SlideShare une entreprise Scribd logo
1  sur  199
Télécharger pour lire hors ligne
Redes de Datos




                           Redes Corporativas


                                       Ing. José Joskowicz

Redes Corporativas 2007                         © Ing. José Joskowicz   1
Introducción




                           Redes de Datos




Redes Corporativas 2007                     © Ing. José Joskowicz   2
Objetivos de las redes de Datos

           Compartir recursos, equipos, información
           y programas que se encuentren
           dispersos
           Brindar confiabilidad en la información
           Transmitir información entre usuarios
           distantes de manera rápida, segura y
           económica
           Obtener una buena relación
           costo/beneficio


Redes Corporativas 2007                © Ing. José Joskowicz   3
Topologías de las redes de
           datos

           Redes de Difusión
                 Se comparte el mismo medio de transmisión
                 entre todos los integrantes de la red
                 Cada mensaje (típicamente llamado
                 “paquete”) emitido por una máquina es
                 recibido por todas las otras máquinas de la
                 misma red
                 Ejemplo: Ethernet
           Redes Punto a Punto
                 Existen muchas conexiones entre pares
                 individuales de máquinas
                 Ejemplo: Modems

Redes Corporativas 2007                        © Ing. José Joskowicz   4
Clasificación de las redes de
           datos

           Según el alcance o tamaño:
                 LAN
                      Local Area Networks (Redes de área local)
                 MAN
                      Metropolitan Area Networks (Redes de área
                      metropolitana
                 WAN
                      Wide Area Networks (Redes de área extendida)
                 PAN
                      Personal Area Networks (Redes de área personal)




Redes Corporativas 2007                                © Ing. José Joskowicz   5
Redes de área local (LAN)

           Tamaño limitado
                 Dentro de edificios, oficinas o campus
                 Peor caso de tiempo de transmisión acotado
                 Administración simplificada
           Transmisión por difusión
                 Velocidades de 10, 100 Mbps y 1 GBps
                 Demoras muy bajas (decenas de
                 microsegundos)
                 Baja tasa de errores
           Topologías propias
                 bus (IEEE 802.3 ethernet)
                 anillo (IEEE 802.5 token ring)
Redes Corporativas 2007                           © Ing. José Joskowicz   6
Redes de área extendida (WAN)

           Interconectan máquinas a grandes
           distancias.
                 Generalmente interconectan LANs
           Gran variedad de tecnologías
           En general utilizan enlaces punto a
           punto
                 La topología puede ser estrella, anillo,
                 mallas, o árboles.




Redes Corporativas 2007                           © Ing. José Joskowicz   7
Redes de área personal (PAN)

           De alcance muy limitado (unos pocos
           metros)
           Usadas para interconectar dispositivos
           personales de manera inalámbrica
           (PCs, laptops, celulares, PDAs,
           impresoras, etc.)
           De velocidad media (algunos Mb/s)
           Están teniendo creciente desarrollo en
           los últimos años


Redes Corporativas 2007                 © Ing. José Joskowicz   8
Modelo de capas


Modelo de capas para el
diseño y análisis
  Para reducir la complejidad del
  diseño, la mayoría de las redes están
  organizadas en “niveles” o “capas”.
      Cada capa realiza un conjunto bien
      definido de funciones que ofrece como
      servicios a las capas superiores

  Entidades
      elementos activos en las capas
      las entidades de la capa N
      implementan los servicios de esa capa
      que son usados por las entidades de la
      capa N+1
  Redes Corporativas 2007                      © Ing. José Joskowicz   9
Modelo de capas


   Parejas de entidades
         entidades de capas iguales en
         máquinas diferentes
   Protocolos horizontales
         las parejas de entidades se
         comunican por protocolos de la capa
   Transferencia vertical de la
   información
         el flujo real de información
         transcurre verticalmente
         por debajo de la capa 1 está el
         medio físico

Redes Corporativas 2007                        © Ing. José Joskowicz   10
Modelos de referencia
                       OSI y TCP/IP



                          Redes de Datos




Redes Corporativas 2007                    © Ing. José Joskowicz   11
Modelo de Referencia OSI

            El modelo de referencia OSI (Open
            Systems Interconnection, Interconexión
            de Sistemas Abiertos) es un modelo de
            siete capas desarrollado por la
            Organización Internacional de Normas
            (ISO).
            Muchas arquitecturas basadas en capas
            partieron del modelo de referencia OSI y
            a partir de éste se generaron muchas
            otras arquitecturas (como TCP/ IP por
            ejemplo).

Redes Corporativas 2007                 © Ing. José Joskowicz   12
Modelo de Referencia OSI
                                                       Comunicación entre
                                                        Capas Adyacentes


                                                Aplicación
     Aplicación
                          Comunicación entre
                                               Presentación
                            Capas Paralelas
   Presentación
                                                  Sesión
        Sesión
                                                Transporte
     Transporte
                                                   Red
          Red
                                                  Enlace
        Enlace
                                                  Física
         Física


         Medio Físico (Transmisión de la Información) José Joskowicz
Redes Corporativas 2007                           © Ing.               13
Modelo TCP/IP

   Modelo ISO-OSI          Modelo TCP/IP


                            Aplicación
      Aplicación

    Presentación             No están
                             presentes
         Sesión
                            Transporte
      Transporte
                                Red
           Red
                              Enlace
         Enlace
                              Física
          Física


Redes Corporativas 2007      © Ing. José Joskowicz   14
Modelo de capas
           Capa física (Capa 1)

            Se encarga del transporte de los bits de
            un extremo al otro del medio de
            comunicación.
                 Debe asegurarse de que cuando un extremo
                 envía un “0” el extremo distante reciba
                 efectivamente un “0”.                   Aplicación
            Se especifican cosas tales como:                    Presentación
                                                                        Sesión
                 Medio de transmisión
                                                                  Transporte
                 Voltajes o potencias
                                                                         Red
                 Codificación
                                                                        Enlace
                                                                        Física
Redes Corporativas 2007                         © Ing. José Joskowicz       15
Modelo de capas
           Capa de enlace (Capa 2)

            Se encarga de brindar una comunicación
            “adecuada” entre los dos extremos de un
            canal de comunicación.
            Principales funciones
                 Armado y separación en tramas
                 Detección de errores
                                                                          Aplicación
                 Control de flujo
                                                                        Presentación
                 Adecuación para acceso al medio
                                                                                Sesión
                          Subcapa de control de enlace
                                                                          Transporte
                          Subcapa de acceso al medio (MAC
                          Médium Access Control)                                 Red
                                                                                Enlace
                                                                                Física
Redes Corporativas 2007                                 © Ing. José Joskowicz       16
Modelo de capas
           Capa de red (Capa 3)
            Se encarga de que la información llegue a
            destino
                 Para esto puede ser necesario pasar por varias
                 máquinas intermedias. Es de hacer notar la diferencia
                 con la capa de enlace, cuya función se limita a
                 transportar en forma segura tramas de un punto a otro
                 de un canal de transmisión.
            Se clasifican en:
                                                                                   Aplicación
                 Orientadas a conexión
                                                                                 Presentación
                          la capa de red establece “circuitos virtuales”
                          en el proceso de conexión                                      Sesión
                 No orientadas a conexión                                          Transporte
                          Los paquetes enviados se llaman normalmente
                                                                                          Red
                          “datagramas”
                                                                                         Enlace
                                                                                         Física
Redes Corporativas 2007                                          © Ing. José Joskowicz       17
Modelo de capas
           Capa de transporte (Capa 4)
          Su función principal es proporcionar un transporte de
          datos confiable y económico de la máquina de origen
          a la máquina de destino, independientemente de la
          red o redes físicas en uso.
          Es la primera capa en la que los corresponsales son
          directamente los extremos
          Debe corregir o disimular las limitaciones,
          defectos y problemas de la capa de red.      Aplicación
          Se clasifican en:                           Presentación
                                                                                   Sesión
                Orientadas a conexión (TCP)
                     Proporciona flujos de información seguros y             Transporte
                     confiables
                                                                                    Red
                No orientadas a conexión (UDP)
                                                                                   Enlace
                     muy sencillo (básicamente el paquete más un
                     encabezado), y no seguro                                      Física
Redes Corporativas 2007                                    © Ing. José Joskowicz       18
Modelo de capas
           Capa de aplicación (Capa 5 o 7)

            Es dónde se encuentran las aplicaciones de los
            usuarios.
            Las capas por debajo de la de aplicación
            existen únicamente para brindar un transporte
            confiable a las aplicaciones residentes en la
            capa de aplicación.
            En la capa de aplicación se                  Aplicación
            implementan los temas de                    Presentación
            seguridad, presentación de la                  Sesión
            información, y cualquier aplicación útil     Transporte
            para los usuarios (correo electrónico,          Red
            world wide web, etc.)                          Enlace
                                                                        Física
Redes Corporativas 2007                         © Ing. José Joskowicz       19
Redes LAN




                          Redes de Datos




Redes Corporativas 2007                    © Ing. José Joskowicz   20
Ethernet – IEEE 802.3

            El estándar original fue el protocolo de facto
            Ethernet desarrollado por Xerox
            Luego el IEEE estandarizó algo muy similar:
            IEEE 802.3, parte del conjunto de normas IEEE
            802
            El medio es un bus.
            Se transmite de 10 Mb/s a 10 Gb/s, half-duplex
            (por ser un bus) o full-duplex (en medios punto
            a punto).




Redes Corporativas 2007                      © Ing. José Joskowicz   21
Recomendaciones IEEE 802.3

Recomendación           Año    Descripción
   802.3a               1985   10Base2 (thin Ethernet)
    802.3c              1986   10 Mb/s repeater specifications (clause 9)
   802.3d               1987   FOIRL (fiber link)
    802.3i              1990   10Base-T (twisted pair)
    802.3j              1993   10Base-F (fiber optic)
   802.3u               1995   100Base-T (Fast Ethernet and autonegotiation)
    802.3x              1997   Full-duplex
    802.3z              1998   1000Base-X (Gigabit Ethernet sobre fibra óptica)
   802.3ab              1999   1000Base-T (Gigabit Ethernet sobre par trenzado)
   802.3ac              1998   VLAN tag (frame size extension to 1522 bytes)
   802.3ad              2000   Parallel links (link aggregation)
   802.3ae              2002   10 Gigabit Ethernet
   802.3af              2003   PoE (Power over Ethernet)
   802.3ak              2004   10GBase-CX4 (Ethernet a 10 Gbit/s sobre cable bi-axial)
   802.3an              2006   10GBase-T (10 Gigabit Ethernet sobre par trenzado)
     Redes Corporativas 2007                                     © Ing. José Joskowicz   22
IEEE 802.3 – Acceso al medio

            Cuando una estación requiere transmitir,
            “escucha” para asegurarse que nadie esté
            transmitiendo. Si nadie lo está, transmite.
            Puede suceder que dos estaciones transmitan a
            la vez, se produce lo que se denomina
            “colisión”. Las tramas se pierden y hay que
            retransmitir.
            Mecanismo de retransmisión: cada estación
            elige al azar entre retransmitir enseguida o
            esperar 512 µs. Si vuelven a colisionar eligen
            entre 0, 512, 1024 o 2048 µs, y así
            sucesivamente.
            Resulta en una baja eficiencia del canal.

Redes Corporativas 2007                     © Ing. José Joskowicz   23
Medio Físico en Ethernet

            Cable Coaxial Grueso (quot;Thick wirequot; o quot;Thick
            Ethernetquot;) (10Base5)
            Cable Coaxial Fino (quot;Thin wirequot; o quot;Thin
            Ethernetquot;) (10Base2)
            Par Trenzado Sin Malla (quot;Unshielded Twisted
            Pairquot; o quot;UTPquot;) para redes 10Base-T, 100Base-T,
            1000Base-T, 10GBase-T
            Fibra Optica para redes 10/100/1000 Base-FL o
            para redes de Vínculos Inter-repetidores de
            Fibra Optica (quot;Fiber-Optic Inter-repeater Linkquot; o
            quot;FOIRLquot;).


Redes Corporativas 2007                       © Ing. José Joskowicz   24
Ethernet con cable Coaxial

           Cable coaxial grueso (10Base-5): El cable pasa
         de estación a estación. Permite tramos de hasta
         500 metros entre repetidores.
           Cable coaxial fino (10Base-2): El cable pasa de
         estación a estación. Permite tramos de hasta 185
         metros entre repetidores.




