 100 Mbps hoy obsoleto
3-32
Servicios de la Capa 2
3-33
Temas de Diseño de Data LinkTemas de Diseño de Data Link
•Servicios Brindados a la Capa 3 de Red
•Entramado (Framing)
•Control de Error
•Control de Flujo (Flow Control)
3-34
Funciones de Data Link CAPA 2
Funciones de Data Link CAPA 2
Relationship between packets and frames.
ENCAPSULADO
3-35
Servicios Brindados a la CAPA 3 (ó Network Layer)
Servicios Brindados a la CAPA 3 (ó Network Layer)
CONEXION VIRTUAL Flujo Real
3-36
Servicios Brindados a la CAPA 3 (ó Network Layer)
Servicios Brindados a la CAPA 3 (ó Network Layer)
3 3
ENCAPSULADO
3-37
Entramado (Framing)Entramado (Framing)
A character stream. (a) Without errors. (b) With one error.
PERDIDA DE SINCRONISMO
Cuando empieza la Próxima trama ??
3-38
Entramado por DLE STX y ETXEntramado por DLE STX y ETX
DLE STX A BDLE DLE C ETX
DLE STX A BDLE ETX
DLE STX A BDLE DLE ETX
DLE
DLE
DLE DLE DLE
Comienzo detrama
Fin detrama
Que pasaría si DATO=ETX?
Solución: Relleno de DLE Si DATO = ETX en Capa 2 hacia Capa 1
Envio hacia Capa 3del lado receptor Siempre
Elimina 1 de 2 DLE
ETX
DLE
DATOS
3-39
Framing Otra PosibilidadFraming Otra Posibilidad
(a) Trama delimitada por flag bytes.
(b) Cuatro ejemplos de stuffing para caracteres “especiales”.
3-40
Comienzo de Trama por Indicador ej: 01111110
Bit stuffing luego de 5 unos cuando el Indicador es 01111110
(a) El dato original recibido de capa 3.
(b) El dato en capa 1.
(c) El dato el el receptor al enviarse a Capa 3
Framing Otra PosibilidadFraming Otra Posibilidad
3-41
Error-Correcting CodesError-Correcting Codes
3-42
Detección y Corrección de Errores
Detección y Corrección de Errores
• Código n = información + redundancia• Distancia de Hamming = N° de bits diferentes10001001 n1
10110001 n2
00111000 (XOR) d = 3 (3 errores hacen n1 = n2)• Lista de codigos legales =y resto no es válido• Para detectar e errores d = e + 1• Para corregir e errores d = 2 e + 1
DETECCION CORRECCION y1 x x x y2 y1 x x x x x x y2
3-43
Ejemplo Paridad PAR e IMPAREjemplo Paridad PAR e IMPAR
• Agrega 1 Bit de redundancia• Suma de unos par = Even• Suma de unos impar = Odd
d=2 ¿porque?1 0 1 0 1 0 1 0 Even 7,E1 0 1 0 1 0 1 1 Odd 7,O
BIT de redundancia
3-44
Ejemplo hallar e Ejemplo hallar e
Dados 4 códigos legales, hallar :d, bits de error e que detecta, y e que corrije
0 0 0 0 0 1 1 1 1 11 1 1 1 1 0 0 0 0 00 0 0 0 0 0 0 0 0 01 1 1 1 1 1 1 1 1 1
d = e + 1 d = 2 e + 1
3-45
Ejemplo DetecciónEjemplo Detección
0 0 0 0 0 1
0 1 1
0 1 0
1 1 11 1 0
1 0 01 0 1
d = 2
e = d – 1 = 1
y legalilegal
No puede CorregirSolo detectar
Incierto
Incierto Incierto
3-46
Ejemplo Corrección Ejemplo Corrección
d = 3e = (3 – 1)/2
CorrecciónDe 1 error
ilegal2 erroresIncierto
2 erroresIncierto
2 erroresIncierto
3-47
High-Level Data Link ControlHDLC
High-Level Data Link ControlHDLC
Formato de Trama
Protocolo orientado a Bits
Indicador es 01111110
3-48
HDLC Campo de ControlHDLC Campo de Control
Trama de Información
Trama de Supervisión
Trama no numerada
3-49
PPP – Point to Point ProtocolPPP – Point to Point Protocol
3-50
PPP – Point to Point Protocol (2)
PPP – Point to Point Protocol (2)
3-51
PPP – Point to Point Protocol (3) LCP
PPP – Point to Point Protocol (3) LCP
3-52
TRAMAS ETHERNETTRAMAS ETHERNET
3-53
UNICAST MULTICASTUNICAST MULTICAST
3-54
BROADCASTS Y COLISIONESBROADCASTS Y COLISIONES
3-55
DOMINIOS DE BRODCAST Y DE COLISIONES
DOMINIOS DE BRODCAST Y DE COLISIONES
3-56
COMO CONECTARSECOMO CONECTARSE
3-57
BRIDGEBRIDGE
3-58
STPSTP
3-59
STPSTP
3-60
EVOLUCION DE STPEVOLUCION DE STP
3-61
802.1w BASICO802.1w BASICO
3-62
VLANVLAN
3-63
VLAN TRUNK 802.1QVLAN TRUNK 802.1Q
3-64
VLAN TAGSVLAN TAGS
3-65
VLAN TAGVLAN TAG
3-66
802.1Q TUNNELING Q in Q802.1Q TUNNELING Q in Q
3-67
802.1S MSTP802.1S MSTP
3-68
802.3ad ETHERCHANNEL802.3ad ETHERCHANNEL
3-69
ETHERCHANNELETHERCHANNEL
3-70
METRO ETHERNETMETRO ETHERNET
3-71
METRO E-LMIMETRO E-LMI