Redes Corporativas 2007                     © Ing. José Joskowicz   25
Ethernet con par trenzado

           Par trenzado (10/100/1000/10GBase-T): Se usa
         en arquitecturas tipo estrella. Largo máximo de
         cada tramo 100m



                                    Hub




                                  UTP

Redes Corporativas 2007                   © Ing. José Joskowicz   26
Reglas de acceso al medio

            Cada máquina Ethernet opera en forma
            independiente del resto de las máquinas de la
            red. No se dispone de controladores centrales.
            Cada máquina en la red está conectada al
            mismo medio de transmisión compartido.
            Las señales Ethernet que genera cada máquina
            son transmitidas en forma serial, un bit a
            continuación de otro, sobre el medio físico
            compartido.
            Para enviar datos, las máquinas tratan de
            asegurarse que el medio físico esté “libre” (es
            decir, que ninguna otra máquina está
            transmitiendo bits).

Redes Corporativas 2007                      © Ing. José Joskowicz   27
Reglas de acceso al medio

            Cada máquina “escucha” el medio físico, y
            cuando entiende que está libre, transmite los
            datos en la forma de una “trama Ethernet”.
            Luego de la transmisión de cada trama, todas
            las máquinas de la red compiten nuevamente
            por el medio para el envío de nuevas tramas.
            Las reglas de acceso al medio físico están
            determinadas por una sub-capa de control de
            acceso al medio, llamada MAC (Medium
            access control).
            El mecanismo de control de acceso al medio
            está basado en un sistema denominado
            CSMA/CD (Carrier Sense Multiple Access
            with Collition Detection).
Redes Corporativas 2007                      © Ing. José Joskowicz   28
Colisiones

            Es posible que dos máquinas en localizaciones
            físicas distantes traten de enviar datos al mismo
            tiempo.
            Cuando ambas máquinas intentan transmitir un
            paquete a la red al mismo tiempo se produce
            una colisión.

                 Tra
                     ma
                        Eth
                            ern                               et
                                                        Ethern
                               e   t              Trama
                                       Colisión



Redes Corporativas 2007                              © Ing. José Joskowicz   29
IEEE 802.3 – Largos mínimos y
           distancias máximas
            La trama tiene un largo mínimo de 64 bytes y el dominio
            de colisión un diámetro menor a aproximadamente 2500m
            para asegurar que se detecten las colisiones.




Redes Corporativas 2007                           © Ing. José Joskowicz   30
Trama Ethernet
                     SFD

 Preámbulo           Dir        Dir     L       Datos / Relleno                     FCS
                    Origen    Destino


     7         1          6       6         2   46 – 1500                            4


            Preámbulo
                   7 bytes, que contienen los bits “10101010”
                   como un patrón fijo
                   Genera una onda cuadrada de 10 Mhz
                   durante 5.6 µs (para 10 Mb/s), lo que
                   permite sincronizar los relojes de las
                   máquinas receptoras con el reloj de la
                   máquina que origina la trama

Redes Corporativas 2007                                     © Ing. José Joskowicz         31
Trama Ethernet
                     SFD

 Preámbulo           Dir        Dir     L       Datos / Relleno                     FCS
                    Origen    Destino


     7         1          6       6         2   46 – 1500                            4


            SFD
                   Luego del preámbulo se transmite el byte
                   “10101011”, indicando el comienzo efectivo
                   de la trama.




Redes Corporativas 2007                                     © Ing. José Joskowicz         32
Trama Ethernet
                 SFD

 Preámbulo        Dir       Dir     L          Datos / Relleno           FCS
                 Origen   Destino


    7        1      6         6         2       46 – 1500                  4

         Direcciones de Origen y Destino
                  Las direcciones Ethernet consisten en 6 bytes, los
                  primeros 3 correspondientes al fabricante del
                  controlador Ethernet (excluyendo los 2 primeros bits,
                  que están reservados), y los últimos 3 al número de
                  dispositivo fabricado
                  Con 46 bits, hay aproximadamente 7 x1013 direcciones
                  Ethernet posibles
                  La dirección consistente en todos los bits en 1 es
                  reservada para “difusión” (broadcast). Una trama
                  que contiene todos los bits en 1 en la dirección de
                  destino es recepcionada por todas las máquinas de la
                  red
Redes Corporativas 2007                                 © Ing. José Joskowicz 33
Trama Ethernet
                     SFD

 Preámbulo           Dir        Dir     L       Datos / Relleno                     FCS
                    Origen    Destino


     7         1          6       6         2   46 – 1500                            4


            Longitud de datos
                   Indica la longitud del campo de datos, desde
                   0 a 1.500.
                   Dado que las tramas Ethernet deben tener
                   como mínimo 64 bytes, si los datos a
                   transmitir son menos de 46 bytes, se
                   completan con “relleno”.


Redes Corporativas 2007                                     © Ing. José Joskowicz         34
Trama Ethernet
                     SFD

 Preámbulo           Dir        Dir     L       Datos / Relleno                     FCS
                    Origen    Destino


     7         1          6       6         2   46 – 1500                            4


            Datos
                   Contiene los datos de “información real”, que
                   debe ser transmitida a las capas superiores
                   en la máquina de destino
                   Debe tener una longitud mínima de 46 bytes,
                   y puede llegar hasta 1.500 bytes




Redes Corporativas 2007                                     © Ing. José Joskowicz         35
Trama Ethernet
                     SFD

 Preámbulo           Dir        Dir     L       Datos / Relleno                     FCS
                    Origen    Destino


     7         1          6       6         2   46 – 1500                            4


            FCS (Frame Check Sequence)
                   “Suma de comprobación”, utilizada por el
                   receptor para validar la ausencia de errores
                   en la trama recibida




Redes Corporativas 2007                                     © Ing. José Joskowicz         36
Hubs

            Son repetidores. Trabajan a nivel de la capa
            física regenerando la señal que reciben por un
            puerto y transmitiéndola por los demás
            Son una extensión transparente del bus
            Ethernet

                                  Repetidor




                     Segmento 1                      Segmento 2
Redes Corporativas 2007                       © Ing. José Joskowicz   37
Hubs

            Las redes UTP son siempre en estrella, por lo
            que es siempre necesario un concentrador que
            a su vez realice las funciones de repetidor. Este
            equipo se conoce habitualmente como “Hub”

                                        Hub




                                     UTP

Redes Corporativas 2007                       © Ing. José Joskowicz   38
Hubs

            La función principal del Hub es la de repetir la
            señal que ingresa por cada una de sus
            “puertas” hacia todas las otras “puertas”,
            realizando por tanto la “difusión” que requiere
            Ethernet (y que se daba naturalmente en las
            topologías de bus sobre cables coaxiales).
            los Hubs también monitorizan el estado de los
            enlaces de las conexiones a sus puertas, para
            verificar que la red funciona correctamente
                          1




                                        1
                                    1




                                             1
                              HUB    HUB
                                             1
                                        1
                                    1




Redes Corporativas 2007                          © Ing. José Joskowicz   39
Switches

            Trabajan a nivel de capa 2. Reciben la
            trama, y (generalmente) luego la
            transmiten por el puerto que
            corresponde.
            Cuando una estación envía una trama el
            switch “aprende” la ubicación de dicha
            estación y tramas dirigidas a ella serán
            enviadas solo por ese puerto, lo que
            mejora mucho el desempeño de la red.
            Pero los broadcasts siguen enviándose a
            todos los puertos.

Redes Corporativas 2007                 © Ing. José Joskowicz   40
Comparación entre
           Hubs y Switches
       1




                                         1




                                                                     1’
                                   1




                                              1
           HUB                         HUB                 HUB




                                              1
                                         1
                                   1
               1’




                                         2
     1’




                          1’




                                   Colisión
        HUB                         HUB
                          1’



                               3
               1’
    1’




Redes Corporativas 2007                           © Ing. José Joskowicz   41
Comparación entre
           Hubs y Switches
      1




                                  1




                                                             1’
                              1




                                       1
       SWITCH                 SWITCH            SWITCH




                                       1
                                  1
                              1




                                                                   3
                                                   2
                                  2
    1’




                                                   SWITCH
    SWITCH                    SWITCH
                          3




Redes Corporativas 2007                    © Ing. José Joskowicz       42
Spanning Tree
                          2

                      Máquina 1            1                         LAN 1



                                                        2
                                      Switch A
                  2       2
                                                                     LAN 2
                                                              1
                              1

              Switch B                           Switch C
                                                                     LAN 3
              1
                                  2    2                              2
                                                  Máquina 2


Redes Corporativas 2007                                     © Ing. José Joskowicz   43
Spanning Tree

            Si existen bucles en la interconexión de
            switches, una trama puede quedar “atrapada”
            eternamente en un bucle, degradando
            completamente la performance de la red, o
            pueden descartarse tramas, imposibilitando la
            comunicación.
            Para evitar esta situación, se ha desarrollado un
            algoritmo conocido como “Spanning Tree”, que
            se ha estandarizado en la Recomendación
            IEEE 802.1d
            La idea es bloquear los enlaces que cierran los
            bucles, dejando a la red siempre con una
            topología del tipo “árbol”

Redes Corporativas 2007                       © Ing. José Joskowicz   44
VLANs

            Las “VLANs” (Virtual LANs, o redes
            LAN virtuales) permiten utilizar los
            mismos medios físicos para formar
            varias redes independientes, a nivel de la
            capa 2
            Estandarizadas en la norma IEEE 802.1q
            Si la separación está bien hecha brinda
            seguridad y mejora el desempeño al
            limitar los broadcasts.


Redes Corporativas 2007                  © Ing. José Joskowicz   45
VLANs

            VLAN por puertos
                 Las máquinas conectadas a un puerto únicamente “ven” a
                 las máquinas que están conectadas a puertos de la misma
                 VLAN
            VLAN por direcciones MAC
                 Se pude restringir la red únicamente a ciertas direcciones
                 MAC, independientemente de en que puerto de los
                 switches se conecten
            VLAN por protocolo
                 Algunos switches que soportan VLAN pueden inspeccionar
                 datos de la capa 3, como el protocolo utilizado, y formar
                 redes independientes según estos protocolos
            VLAN por direcciones IP
                 Las direcciones IP (de capa 3) pueden ser leídas, y formar
                 redes independientes con conjuntos de direcciones IP
Redes Corporativas 2007                               © Ing. José Joskowicz   46
VLANs

                  Se agregan 4 bytes
                       TPI: Son fijos e identifican a la trama como una
                       trama 802.1q.
                       TAG. Incluyen Prioridad (802.1p) y VLAN ID
                       Pueden existir 4.096 VLAN IDs




                Switch A                                                        Switch B
Máquina 1,                                                                                          Máquina 2,
                                           Trama 802.1q
VLAN “X”                                                                                            VLAN “X”
                                                   LTT
                        Preámb   S Orige   Desti              Datos / Relleno    F
                                                    PA
                          ulo    F   n      no                                   C
                                                    IG
                                 D
                          7      1    6        6   2   22   46 – 1500            4
      Redes Corporativas 2007                                                        © Ing. José Joskowicz   47
VLANS - ¿Y si se requiere
           tráfico entre distintas VLANS?


   Se requiere de un router que, trabajando a
   nivel de capa 3, conecte las diferentes redes
   que creamos a nivel de capa 2.

                                            Switch
                          ROUTER
                                          de capa 3

           VLAN 7         VLAN 15   VLAN 4000
                                                   SWITCH


Redes Corporativas 2007               © Ing. José Joskowicz   48
Switch de capa 3

            Es un switch con facilidades de VLANs al
            que se le agregaron funcionalidades de
            enrutamiento
            También incorporan filtros para permitir
            limitar el tráfico entre VLANs.




Redes Corporativas 2007                 © Ing. José Joskowicz   49
Algunos otros protocolos de la
           familia IEEE 802
            Token bus (IEEE 802.4)
                 Adecuado para operación en tiempo real. Pensado para
                 soluciones de automatización. Desarrollado por General
                 Motors.
            Token Ring (IEEE 802.5)
                 Funciona 4 o 16Mbps. Desarrollado por IBM..
            Comparación:
                 Ethernet: simple, se instalan estaciones sin detener la red,
                 cable pasivo, retardo 0 a baja carga
                 No determinista, min. 64 bytes, malo en alta carga
                 Token bus: tiempo real - Complejo
                 Token ring: buena performance - monitor central
                 Los factores no técnicos son más importantes




Redes Corporativas 2007                                    © Ing. José Joskowicz   50
Redes WLAN




                          Redes de Datos




Redes Corporativas 2007                    © Ing. José Joskowicz   51
Redes Inalámbricas WLAN
           Antecedentes
            Los primeros avances en redes de datos
            inalámbricas datan de fines de 1970, cuando en
            los laboratorios de IBM de Suiza se publican las
            primeras ideas de una red de datos inalámbrica
            basada en luz infrarroja, pensada para plantas
            industriales.
            Sobre la misma fecha, en los laboratorios de
            investigación de HP en Palo Alto, California, se
            desarrolló una red inalámbrica de 100 kb/s, que
            operaba en la banda de los 900 MHz. Este
            proyecto se desarrolló bajo un acuerdo con la
            FCC para poder utilizar estas frecuencias de
            manera experimental.


Redes Corporativas 2007                      © Ing. José Joskowicz   52
Las bandas ISM

            En mayo de 1985, la FCC decidió liberar
            algunas bandas de frecuencias no licenciadas,
            las que dio a conocer como Bandas ISM
            (“Industrial, Scientific and Medical band”)
            Se definieron 3 bandas ISM no licenciadas:
                 902 a 928 MHz
                 2.4 a 2.4835 GHz
                 5.725 a 5.850 GHz.
            Las técnicas de modulación deben ser del tipo
            “spread spectrum”, para minimizar la
            interferencia entre sistemas cercanos que
            utilicen las mismas bandas. Las potencias
            máximas están también reguladas.

Redes Corporativas 2007                     © Ing. José Joskowicz   53
Las bandas U-NII

            En 1997, la FCC liberó nuevas bandas
            no licenciadas, conocidas como U-NII
            (Unilcensed Nacional Information
            Infrastructure), con las siguientes
            frecuencias:
                 5.15 a 5.25 GHz, restringida a aplicaciones
                 internas
                 5.25 a 5.35 GHz para utilización en Campus
                 5.725 a 5.825 GHz para redes comunitarias.



Redes Corporativas 2007                        © Ing. José Joskowicz   54
Redes Inalámbricas WLAN

            En 1999 la IEEE publicó el primer estándar para
            redes de datos inalámbricas, la Recomendación
            IEEE 802.11. Esta recomendación define la
            sub-capa MAC y la capa física (PHY) para las
            redes inalámbricas.
            La recomendación 802.11a estandariza la
            operación de las WLAN en la banda de los 5
            GHz, con velocidades de datos de hasta 54
            Mb/s.
            La recomendación 802.11b, estandariza la
            operación de las WLAN en la banda de los 2.4
            GHz, con velocidades de datos de hasta 11
            Mb/s.

Redes Corporativas 2007                     © Ing. José Joskowicz   55
Recomendaciones IEEE 802.11

Recomendación        Año    Descripción

    802.11          1999    Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
                                Specifications
   802.11a          1999    Amendment 1: High-speed Physical Layer in the 5 GHz band

   802.11b          1999    Higher speed Physical Layer (PHY) extension in the 2.4 GHz band

 802.11b Cor1       2001    Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band—
                                Corrigendum1
   802.11d          2001    Specification for Operation in Additional Regulartory Domains

   802.11f          2003    Recommended Practice for Multi-Vendor Access Point Interoperability via
                               an Inter-Access Point Protocol Across Distribution Systems Supporting
                               IEEE 802.11 Operation
   802.11g          2003    Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band

   802.11h          2003    Spectrum and Transmit Power Management Extensions in the 5GHz band
                               in Europe
   802.11i          2004    Medium Access Control (MAC) Security Enhancements
   802.11j          2004    4.9 GHz–5 GHz Operation in Japan
   802.11e          2005    Medium Access Control (MAC) Quality of Service Enhancements

  Redes Corporativas 2007                                              © Ing. José Joskowicz    56
Arquitectura 802.11
                                                Distribution
                                                System




Access Point
                             AP     AP




Basic Service
Set (Celda)

   Redes Corporativas 2007          © Ing. José Joskowicz   57
Modos de operación 802.11

            “Infraestructure Mode”
                 Consiste en disponer por lo menos de un AP
                 (punto de acceso) conectado al DS (Sistema
                 de Distribución)
            “Ad Hoc Mode”
                 Las máquinas se comunican directamente
                 entre sí, sin disponer de AP (puntos de
                 acceso) en la red. Dado que no hay AP,
                 todas las máquinas de una red en este modo
                 de operación deben estar dentro del rango
                 de alcance de todas las otras


Redes Corporativas 2007                       © Ing. José Joskowicz   58
Modelo de capas 802.11



                                             AP



                                        LLC Relay
802.11 MAC                      802.11 MAC     802.3 MAC

802.11 PHY                      802.11 PHY        802.3 PHY
                                                                        Ethernet
                                                                        LAN
                     Wireless




  Redes Corporativas 2007                                © Ing. José Joskowicz   59
Modelo de capas 802.11

Capa
de                      LLC (Logical Link
Enlace                      Control)

    Subcapa
    MAC                                        MAC
                     MAC (Medium Access
                                             Management
                          Control)


                      PLCP (PHY Layer
Capa                                                            Station Management
                     Convergence Protocol)
Física
                         Dependent)
                                                PHY
                       PMD (PHY Medium       Management
                          Dependent)



     Redes Corporativas 2007                              © Ing. José Joskowicz   60
Modelo de capas 802.11

            Sub capa MAC
              La subcapa MAC (Medium Access
              Control) es responsable del
              mecanismo de acceso y la
              fragmentación de los paquetes.
            La subcapa de gerenciamineto de MAC
            (MAC Management) se encarga de
            administrar las actividades de Roaming
            dentro del ESS, la energía, y los procesos
            de asociación y disociación durante la
            registración.

Redes Corporativas 2007                  © Ing. José Joskowicz   61
Modelo de capas 802.11

            La capa física          se   divide       en         tres
            subcapas:
                 La subcapa PLCP (PHY Layer Convergence
                 Protocol) se encarga de evaluar la detección
                 de portadora y de formar los paquetes para
                 los diversos tipos de capas físicas
                 La subcapa PMD (PHY Medium dependent)
                 especifica las técnicas de modulación y
                 codificación
                 La subcapa PHY Management determina
                 ajustes de diferentes opciones de cada capa
                 PHY.


Redes Corporativas 2007                       © Ing. José Joskowicz     62
Capa Física 802.11

            802.11
                 Fue especificada para trabajar a 1 y 2 Mb/s, en la
                 banda de los 2.4 GHz. Utiliza las técnicas FHSS
                 (Frequency Hopping Spread Spectrum) o DSSS
                 (Direct Sequence Spread Spectrum).
            802.11b
                 Es una extensión de 802.11 y trabaja también a 5.5 y
                 11 Mb/s. Utiliza CCK (Complementary Code Keying)
                 con modulación QPSK (Quadrature Phase Shift
                 Keying) y tecnología DSSS (Direct-Sequence Spread
                 Spectrum). La recomendación 802.11b soporta
                 cambios de velocidad dinámicos




Redes Corporativas 2007                             © Ing. José Joskowicz   63
Capa Física 802.11

            802.11a
                 Es una extensión de 802.11b, y trabaja hasta
                 54 Mb/s en la banda de los 5 GHz. Utiliza
                 técnicas de multiplexación ortogonal por
                 división de frecuencia (OFDM), en vez de
                 FHSS o DSSS.

            802.11g
                 Es una extensión de 802.11b, y trabaja hasta
                 54 Mb/s en la misma banda que 802.11b (2.4
                 GHz). Utiliza técnicas de multiplexación
                 ortogonal por división de frecuencia (OFDM).


Redes Corporativas 2007                       © Ing. José Joskowicz   64
Capa Física 802.11

            802.11n
                 En enero de 2004, el IEEE anunció la
                 formación de un grupo de trabajo para
                 desarrollar una nueva revisión del estándar
                 802.11. La velocidad real de transmisión
                 podría llegar a los 600 Mbps
                 El alcance de operación será mayor gracias a
                 la tecnología MIMO (Multiple Input – Multiple
                 Output), que permite utilizar varios canales a
                 la vez para enviar y recibir datos gracias a la
                 incorporación de varias antenas.
                 Se espera que el estándar esté completado
                 en 2008

Redes Corporativas 2007                         © Ing. José Joskowicz   65
FHSS

            La técnica FHSS (Frequency Hopping Spread
            Spectrum) consiste en modular la señal a
            transmitir con una portadora que “salta” de
            frecuencia en frecuencia, dentro del ancho de la
            banda asignada, en función del tiempo.
            El cambio periódico de frecuencia de la
            portadora reduce la interferencia producida por
            otra señal originada por un sistema de banda
            estrecha.
            Un patrón de saltos determina las frecuencias
            de la portadora en cada momento. Para recibir
            correctamente la señal, el receptor debe
            conocer el patrón de saltos del emisor, y
            sincronizarse con éste, de manera de sintonizar
            la frecuencia correcta en el momento correcto.
Redes Corporativas 2007                      © Ing. José Joskowicz   66
FHSS

            La recomendación IEEE 802.11 especifica 79
            frecuencias, separadas por 1 MHz para
            Norteamérica y Europa (excluyendo Francia y
            España), 23 para Japón, 35 para Francia y 27
            para España.
            Estas frecuencias están divididas en tres
            patrones de saltos no superpuestos. Por
            ejemplo, para Norteamérica y la mayor parte de
            Europa, estos patrones corresponden a las
            frecuencias 2.402 MHz + (0,3,6,9,... 75 MHz),
            (1,4,7,10,... 76 MHz) y (2,5,8,1,... 77 MHz)
            respectivamente.
            Esto permite que hasta tres sistemas puedan
            coexistir en la misma zona sin interferencias
            mutuas
Redes Corporativas 2007                     © Ing. José Joskowicz   67
Trama 802.11 modulada con
              FHSS (capa física)
PLCP (siempre a 1 Mb/s)                        Datos (1 o 2 Mb/s)

 SYNC              SFD       PLW   PSF   CRC    Datos (MPDU,
                                               “scrambleados”)


    80                 16    12    4      16      < 4.096 bytes
         SYNC = 80 bits de 1s y 0s alternados
         SFD = Start Frame Delimter = 0000110010111101
         PLW = Packet Lenght Width (12 bits admitiendo
         por tanto hasta 212= 4.096 bytes
         PSF = Packet Signalling Field (Velocidad de
         transmisión de datos)
         CRC 16 bits de corrección de errores del cabezal

   Redes Corporativas 2007                     © Ing. José Joskowicz   68
DSSS

       La técnica DSSS (Direct Sequence Spread
       Spectrum) codifica cada bit con una secuencia
       predeterminada de bits de mayor velocidad,
       generando una nueva señal “banda base”, pero de
       mucha mayor velocidad que la señal original
       Esta nueva señal banda base es modulada con
       técnicas tradicionales
       Los “bits” o pulsos de la nueva señal banda base
       se conocen como “chips” o trozos
       En el receptor, los chips recibidos son de-
       modulados, con técnicas tradicionales, y luego
       pasados por un “decodificador”, el que implementa
       una correlación entre la secuencia conocida de los
       “chips” y la señal recibida. Si la correlación es alta,
       se asume que se ha recibido el bit codificado.
Redes Corporativas 2007                       © Ing. José Joskowicz   69
DSSS


                          Bit de datos




                                                      t
                          Bit “expandido” (Spread”)



                                                      t

                                              Chip


Redes Corporativas 2007                                   © Ing. José Joskowicz   70
Trama 802.11 modulada con
               DSSS (capa física)
PLCP (siempre a 1 Mb/s)                                                  Datos (1 o 2 Mb/s)

  SYNC              SFD       Signal   Service   Length   FCS           Datos (MPDU, sin
                                                                         “scramblear”)


    128                  16     8          8        16      8
            SYNC = 128 bits de 1s y 0s alternados
            SFD = Start Frame Delimter =1111001110100000
            Signal = codifica la velocidad de transmisión
            Service = Reservado (no existe en FHSS)
            Length = Largo (16 bits que indican la duración
            de los datos en microsegundos)
            FCS = 8 bits de corrección de errores

    Redes Corporativas 2007                                     © Ing. José Joskowicz   71
Canales de RF en 802.11 con
           DSSS




Redes Corporativas 2007         © Ing. José Joskowicz   72
CCK

            La modulación en 802.11b utiliza una
            tecnología conocida como CCK
            (Complementary Code Keying) con
            modulación QPSK (Quadrature Phase
            Shift Keying) y tecnología DSSS (Direct-
            Sequence Spread Spectrum).
            CCK provee un mecanismo para
            incrementar la eficiencia del ancho de
            banda en un sistema de espectro
            extendido (spread spectrum).

Redes Corporativas 2007                 © Ing. José Joskowicz   73
OFDM

            La modulación en 802.11a utiliza una tecnología
            conocida como OFDM (Orthogonal Frequency
            División Multiplexing)
            En OFDM, el emisor utiliza a la vez varias
            frecuencias      portadoras,   dividiendo    la
            transmisión entre cada una de ellas.
            En IEEE 802.11a, se utilizan 64 portadoras. 48
            de las portadoras se utilizan para enviar la
            información, 4 para sincronización y 12 está
            reservados para otros usos.



Redes Corporativas 2007                     © Ing. José Joskowicz   74
Canales de RF en 802.11a




Redes Corporativas 2007         © Ing. José Joskowicz   75
Velocidades y modulaciones en
           802.11g

  Velocidad (Mb/s)               Modulación            Comentario
          1               DSSS                Mandatorio
          2               DSSS                Mandatorio
         5.5              CCK                 Mandatorio
         5.5              PBCC                Opcional
         11               CCK                 Mandatorio
          6               OFDM                Mandatorio
          9               OFDM                Opcional
         11               CCK                 Opcional
         11               PBCC                Opcional
         12               OFDM                Mandatorio
         18               OFDM                Opcional
         22               PBCC                Opcional
         24               OFDM                Mandatorio
         33               PBCC                Opcional
         36               OFDM                Opcional
         48               OFDM                Opcional
         54               OFDM                Opcional

Redes Corporativas 2007                         © Ing. José Joskowicz   76
Capa MAC 802.11

            CSMA/CA (Carrier Sense Multiple
            Access with Collition Avoidance)
                 En las redes inalámbricas es muy dificultoso
                 utilizar mecanismos de detección de
                 colisiones, y por lo tanto se utilizan
                 mecanismos que aseguren la NO existencia
                 de las mismas
                 Se utilizana protocolos del tipo “RTS” –
                 “CTS” para asegurar la disposición del canal
                 durante todo el período de transmisión.



Redes Corporativas 2007                        © Ing. José Joskowicz   77
Trama 802.11 MAC

Frame         Dur/ID      Dirección 1                                                            Datos     CR
                                        Dirección 2   Dirección 3    Control      Dirección 4
control                                                                                            /       C
                                                                       de
                                                                                                 Rellen
                                                                    secuencia
                                                                                                   o

   2           1                 6           6             6             26              6       0-23124


            Frame Control = Tipo de trama (tramas de datos,
            tramas de control o tramas administrativas)
            Duración / ID = largo de los datos fragmentados
            que siguen
            Direccion X = Origen, Destino, y direcciones de los
            AP a los que Origen y Destino están conectados
            Control de secuencia = Utilizado para numerar los
            datos fragmentados
            Datos = Datos, hasta 2.312 bytes
       Redes Corporativas 2007                                                © Ing. José Joskowicz       78
Alcance de WLANs
              Data Rate
               (Mbps)              802.11a (1)      802.11g (2)       802.11b (3)
                           54             13 m             27 m                   -
                           48             15 m             29 m                   -
                           36             19 m             30 m                   -
                           24             26 m             42 m                   -
                           18             33 m             54 m                   -
                           12             39 m             64 m                   -
                           11                 -            48 m               48 m
                             9            45 m             76 m                   -
                                                                                  -
                             6            50 m             91 m
                           5.5                -            67 m              67 m
                             2                -            82 m              82 m
                             1                -           124 m             124 m

                (1)       40 mW with 6 dBi gain diversity patch antenna) Range
                (2)       30 mW with 2.2 dBi gain diversity dipole antenna
                (3)       100 mW with 2.2 dBi gain diversity dipole antenna


Redes Corporativas 2007                                              © Ing. José Joskowicz   79
Seguridad en WLAN

            WEP (Wired Equivalent Privacy)
                 Mecanismo diseñado de manera de ofrecer
                 una “seguridad equivalente” a la que existe
                 en las redes cableadas
                 Encripta las tramas 802.11 antes de ser
                 transmitidas, utilizando RC4
                 Requiere de una clave compartida entre
                 todas las máquinas de la WLAN
                 WEP utiliza claves de 64 bits




Redes Corporativas 2007                        © Ing. José Joskowicz   80
Seguridad en WLAN

            WPA (Wi-Fi Protected Access )
                 Propuesto por la Wi-Fi en 2003, como mejora al WEP
                 Basado en un “draft” de IEEE 802.11i
                 La información es cifrada utilizando el algoritmo RC4,
                 con una clave de 128 bits y un vector de inicialización
                 de 48 bits
                 WPA-Enterprise
                          Diseñado para utilizar un servidor de autenticación
                          (normalmente un servidor RADIUS), que distribuye
                          claves diferentes a cada usuario, utilizando el protocolo
                          802.1x
                 WPA-Personal
                          Modo menos seguro de clave pre-compartida (PSK - Pre-
                          Shared Key)



Redes Corporativas 2007                                         © Ing. José Joskowicz   81
Seguridad en WLAN

            IEEE 802.11i - WPA2
                 Aprobado en 2004
                 Provee mejoras en los mecanismos de seguridad
                 originalmente propuestos en WEP
                 Agoritmos criptográficos
                          WEP (Wired Equivalent Privacy)
                          TKIP (Temporal Key Integrity Protocol)
                          CCMP (Counter-Mode / Cipher Block Chaining / Message
                          Authentication Code Protocol)
                              Basado en AES
                 En marzo de 2006, la Wi-Fi impuso como obligatorio
                 cumplir con WAP2 para obtener el certificado de
                 compatibilidad


Redes Corporativas 2007                                     © Ing. José Joskowicz   82
Redes PAN




                          Redes de Datos



Redes Corporativas 2007                    © Ing. José Joskowicz   83
Redes PAN

            Las redes “PAN”, o “Personal Area
            Network” están diseñadas para el
            intercambio de datos entre dispositivos
            cercanos (Laptops, teléfonos celulares,
            PCs, PDA, etc.)
            Se trata de redes inalámbricas de corto
            alcance, y velocidad media (algunos
            Mb/s), aunque estándares de alta
            velocidad (más de 50 Mb/s) están siendo
            desarrollados.

Redes Corporativas 2007                © Ing. José Joskowicz   84
MANET

         Son generalmente del tipo “Ad-Hoc”, ya que no existe
         infraestructura previa para que la red pueda formarse.
         Se denominan en forma genérica MANET (Mobile Ad-
         hoc Networks) y consisten en una colección de
         terminales inalámbricos que dinámicamente pueden
         conectarse entre sí, en cualquier lugar e instante de
         tiempo, sin necesidad de utilizar infraestructuras de red
         preexistente.
         Los terminales pueden ser disímiles en sus
         características y prestaciones (Laptops, PDAs, Pocket
         PCs, teléfonos celulares, sensores inalámbricos, etc.)
         Dado que no todos los terminales son capaces de
         tener alcance directo a todos los otros, sus nodos
         deben cooperar, en la medida de sus posibilidades, re-
         enrutando paquetes

Redes Corporativas 2007                          © Ing. José Joskowicz   85
Aspectos a tener en cuenta

            Uso y licenciamiento del espectro
            utilizado
            Mecanismos de acceso al medio
            Protocolos de ruteo
            Multicasting
            Uso eficiente de la energía
            Performance del protocolo TCP
            Seguridad y privacidad


Redes Corporativas 2007                 © Ing. José Joskowicz   86
Bluetooth

            El nombre tiene sus orígenes en Harald Blåtand
            (en Inglés Harald I Bluetooth), quien fue Rey de
            Dinamarca, entre los años 940 y el 985. El
            nombre “Blåtand” fue probablemente tomado de
            dos viejas palabras danesas: 'blå', que significa
            “piel oscura” y 'tan' que significa “gran hombre”.
            Como buen Vikingo, Harald consideraba
            honorable pelear por tesoros en tierras
            extranjeras. En 1960 llegó a la cima de su
            poder, gobernando sobre Dinamarca y
            Noruega.



Redes Corporativas 2007                        © Ing. José Joskowicz   87
Bluetooth

            Así como el antiguo Harlad unificó Dinamarca y
            Noruega, los creadores de Bluetooth esperan
            que ésta tecnología unifique los mundos de los
            dispositivos informáticos y de
            telecomunicaciones.
            En 1998 las compañías Ericsson, Nokia, IBM,
            Toshiba e Intel formaron un “Grupo de Interés
            Especial” (SIG = Special Interest Group) para
            desarrollar una tecnología de conectividad
            inalámbrica entre dispositivos móviles de uso
            personal, que utilizara la banda no licenciada de
            frecuencias (ISM).
            Actualmente, más de 2.500 compañías se han
            afiliado al grupo Bluetooth.
Redes Corporativas 2007                       © Ing. José Joskowicz   88
Runas y símbolo de Bluetooth




Redes Corporativas 2007         © Ing. José Joskowicz   89
Tecnología Bluetooth

            Sistema de comunicación de corto alcance
            Un sistema Bluetooth consiste en un receptor y
            emisor de RF, un sistema de “banda base” y un
            conjunto de protocolos.
            La capa física de Bluetooth, es un sistema de
            Radio Frecuencia que opera en la banda ISM
            de 2.4 GHz. Utiliza técnicas de modulación
            basadas en FHSS (Frequency Hopping Spread
            Spectrum), de manera similar a IEEE 802.11
            Se transmite 1 Mega símbolo por segundo (1
            Ms/s), soportando velocidades binarias de 1
            Mb/s (“Basic Rate”), o con EDR (“Enhanced
            Data Rate”), 2 o 3 Mb/s.

Redes Corporativas 2007                     © Ing. José Joskowicz   90
Piconets

            Los dispositivos Bluetooth cercanos forman una “piconet”,
            dentro de la cual, uno de los dispositivos cumple el rol de
            “Maestro”, mientras que los demás asumen el rol de
            “Esclavos”
            Un mismo canal de radio es compartido por el grupo de la
            piconet, sincronizándose todos los esclavos al patrón de
            saltos de frecuencias impuesto por el maestro.
                 Este patrón de saltos está determinado algorítmicamente
                 por la dirección y el reloj del “maestro”, y utiliza las 79
                 posibles frecuencias de la banda ISM de 2.4 GHz.
            Solo hasta 8 dispositivos activos pueden formar una
            piconet.
                 Más de 8 dispositivos pueden estar dentro de la piconet,
                 pero no en estado activo, sino “estacionados” (“parked”) o
                 en stand-by.



Redes Corporativas 2007                                    © Ing. José Joskowicz   91
Piconets


                                                                 Esclavo P3



                         P2              P3
Esclavo de P1
                                                              Esclavo de P1
y Master de
                                                              y Master de
P2
                                                              P3


                                P1
                                                          Nodo A:
                                                          Master de P1
                                     A




      Redes Corporativas 2007                 © Ing. José Joskowicz      92
Consumos y alcance de
               Bluetooth

Clase       Potencia máxima   Potencia nominal   Potencia Mínima           Alcance
                (Pmax)


   1       100 mW (20 dBm)          N/A           1 mW (0 dBm)                  100 m


   2        2.5 mW (4 dBm)     1 mW (0 dBm)      0.25 mW (-6 dBm)               10 m



   3          1 mW (0 dBm)          N/A                N/A                       1m




    Redes Corporativas 2007                             © Ing. José Joskowicz         93
Modelo de capas en Bluetooth


                    Applications


  Other     TCS      RFCOMM        SDP
                                                      Application Framework and Support


                  Data                     ol
                                       n tr

                                                      HCI: Host Controller Interface
                                     Co




                  L2CAP
 Audio                                          Link Manager and L2CAP
                         LMP


               Baseband
                                                   Radio & Baseband

                   RF



Redes Corporativas 2007                                © Ing. José Joskowicz           94
IEEE 802.15

            El grupo de trabajo IEEE 802.15 ha
            desarrollado un estándar de WPAN
            basado en las especificaciones
            existentes de Bluetooth. El estándar
            IEEE 802.15.1 fue publicado en junio de
            2002 y revisado en mayo de 2005
            Es una adaptación de la versión 1.1 de
            Bluetooth en lo referente a la capa física
            (PHY) y a la capa de enlace (MAC),
            incluyendo L2CAP y LMP

Redes Corporativas 2007                   © Ing. José Joskowicz   95
Modelo de capas IEEE 802.15




Redes Corporativas 2007        © Ing. José Joskowicz   96
Coexistencia de WPAN y WLAN

            Una de las principales preocupaciones de la
            IEEE es la coexistencia de Bluetooth con IEEE
            802.11b, ya
                 Utilizan la misma porción del espectro
                 Tienen mecanismos de transmisión similares.
                          Bluetooth utiliza técnicas FHSS de 1.600 saltos por
                          segundo a 1 Mb/s, ocupando todo el ancho de banda
                          disponible en la banda ISM de 2.4 GHz.
                          IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo
                          para velocidades bajas y DSSS y CCK para velocidades
                          mayores
            Para abordar este problemática, se designó al
            “Task group 2” (grupo de trabajo 2), que
            desarrolló la recomendación IEEE 802.15.2


Redes Corporativas 2007                                     © Ing. José Joskowicz   97
IEEE 802.15.2

            La recomendación IEEE 802.15.2 estable
            prácticas para facilitar la coexistencia de estas
            dos tecnologías. Estas prácticas se dividen en
            dos categorías de mecanismos de coexistencia
            Colaborativos:
                 Cuando puede existir intercambio de información
                 entre las dos redes inalámbricas (por ejemplo, cuando
                 el mismo equipo es 802.15.1 y 802.11b)
            No colaborativos:
                 Cuando no es posible intercambiar información entre
                 las redes inalámbricas




Redes Corporativas 2007                              © Ing. José Joskowicz   98
IEEE 802.15.2

     Coexistencia Colaborativa:
           Acceso al medio inalámbrico alternado (Alternating wireless
           medium access)
           Arbitraje de tráfico de paquetes (Packet traffic arbitration)
           Supresión de interferencia determinística (Deterministic
           interference supression)
     Coexistencia No colaborativa:
           Supresión de interferencia adaptativa (Adaptive interference
           supression)
           Selección de paquete adaptativo (Adaptive packet selection)
           Agendamiento de paquetes para enlaces ACL (Packet
           scheduling for ACL links)
           Agendamiento de paquetes para enlaces SCO (Packet
           scheduling for SCO links)
           Saltos de frecuencia adaptativos (Adaptive frequency-
           hopping)
Redes Corporativas 2007                              © Ing. José Joskowicz   99
Redes WAN




                          Redes de Datos




Redes Corporativas 2007                    © Ing. José Joskowicz   100
Redes WAN

            Las redes de área extendida (WAN:
            Wide Area Network) son aquellas que
            conectan dos o más redes LAN ubicadas
            en sitios geográficos distantes.
            Las WAN generalmente utilizan
            protocolos punto a punto, de velocidades
            bajas a medias (usualmente menores a 2
            Mb/s), y se basan en servicios públicos o
            en líneas punto a punto.


Redes Corporativas 2007                 © Ing. José Joskowicz   101
Frame Relay

            Surgió como sucesor de X.25 para redes
            de datos alta velocidad.
            Su éxito fue en gran medida gracias a su
            simplicidad.
            Brinda servicios de circuitos virtuales,
            orientados a conexión. Las conexiones
            pueden ser:
                  Permanentes (PVC)
                  Temporales (SVC)
            Elementos de la red: Routers, FRADs y
            Switches

Redes Corporativas 2007                 © Ing. José Joskowicz   102
Frame Relay
            Red típica




Redes Corporativas 2007   © Ing. José Joskowicz   103
Frame Relay
            Trama




Redes Corporativas 2007   © Ing. José Joskowicz   104
Frame Relay
            DLCI

            Tiene sólo significado local
            Hasta 1023 (10 bits) normalmente.
            Puede extenderse a 23 bits (~8 millones
            de valores)
            Valores reservados:
                  0 – Señalización (ITU)
                  1-15 – Reservados
                  992-1007 – Frame Relay managment
                  1008-1022 – Reservados
                  1023 – Señalización (FRF)

Redes Corporativas 2007                     © Ing. José Joskowicz   105
Frame Relay
            Manejo de congestión

            Utiliza FECN y BECN para señalizar que hay
            congestión
            Se descartan prioritariamente las tramas con
            DE=1.




Redes Corporativas 2007                      © Ing. José Joskowicz   106
Frame Relay
            LMI (Local Management Interface)

            Permite el intercambio de información entre los
            equipos del prestador de servicio y del cliente
            final
            Se implementa mediante el uso de tramas
            especiales de administración, que disponen de
            números de DLCI reservados para estos fines
            Existen tres versions de LMI:
                  LMI: Frame Relay Forum Implementation Agreement
                  (IA), FRF.1 superceded by FRF.1.1
                  Annex D: ANSI T1.617
                  Annex A: ITU Q.933 referenced in FRF.1.1



Redes Corporativas 2007                          © Ing. José Joskowicz   107
Frame Relay
            Velocidades de los DLCI
           Velocidad de acceso
                es la velocidad física de la interfase utilizada
           Commited Rate Measurement Interval (Tc)
                Intervalo de tiempo utilizado para medidas
           Commited Burst Size (Bc)
                Cantidad máxima de bits que la red puede absorber en un intervalo Tc
                garantizando su entrega en condiciones normales
           Commited Information Rate (CIR)
                CIR=Bc/Tc
           Excess Burst Size (Be)
                Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar
                en un interval Tc
           Excess Information Rate (EIR)
                 EIR=Be/Tc
           Maximum Information Rate (MIR)
                MIR=CIR+EIR


Redes Corporativas 2007                                            © Ing. José Joskowicz   108
Frame Relay – Especificación de
                 las velocidades de los DLCI



 bits

                                                              Descartada

Be
                                             DE=1



                                      DE=0
Bc
                               DE=0
                                                                            Tiempo
                                                                  Tc
     Redes Corporativas 2007                        © Ing. José Joskowicz    109
Frame Relay
            Oversubscription


       Se llama “oversubscription” a la asignación, a
       diferentes circuitos sobre una misma interfase, de más
       capacidad acumulada de la que dicha interfase
       efectivamente puede manejar.
       Puede ser:
             Commited Traffic Oversubscription
             Excess Traffic Oversubscription
       Puede darse:
             En la interfase del usuario
             En interfases internas de la red


Redes Corporativas 2007                          © Ing. José Joskowicz   110
Frame Relay
            Service Level Agreement


       Retardo máximo de la red: influye fuertemente en la
       performance de las aplicaciones.
       Disponibilidad de la red
       Tiempo medio de restauración
       Throughput: porcentaje de los datos efectivamente
       transmitidos
       Intervalo de medida: con que frecuencia el operador
       mide estos elementos
       Reporte: forma y frecuencia con que los resultados de
       las medidas son informados.

Redes Corporativas 2007                   © Ing. José Joskowicz   111
ATM
            Asynchronous Transfer Mode

            Surgió como respuesta a la necesidad de
            tener una red multiservicio que pudiera
            manejar velocidades muy dispares.
            Para poder manejar requerimientos de
            tiempo real se optó por usar unidades de
            tamaño fijo y pequeño (celdas).
            Al igual que Frame Relay, brinda un
            servicio orientado a conexión, basado en
            circuitos virtuales permanentes (PVC) o
            temporales (SVC)

Redes Corporativas 2007                 © Ing. José Joskowicz   112
ATM
            Conexiones

            Maneja dos tipos de conexiones:
                  de caminos virtuales (virtual path connection
                  - VPC - )
                  de circuitos virtuales (virtual circuit
                  connection - VCC - )




Redes Corporativas 2007                         © Ing. José Joskowicz   113
ATM
            Conexiones

            Identificación de las conexiones:
                  VPC se identifican por el Virtual Path
                  Identifier (VPI)
                  VCC se indentifican por VPI/VCI (Virtual
                  Circuit Identifier)




Redes Corporativas 2007                          © Ing. José Joskowicz   114
ATM
            Estructura de capas

                            Plano de Management


                          Capas superiores

                  Capa AAL (ATM Adaptation
                           Layer)
                         Capa ATM

                            Capa física



Redes Corporativas 2007                           © Ing. José Joskowicz   115
ATM
            Estructura de capas




Redes Corporativas 2007           © Ing. José Joskowicz   116
ATM
            Capa física

            Las velocidades típicas son de 155.520
            kb/s (155 Mb/s) o 622.080 kb/s (622
            Mb/s), acuerdo a la recomendación I.432
            Los medios son todos punto a punto
            El medio de transporte puede ser
            eléctrico u óptico. ATM es generalmente
            transportado sobre SDH (Synchronous
            Digital Hierarchy).



Redes Corporativas 2007                © Ing. José Joskowicz   117
ATM
            Capa ATM

            Es la responsable de transportar la información
            a través de la red. ATM utiliza “conexiones
            virtuales” para el transporte de la información.
            Estas conexiones virtuales, pueden ser
            permanentes (PVC) o del tipo “llamada a
            llamada” (SVC).
            Para poder manejar los requerimientos de
            tiempo real, se optó por usar unidades de
            tamaño fijo y pequeño. Estas unidades,
            llamadas celdas, contiene 48 bytes de
            información y 5 bytes de “cabecera”.


Redes Corporativas 2007                       © Ing. José Joskowicz   118
ATM
            Estructura de Celdas
                 HEADER                        INFORMATION



                            5                        48



                                                     Byte 1
                          GFC             VPI
                          VPI             VCI
                                VCI
                          VCI            PTI     C
                                                     Byte 5
                                HEC

                                8 bits
Redes Corporativas 2007                                   © Ing. José Joskowicz   119
ATM
            Estructura de Celdas
            GFC (Generic Flow Control)
                  Información de control de flujo
            VPI (Virtual Path Identifier)
                  Identificador del camino virtual al que pertenece la trama
            VCI (Virtual Channel Identifier)
                  Identifica cada circuito o canal virtual dentro del camino
                  virtual
            PTI (Payload Type Identifier)
                  Indica que tipo de información viaja en la celda
            CLP (Cell Loss Priority)
                  Al revés que el DE de Frame Relay. CLP=1 es alta prioridad.
            HEC (Header Error Control)
                  CRC de 8 bits para control de errores del encabezado.




Redes Corporativas 2007                                     © Ing. José Joskowicz   120
ATM
               Clases de servicio

               Clase            A                B              C                      D


Relaciones de
tiempo entre                         Requerido                      No Requerido
fuente y destino


Bit-Rate                     Constante                     Variable


Modo de                                                                       No orientado
                                     Orientado a la conexión
Conexión                                                                      a la conexión




   Redes Corporativas 2007                                     © Ing. José Joskowicz       121
ATM
            Capa AAL (ATM Adaptation Layer)

            La capa AAL realiza el “mapeo” necesario entre
            la capa ATM y las capas superiores. Esto es
            generalmente realizado en los equipos
            terminales, en los límites de las redes ATM.
            Adapta los diversos servicios o protocolos a
            transportar, a las características de la red ATM
            Se subdivide en:
                  Segmentation and Reassemby (SAR): Se encarga de
                  dividir la información para transmitirla en celdas y de
                  reensamblarla en el destino
                  Convergence Sublayer (CS): Es la encargada de las
                  adaptaciones específicas a las clases de servicio.


Redes Corporativas 2007                                 © Ing. José Joskowicz   122
ATM
            Capa AAL-1


           Pensada para servicios de emulación de
           circuitos (CES)
           La subcapa CS se encarga de detectar celdas
           pérdidas o mal insertadas, y de tener un
           throughput uniforme
           Se utiliza para transporte de servicios
           sincrónicos (por ejemplo, servicios
           sincrónicos de 64 kb/s) o asincrónicos de
           velocidad constante (por ejemplo, líneas E1
           de 2 Mb/s).

Redes Corporativas 2007                © Ing. José Joskowicz   123
ATM
            Capa AAL-2


           Pensada para servicios de tiempo real, de velocidad
           variable, orientados a conexión, sin detección de
           errores.
           Ha sido la más difícil de desarrollar, debido a la
           dificultad de recuperar en el destino el reloj de
           referencia de la fuente cuando no se reciben datos
           por un periodo prolongado de tiempo (En AAL-1 esto
           no sucede, ya que los flujos de información son
           constantes)
           Puede utilizarse, por ejemplo, para la transmisión de
           video comprimido.

Redes Corporativas 2007                      © Ing. José Joskowicz   124
ATM
            Capa AAL-3/4


           Originalmente, la capa AAL-3 fue pensada
           para servicios orientados a la conexión y la
           AAL-4 para servicios no orientados a la
           conexión. Actualmente se han fusionado en
           la capa AAL-3/4, ya que las diferencias
           originales eran menores.
           AAL-3/4 no utiliza todos los bytes de
           “información” de la celda ATM, lo que reduce
           el ancho de banda real apreciablemente

Redes Corporativas 2007                © Ing. José Joskowicz   125
ATM
            Capa AAL-5


           Nombre original “SEAL” (Simple and Effective
           Adaptation Layer)
           Pensada para transferencia de datos tanto en
           modo mensaje como flujo.
           No provee secuenciamiento ni corrección de
           errores, sino que delega estas tareas en las
           capas superiores



Redes Corporativas 2007                © Ing. José Joskowicz   126
Routers

            Para poder interconectar redes LAN
            distantes, mediante algún protocolo de
            WAN, es necesario disponer de equipos
            de “interconexión”, que cumplan varias
            funciones, entre las que se destacan:
                  Posibilidad de rutear tráfico, para disminuir el
                  tráfico de WAN no deseado (Broadcast, etc.)
                  Posibilidad de manejar protocolos de LAN y
                  de WAN.




Redes Corporativas 2007                           © Ing. José Joskowicz   127
Routers




                            WAN
LAN 1                                                       LAN 2
                   Router         Router




  Redes Corporativas 2007           © Ing. José Joskowicz     128
Tecnologías de acceso
                            xDSL



                          Redes de Datos




Redes Corporativas 2007                    © Ing. José Joskowicz   129
Conexiones digitales

            Las redes WAN requieren conexiones
            digitales desde las oficinas de las
            empresas hasta las oficinas de los
            presadores de servicio
            Estos sitios pueden estar alejados
            algunos kilómetros
            Existen tecnologías inalámbricas para
            transmisión digital, y tecnologías que
            utilizan la planta telefónica externa
            existente.

Redes Corporativas 2007                  © Ing. José Joskowicz   130
DSL: Digital Subscriber Loop


            Las tecnologías conocidas como DSL (o
            xDSL) utilizan los cables telefónicos
            existentes para enviar datos digitales, de
            media y alta velocidad
            Hay tecnlogías simétricas (misma
            velocidad de “subida” y de “bajada”) y
            asimétricas
                          downstream
                                                           User
  Exchange
                           upstream
Redes Corporativas 2007                  © Ing. José Joskowicz    131
Tipos de DSL

           Asymmetric DSL (ADSL)
                 ADSL Light
                 Rate-Adaptive DSL (RADSL)
                 ADSL 2
                 ADSL 2+
           High bit rate DSL (HDSL)
                 Symmetric DSL (SDSL)
                 Single-pair high speed DSL (SHDSL/HDSL2)
           Very High Data Rate DSL (VDSL/VDSL2)
           Otras tecnologías DSL: IDSL & VoDSL
Redes Corporativas 2007                      © Ing. José Joskowicz   132
ADSL

    ADSL = Asymmetric Digital Subscriber Loop
    Brinda una conexión digital dedicada sobre líneas
    telefónicas analógicas
    Como su nombre indica, es “asimétrico” en lo referente a
    las velocidades de “subida” y de “bajada”
    Las velocidades de bajada y subida son variables, y pueden
    llegar a:
         7 Mbits/s bajada & 928 kbits/s subida
    El alcance tipico es de hasta to 5 km
    Coexiste con los teléfonos analógicos “POTS” (Plain Old
    Telephone Service)
    ITU-T Recomendación G992.1



Redes Corporativas 2007                          © Ing. José Joskowicz   133
Arquitectura de ADSL

             Linea de Transmisión                        Modem ADSL
             DSLAM                                       Splitter

                     Exchange                         Customer Premises



                          Splitter                  Splitter


                                     Twisted Pair                                          Computer
                                                                          DSL Modem




    DSLAM



                                                                           Telephone


      PSTN


Redes Corporativas 2007                                            © Ing. José Joskowicz   134
Espectro de ADSL




Redes Corporativas 2007        © Ing. José Joskowicz   135
Distancias típicas en ADSL




                          1.5   3.0   4.5                6.0


                                            (km)
Redes Corporativas 2007                     © Ing. José Joskowicz   136
ADSL Light o G.Light


     Similar a ADSL, pero no requiere de “splitter”
     ITU-T Recommendation G.992.2

                 Exchange                               Customer Premises



                            Splitter                  Splitter


                                       Twisted Pair                                                 Computer
                                                                               DSL Modem




 DSLAM



                                                                                Telephone



    PSTN




Redes Corporativas 2007                                                     © Ing. José Joskowicz    137
HDSL

    HDSL = High bit rate Digital Subscriber
    Loop
    Brinda una conexión digital dedicada sobre
    2 pares de cobre
    Es “simétrico” en lo referente a las
    velocidades de “subida” y de “bajada”
    Fue diseñado para velocidades de 1.5 y
    2.0 Mb/s (T1 y E1)
    El alcance tipico es de hasta to 3.5 km
    ITU-T Recomendación G991.1
Redes Corporativas 2007            © Ing. José Joskowicz   138
Arquitectura de HDSL

              Interface


                          Mapping




                                                                        Mapping


                                                                                  Interface
                                    HTU - C           HTU-R


                                                                                              CPE
DCS




                          ←784 kbps →

                                                                                  RT
      CO                                                  ←784 kbps →

                                        3,7 Km @ 24 AWG

Redes Corporativas 2007                                           © Ing. José Joskowicz         139
HDSL: Codificación de línea y
            Modulación

            2B1Q: 2 binary 1 quaternary




Redes Corporativas 2007                   © Ing. José Joskowicz   140
HDSL2

    HDSL2 = Igual a HDSL, pero utiliza solo
    un par de cobre




                             ←1.544 Mbps →
       CO                                            RT
                          3,7 Km @ 24 AWG




Redes Corporativas 2007                      © Ing. José Joskowicz   141
SDSL

    SDSL = Symmetric Digital Subscriber Loop
    Es una variante de HDSL, pero con
    velocidad variable, y utilizando un solo par



                          ←Velocidad configurable, hasta 2 Mbps →
        CO                                                                  CPE
                     El alcance depende de la velocidad




Redes Corporativas 2007                                             © Ing. José Joskowicz   142
VDSL2

            VDSL2 = Very-High-Bit-Rate Digital
            Subscriber Line 2
            Aprobada en la recomendación G.993.2
            de la ITU-T en febrero de 2006.
            Permite la transmisión simétrica o
            asimétrica de datos
                  Llega a velocidades superiores a 200 Mbit/s,
                  utilizando un ancho de banda de hasta 30
                  MHz.
                          Esta velocidad depende de la distancia a la central,
                          reduciéndose a 100 Mbit/s a los 0,5 km y a 50
                          Mbits/s a 1 km de distancia.


Redes Corporativas 2007                                     © Ing. José Joskowicz   143
VDSL2

            Perfiles

                 Perfil    8a      8b      8c      8d     12a       12b        17a      30a

Velocidad                   50      50      50      50      68         68       100      200
De datos
bidireccional
neta mínima
    (Mb/s)
Ancho de banda              8.5     8.5     8.5     8.5     12         12      17.6       30
   (MHz)
Potencia de               +17,5   +20,5   +11,5   +14,5   +14,5    +14,5      +14,5     +14,5
transmisión
combinada en
sentido
Descendente
Máxima (dBm)


Redes Corporativas 2007                                         © Ing. José Joskowicz    144
Espectro en xDSL




Redes Corporativas 2007        © Ing. José Joskowicz   145
Comparación de las tecnologías
            xDSL




         ADSL
      ADSL light
              HDSL
              SDSL



                          0   1    2     3      4          5          6       7
                              Distancia a la Central (km)

Redes Corporativas 2007                             © Ing. José Joskowicz   146
Comparación de las tecnologías
            xDSL


 xDSL      Modulation     Symmetric or     POTS       # of     Maximum        Maximum        Maximum
            Method         Asymmetric     Support    Twisted    Reach          Bitrate        Bitrate
                                                      Pairs                   Downstrea      Upstream
                                                                 (km)
                                                                                  m
ADSL       QAM/CAP or      Asymmetric       Yes     1          5.5             6 Mbit/s      640 kbit/s
              DMT

ADSL       QAM/CAP or      Asymmetric       Yes     1          5.5             1.5 Mbit/s    512 kbit/s
light         DMT

HDSL           2B1Q        Symmetric        No      1, 2, 3    3.6              2 Mbit/s      2 Mbit/s

SDSL           2B1Q        Symmetric        No      1          6.5             2.3 Mbit/s    2.3 Mbit/s

SHDSL          PAM         Symmetric        No      1, 2       6.5              4 Mbit/s      4 Mbit/s

IDSL           2B1Q        Symmetric        No      1          5.5             144 kbit/s    144 kbit/s

VDSL       QAM/CAP or     Asymmetric or     Yes     1          1               52 Mbit/s      6 Mbit/s
              DMT           Symmetric



Redes Corporativas 2007                                              © Ing. José Joskowicz    147
Administración
                            de Redes



                            Redes de Datos




Redes Corporativas 2007                      © Ing. José Joskowicz   148
Gerenciamiento de Redes

        Debe tener como objetivo obtener en forma
        predecible y consistente una calidad de
        servicio adecuada a las necesidades, tendiente
        a bajar los costos operativos para la
        corporación
        Las “Redes” incluyen los sistemas de
        telecomunicaciones de “Voz” y “Datos”
        Hay 3 aproximaciones al tema:
              ISO
              ITU-T
              Internet (IETF)

Redes Corporativas 2007               © Ing. José Joskowicz   149
Modelos de
            Gerenciamiento de Redes




Redes Corporativas 2007               © Ing. José Joskowicz   150
Modelo ISO




Redes Corporativas 2007   © Ing. José Joskowicz   151
Modelo ITU-T




Redes Corporativas 2007    © Ing. José Joskowicz   152
Modelo IETF




Redes Corporativas 2007   © Ing. José Joskowicz   153
Funciones a considerar en la
            administración (Según ISO)

            Fault Managment: Gestión de fallas
            Configuration Managment: Gestión de
            configuración

            Accounting: Gestión de costos
            Performance Managment: Gestión del
            desempeño

            Security: Gestión de la seguridad
Redes Corporativas 2007                     © Ing. José Joskowicz   154
Gestión de Fallas
         Identificación de la falla
             Reportadas por los usuarios
             Detectadas automáticamente
         Registro y seguimiento
             Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes
         Investigación de causas
             Experiencia técnica
             Bases de datos de conocimiento
         Solución del problema
             No solo del “incidente”, sino de las causas
         Planes de contingencia
         Gestión de Alarmas
             Procesos acordes a la criticidad




Redes Corporativas 2007                                    © Ing. José Joskowicz   155
Gestión de Configuración
            Realización de agregados y cambios
                  Planificación
                  Mínimas interrupciones en el servicio
            Mantenimiento de la documentación
                  Inventarios
                  Diagramas de conexiones
                  Cableado
                  Configuraciones
                  Planes de numeración
            Mantenimiento de cruzadas, patcheos, etc.
            Respaldos y planes de contingencia

Redes Corporativas 2007                          © Ing. José Joskowicz   156
Gestión de Costos

            Costos directos de las telecomunicaciones
                  Costos fijos
                  Costos variables (por uso)
            Costos de equipos
                  Arrendamientos
                  Amortizaciones
            Costos del Gerenciamiento
                  Para los 5 aspectos (gestión de configuración,
                  de fallas, de seguridad, de desempeño, de
                  costos)



Redes Corporativas 2007                         © Ing. José Joskowicz   157
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes
Presentacion Redes

Contenu connexe

Tendances

Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jaime
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.laura1352
 
Redes de datos
Redes de datosRedes de datos
Redes de datosPaola024
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestadaNeryEdaly
 
Taller Final de Microsoft Word
Taller Final de Microsoft WordTaller Final de Microsoft Word
Taller Final de Microsoft WordSena Tecnico
 
Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.stigofr
 
Jairo a actividad2
Jairo a actividad2Jairo a actividad2
Jairo a actividad2jairoamb
 
Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)luna valero
 

Tendances (15)

Red de computadoras
Red de computadorasRed de computadoras
Red de computadoras
 
Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)Jimenez Barrera _ 1D (fibra optica)
Jimenez Barrera _ 1D (fibra optica)
 
David
DavidDavid
David
 
Curso de redes.
Curso de redes.Curso de redes.
Curso de redes.
 
Trabajo final de microsoft word
Trabajo final de microsoft wordTrabajo final de microsoft word
Trabajo final de microsoft word
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Unidad ii contestada
Unidad ii contestadaUnidad ii contestada
Unidad ii contestada
 
Cuestionario redes locales
Cuestionario redes localesCuestionario redes locales
Cuestionario redes locales
 
Taller Final de Microsoft Word
Taller Final de Microsoft WordTaller Final de Microsoft Word
Taller Final de Microsoft Word
 
Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.Señales inalámbricas por santiago franco r.
Señales inalámbricas por santiago franco r.
 
Jairo a actividad2
Jairo a actividad2Jairo a actividad2
Jairo a actividad2
 
Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)Luna valero 1ºba (cuestionario)
Luna valero 1ºba (cuestionario)
 
Redes locales
Redes localesRedes locales
Redes locales
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 

En vedette

Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoniandoniabe
 
proyecto de una red de laboratorio
proyecto de una red de laboratorioproyecto de una red de laboratorio
proyecto de una red de laboratoriojrosas1073
 
Proyecto de la instalacion de una red
Proyecto de la instalacion de una redProyecto de la instalacion de una red
Proyecto de la instalacion de una redSebastian de Ara
 
Wifi redes inalambricas
Wifi redes inalambricasWifi redes inalambricas
Wifi redes inalambricassoniamariana
 

En vedette (6)

Presentacion De Redes De Andoni
Presentacion De Redes De AndoniPresentacion De Redes De Andoni
Presentacion De Redes De Andoni
 
proyecto de una red de laboratorio
proyecto de una red de laboratorioproyecto de una red de laboratorio
proyecto de una red de laboratorio
 
Proyecto de la instalacion de una red
Proyecto de la instalacion de una redProyecto de la instalacion de una red
Proyecto de la instalacion de una red
 
Wifi redes inalambricas
Wifi redes inalambricasWifi redes inalambricas
Wifi redes inalambricas
 
Redes wireless
Redes wirelessRedes wireless
Redes wireless
 
Acceso a la red
Acceso a la redAcceso a la red
Acceso a la red
 

Similaire à Presentacion Redes

Tds Repaso 2007
Tds Repaso 2007Tds Repaso 2007
Tds Repaso 2007mdalmo
 
Entendiendo las Redes Informaticas
Entendiendo las Redes InformaticasEntendiendo las Redes Informaticas
Entendiendo las Redes InformaticasChristian Farinango
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISOJulio Pari
 
Ta s2 01_cpauchi
Ta s2 01_cpauchiTa s2 01_cpauchi
Ta s2 01_cpauchiCalP
 
Introduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacionIntroduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacionruthmarylopez
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpipapohorilo
 
Conceptos de aprendizaje unidad I
Conceptos de aprendizaje unidad IConceptos de aprendizaje unidad I
Conceptos de aprendizaje unidad Imarlenehiguera1
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osiyahaira_1994
 
Red de computadores Estefany
Red de computadores EstefanyRed de computadores Estefany
Red de computadores Estefanytefispulgarin
 
Modelo osi
Modelo osi Modelo osi
Modelo osi UPTM
 
Modeloosicls6tp 111111202916-phpapp01
Modeloosicls6tp 111111202916-phpapp01Modeloosicls6tp 111111202916-phpapp01
Modeloosicls6tp 111111202916-phpapp01CHUCHO Hernandez
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ipcesartg65
 
Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1Juan Cardona
 

Similaire à Presentacion Redes (20)

Tds Repaso 2007
Tds Repaso 2007Tds Repaso 2007
Tds Repaso 2007
 
Entendiendo las Redes Informaticas
Entendiendo las Redes InformaticasEntendiendo las Redes Informaticas
Entendiendo las Redes Informaticas
 
Modelo OSI de ISO
Modelo OSI de ISOModelo OSI de ISO
Modelo OSI de ISO
 
Fundamentos Redes IP
Fundamentos Redes IPFundamentos Redes IP
Fundamentos Redes IP
 
Ta s2 01_cpauchi
Ta s2 01_cpauchiTa s2 01_cpauchi
Ta s2 01_cpauchi
 
Ud1 hoja2 correccion
Ud1 hoja2 correccionUd1 hoja2 correccion
Ud1 hoja2 correccion
 
Introduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacionIntroduccion a las_lineas_de_comunicacion
Introduccion a las_lineas_de_comunicacion
 
Modelo osi(5)
Modelo osi(5)Modelo osi(5)
Modelo osi(5)
 
Presentación1
Presentación1Presentación1
Presentación1
 
Modelo osi protocolo tcpip
Modelo osi   protocolo tcpipModelo osi   protocolo tcpip
Modelo osi protocolo tcpip
 
Unidad vi
Unidad viUnidad vi
Unidad vi
 
Conceptos de aprendizaje unidad I
Conceptos de aprendizaje unidad IConceptos de aprendizaje unidad I
Conceptos de aprendizaje unidad I
 
Redes de ordenadores---Eduard e Iván
Redes de ordenadores---Eduard e IvánRedes de ordenadores---Eduard e Iván
Redes de ordenadores---Eduard e Iván
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Red de computadores Estefany
Red de computadores EstefanyRed de computadores Estefany
Red de computadores Estefany
 
Modelo osi
Modelo osi Modelo osi
Modelo osi
 
Modeloosicls6tp 111111202916-phpapp01
Modeloosicls6tp 111111202916-phpapp01Modeloosicls6tp 111111202916-phpapp01
Modeloosicls6tp 111111202916-phpapp01
 
Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1Redes 2 Clase 2 Fundamentos Redes 2021 1
Redes 2 Clase 2 Fundamentos Redes 2021 1
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Diplomado edumatica sesión #1
Diplomado edumatica   sesión #1Diplomado edumatica   sesión #1
Diplomado edumatica sesión #1
 

Dernier

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y maslida630411
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armadob7fwtwtfxf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 

Dernier (20)

La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y masPROYECCIÓN DE VISTAS planos de vistas y mas
PROYECCIÓN DE VISTAS planos de vistas y mas
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Viguetas Pretensadas en concreto armado
Viguetas Pretensadas  en concreto armadoViguetas Pretensadas  en concreto armado
Viguetas Pretensadas en concreto armado
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 

Presentacion Redes

  • 1. Redes de Datos Redes Corporativas Ing. José Joskowicz Redes Corporativas 2007 © Ing. José Joskowicz 1
  • 2. Introducción Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 2
  • 3. Objetivos de las redes de Datos Compartir recursos, equipos, información y programas que se encuentren dispersos Brindar confiabilidad en la información Transmitir información entre usuarios distantes de manera rápida, segura y económica Obtener una buena relación costo/beneficio Redes Corporativas 2007 © Ing. José Joskowicz 3
  • 4. Topologías de las redes de datos Redes de Difusión Se comparte el mismo medio de transmisión entre todos los integrantes de la red Cada mensaje (típicamente llamado “paquete”) emitido por una máquina es recibido por todas las otras máquinas de la misma red Ejemplo: Ethernet Redes Punto a Punto Existen muchas conexiones entre pares individuales de máquinas Ejemplo: Modems Redes Corporativas 2007 © Ing. José Joskowicz 4
  • 5. Clasificación de las redes de datos Según el alcance o tamaño: LAN Local Area Networks (Redes de área local) MAN Metropolitan Area Networks (Redes de área metropolitana WAN Wide Area Networks (Redes de área extendida) PAN Personal Area Networks (Redes de área personal) Redes Corporativas 2007 © Ing. José Joskowicz 5
  • 6. Redes de área local (LAN) Tamaño limitado Dentro de edificios, oficinas o campus Peor caso de tiempo de transmisión acotado Administración simplificada Transmisión por difusión Velocidades de 10, 100 Mbps y 1 GBps Demoras muy bajas (decenas de microsegundos) Baja tasa de errores Topologías propias bus (IEEE 802.3 ethernet) anillo (IEEE 802.5 token ring) Redes Corporativas 2007 © Ing. José Joskowicz 6
  • 7. Redes de área extendida (WAN) Interconectan máquinas a grandes distancias. Generalmente interconectan LANs Gran variedad de tecnologías En general utilizan enlaces punto a punto La topología puede ser estrella, anillo, mallas, o árboles. Redes Corporativas 2007 © Ing. José Joskowicz 7
  • 8. Redes de área personal (PAN) De alcance muy limitado (unos pocos metros) Usadas para interconectar dispositivos personales de manera inalámbrica (PCs, laptops, celulares, PDAs, impresoras, etc.) De velocidad media (algunos Mb/s) Están teniendo creciente desarrollo en los últimos años Redes Corporativas 2007 © Ing. José Joskowicz 8
  • 9. Modelo de capas Modelo de capas para el diseño y análisis Para reducir la complejidad del diseño, la mayoría de las redes están organizadas en “niveles” o “capas”. Cada capa realiza un conjunto bien definido de funciones que ofrece como servicios a las capas superiores Entidades elementos activos en las capas las entidades de la capa N implementan los servicios de esa capa que son usados por las entidades de la capa N+1 Redes Corporativas 2007 © Ing. José Joskowicz 9
  • 10. Modelo de capas Parejas de entidades entidades de capas iguales en máquinas diferentes Protocolos horizontales las parejas de entidades se comunican por protocolos de la capa Transferencia vertical de la información el flujo real de información transcurre verticalmente por debajo de la capa 1 está el medio físico Redes Corporativas 2007 © Ing. José Joskowicz 10
  • 11. Modelos de referencia OSI y TCP/IP Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 11
  • 12. Modelo de Referencia OSI El modelo de referencia OSI (Open Systems Interconnection, Interconexión de Sistemas Abiertos) es un modelo de siete capas desarrollado por la Organización Internacional de Normas (ISO). Muchas arquitecturas basadas en capas partieron del modelo de referencia OSI y a partir de éste se generaron muchas otras arquitecturas (como TCP/ IP por ejemplo). Redes Corporativas 2007 © Ing. José Joskowicz 12
  • 13. Modelo de Referencia OSI Comunicación entre Capas Adyacentes Aplicación Aplicación Comunicación entre Presentación Capas Paralelas Presentación Sesión Sesión Transporte Transporte Red Red Enlace Enlace Física Física Medio Físico (Transmisión de la Información) José Joskowicz Redes Corporativas 2007 © Ing. 13
  • 14. Modelo TCP/IP Modelo ISO-OSI Modelo TCP/IP Aplicación Aplicación Presentación No están presentes Sesión Transporte Transporte Red Red Enlace Enlace Física Física Redes Corporativas 2007 © Ing. José Joskowicz 14
  • 15. Modelo de capas Capa física (Capa 1) Se encarga del transporte de los bits de un extremo al otro del medio de comunicación. Debe asegurarse de que cuando un extremo envía un “0” el extremo distante reciba efectivamente un “0”. Aplicación Se especifican cosas tales como: Presentación Sesión Medio de transmisión Transporte Voltajes o potencias Red Codificación Enlace Física Redes Corporativas 2007 © Ing. José Joskowicz 15
  • 16. Modelo de capas Capa de enlace (Capa 2) Se encarga de brindar una comunicación “adecuada” entre los dos extremos de un canal de comunicación. Principales funciones Armado y separación en tramas Detección de errores Aplicación Control de flujo Presentación Adecuación para acceso al medio Sesión Subcapa de control de enlace Transporte Subcapa de acceso al medio (MAC Médium Access Control) Red Enlace Física Redes Corporativas 2007 © Ing. José Joskowicz 16
  • 17. Modelo de capas Capa de red (Capa 3) Se encarga de que la información llegue a destino Para esto puede ser necesario pasar por varias máquinas intermedias. Es de hacer notar la diferencia con la capa de enlace, cuya función se limita a transportar en forma segura tramas de un punto a otro de un canal de transmisión. Se clasifican en: Aplicación Orientadas a conexión Presentación la capa de red establece “circuitos virtuales” en el proceso de conexión Sesión No orientadas a conexión Transporte Los paquetes enviados se llaman normalmente Red “datagramas” Enlace Física Redes Corporativas 2007 © Ing. José Joskowicz 17
  • 18. Modelo de capas Capa de transporte (Capa 4) Su función principal es proporcionar un transporte de datos confiable y económico de la máquina de origen a la máquina de destino, independientemente de la red o redes físicas en uso. Es la primera capa en la que los corresponsales son directamente los extremos Debe corregir o disimular las limitaciones, defectos y problemas de la capa de red. Aplicación Se clasifican en: Presentación Sesión Orientadas a conexión (TCP) Proporciona flujos de información seguros y Transporte confiables Red No orientadas a conexión (UDP) Enlace muy sencillo (básicamente el paquete más un encabezado), y no seguro Física Redes Corporativas 2007 © Ing. José Joskowicz 18
  • 19. Modelo de capas Capa de aplicación (Capa 5 o 7) Es dónde se encuentran las aplicaciones de los usuarios. Las capas por debajo de la de aplicación existen únicamente para brindar un transporte confiable a las aplicaciones residentes en la capa de aplicación. En la capa de aplicación se Aplicación implementan los temas de Presentación seguridad, presentación de la Sesión información, y cualquier aplicación útil Transporte para los usuarios (correo electrónico, Red world wide web, etc.) Enlace Física Redes Corporativas 2007 © Ing. José Joskowicz 19
  • 20. Redes LAN Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 20
  • 21. Ethernet – IEEE 802.3 El estándar original fue el protocolo de facto Ethernet desarrollado por Xerox Luego el IEEE estandarizó algo muy similar: IEEE 802.3, parte del conjunto de normas IEEE 802 El medio es un bus. Se transmite de 10 Mb/s a 10 Gb/s, half-duplex (por ser un bus) o full-duplex (en medios punto a punto). Redes Corporativas 2007 © Ing. José Joskowicz 21
  • 22. Recomendaciones IEEE 802.3 Recomendación Año Descripción 802.3a 1985 10Base2 (thin Ethernet) 802.3c 1986 10 Mb/s repeater specifications (clause 9) 802.3d 1987 FOIRL (fiber link) 802.3i 1990 10Base-T (twisted pair) 802.3j 1993 10Base-F (fiber optic) 802.3u 1995 100Base-T (Fast Ethernet and autonegotiation) 802.3x 1997 Full-duplex 802.3z 1998 1000Base-X (Gigabit Ethernet sobre fibra óptica) 802.3ab 1999 1000Base-T (Gigabit Ethernet sobre par trenzado) 802.3ac 1998 VLAN tag (frame size extension to 1522 bytes) 802.3ad 2000 Parallel links (link aggregation) 802.3ae 2002 10 Gigabit Ethernet 802.3af 2003 PoE (Power over Ethernet) 802.3ak 2004 10GBase-CX4 (Ethernet a 10 Gbit/s sobre cable bi-axial) 802.3an 2006 10GBase-T (10 Gigabit Ethernet sobre par trenzado) Redes Corporativas 2007 © Ing. José Joskowicz 22
  • 23. IEEE 802.3 – Acceso al medio Cuando una estación requiere transmitir, “escucha” para asegurarse que nadie esté transmitiendo. Si nadie lo está, transmite. Puede suceder que dos estaciones transmitan a la vez, se produce lo que se denomina “colisión”. Las tramas se pierden y hay que retransmitir. Mecanismo de retransmisión: cada estación elige al azar entre retransmitir enseguida o esperar 512 µs. Si vuelven a colisionar eligen entre 0, 512, 1024 o 2048 µs, y así sucesivamente. Resulta en una baja eficiencia del canal. Redes Corporativas 2007 © Ing. José Joskowicz 23
  • 24. Medio Físico en Ethernet Cable Coaxial Grueso (quot;Thick wirequot; o quot;Thick Ethernetquot;) (10Base5) Cable Coaxial Fino (quot;Thin wirequot; o quot;Thin Ethernetquot;) (10Base2) Par Trenzado Sin Malla (quot;Unshielded Twisted Pairquot; o quot;UTPquot;) para redes 10Base-T, 100Base-T, 1000Base-T, 10GBase-T Fibra Optica para redes 10/100/1000 Base-FL o para redes de Vínculos Inter-repetidores de Fibra Optica (quot;Fiber-Optic Inter-repeater Linkquot; o quot;FOIRLquot;). Redes Corporativas 2007 © Ing. José Joskowicz 24
  • 25. Ethernet con cable Coaxial Cable coaxial grueso (10Base-5): El cable pasa de estación a estación. Permite tramos de hasta 500 metros entre repetidores. Cable coaxial fino (10Base-2): El cable pasa de estación a estación. Permite tramos de hasta 185 metros entre repetidores. Redes Corporativas 2007 © Ing. José Joskowicz 25
  • 26. Ethernet con par trenzado Par trenzado (10/100/1000/10GBase-T): Se usa en arquitecturas tipo estrella. Largo máximo de cada tramo 100m Hub UTP Redes Corporativas 2007 © Ing. José Joskowicz 26
  • 27. Reglas de acceso al medio Cada máquina Ethernet opera en forma independiente del resto de las máquinas de la red. No se dispone de controladores centrales. Cada máquina en la red está conectada al mismo medio de transmisión compartido. Las señales Ethernet que genera cada máquina son transmitidas en forma serial, un bit a continuación de otro, sobre el medio físico compartido. Para enviar datos, las máquinas tratan de asegurarse que el medio físico esté “libre” (es decir, que ninguna otra máquina está transmitiendo bits). Redes Corporativas 2007 © Ing. José Joskowicz 27
  • 28. Reglas de acceso al medio Cada máquina “escucha” el medio físico, y cuando entiende que está libre, transmite los datos en la forma de una “trama Ethernet”. Luego de la transmisión de cada trama, todas las máquinas de la red compiten nuevamente por el medio para el envío de nuevas tramas. Las reglas de acceso al medio físico están determinadas por una sub-capa de control de acceso al medio, llamada MAC (Medium access control). El mecanismo de control de acceso al medio está basado en un sistema denominado CSMA/CD (Carrier Sense Multiple Access with Collition Detection). Redes Corporativas 2007 © Ing. José Joskowicz 28
  • 29. Colisiones Es posible que dos máquinas en localizaciones físicas distantes traten de enviar datos al mismo tiempo. Cuando ambas máquinas intentan transmitir un paquete a la red al mismo tiempo se produce una colisión. Tra ma Eth ern et Ethern e t Trama Colisión Redes Corporativas 2007 © Ing. José Joskowicz 29
  • 30. IEEE 802.3 – Largos mínimos y distancias máximas La trama tiene un largo mínimo de 64 bytes y el dominio de colisión un diámetro menor a aproximadamente 2500m para asegurar que se detecten las colisiones. Redes Corporativas 2007 © Ing. José Joskowicz 30
  • 31. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 Preámbulo 7 bytes, que contienen los bits “10101010” como un patrón fijo Genera una onda cuadrada de 10 Mhz durante 5.6 µs (para 10 Mb/s), lo que permite sincronizar los relojes de las máquinas receptoras con el reloj de la máquina que origina la trama Redes Corporativas 2007 © Ing. José Joskowicz 31
  • 32. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 SFD Luego del preámbulo se transmite el byte “10101011”, indicando el comienzo efectivo de la trama. Redes Corporativas 2007 © Ing. José Joskowicz 32
  • 33. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 Direcciones de Origen y Destino Las direcciones Ethernet consisten en 6 bytes, los primeros 3 correspondientes al fabricante del controlador Ethernet (excluyendo los 2 primeros bits, que están reservados), y los últimos 3 al número de dispositivo fabricado Con 46 bits, hay aproximadamente 7 x1013 direcciones Ethernet posibles La dirección consistente en todos los bits en 1 es reservada para “difusión” (broadcast). Una trama que contiene todos los bits en 1 en la dirección de destino es recepcionada por todas las máquinas de la red Redes Corporativas 2007 © Ing. José Joskowicz 33
  • 34. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 Longitud de datos Indica la longitud del campo de datos, desde 0 a 1.500. Dado que las tramas Ethernet deben tener como mínimo 64 bytes, si los datos a transmitir son menos de 46 bytes, se completan con “relleno”. Redes Corporativas 2007 © Ing. José Joskowicz 34
  • 35. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 Datos Contiene los datos de “información real”, que debe ser transmitida a las capas superiores en la máquina de destino Debe tener una longitud mínima de 46 bytes, y puede llegar hasta 1.500 bytes Redes Corporativas 2007 © Ing. José Joskowicz 35
  • 36. Trama Ethernet SFD Preámbulo Dir Dir L Datos / Relleno FCS Origen Destino 7 1 6 6 2 46 – 1500 4 FCS (Frame Check Sequence) “Suma de comprobación”, utilizada por el receptor para validar la ausencia de errores en la trama recibida Redes Corporativas 2007 © Ing. José Joskowicz 36
  • 37. Hubs Son repetidores. Trabajan a nivel de la capa física regenerando la señal que reciben por un puerto y transmitiéndola por los demás Son una extensión transparente del bus Ethernet Repetidor Segmento 1 Segmento 2 Redes Corporativas 2007 © Ing. José Joskowicz 37
  • 38. Hubs Las redes UTP son siempre en estrella, por lo que es siempre necesario un concentrador que a su vez realice las funciones de repetidor. Este equipo se conoce habitualmente como “Hub” Hub UTP Redes Corporativas 2007 © Ing. José Joskowicz 38
  • 39. Hubs La función principal del Hub es la de repetir la señal que ingresa por cada una de sus “puertas” hacia todas las otras “puertas”, realizando por tanto la “difusión” que requiere Ethernet (y que se daba naturalmente en las topologías de bus sobre cables coaxiales). los Hubs también monitorizan el estado de los enlaces de las conexiones a sus puertas, para verificar que la red funciona correctamente 1 1 1 1 HUB HUB 1 1 1 Redes Corporativas 2007 © Ing. José Joskowicz 39
  • 40. Switches Trabajan a nivel de capa 2. Reciben la trama, y (generalmente) luego la transmiten por el puerto que corresponde. Cuando una estación envía una trama el switch “aprende” la ubicación de dicha estación y tramas dirigidas a ella serán enviadas solo por ese puerto, lo que mejora mucho el desempeño de la red. Pero los broadcasts siguen enviándose a todos los puertos. Redes Corporativas 2007 © Ing. José Joskowicz 40
  • 41. Comparación entre Hubs y Switches 1 1 1’ 1 1 HUB HUB HUB 1 1 1 1’ 2 1’ 1’ Colisión HUB HUB 1’ 3 1’ 1’ Redes Corporativas 2007 © Ing. José Joskowicz 41
  • 42. Comparación entre Hubs y Switches 1 1 1’ 1 1 SWITCH SWITCH SWITCH 1 1 1 3 2 2 1’ SWITCH SWITCH SWITCH 3 Redes Corporativas 2007 © Ing. José Joskowicz 42
  • 43. Spanning Tree 2 Máquina 1 1 LAN 1 2 Switch A 2 2 LAN 2 1 1 Switch B Switch C LAN 3 1 2 2 2 Máquina 2 Redes Corporativas 2007 © Ing. José Joskowicz 43
  • 44. Spanning Tree Si existen bucles en la interconexión de switches, una trama puede quedar “atrapada” eternamente en un bucle, degradando completamente la performance de la red, o pueden descartarse tramas, imposibilitando la comunicación. Para evitar esta situación, se ha desarrollado un algoritmo conocido como “Spanning Tree”, que se ha estandarizado en la Recomendación IEEE 802.1d La idea es bloquear los enlaces que cierran los bucles, dejando a la red siempre con una topología del tipo “árbol” Redes Corporativas 2007 © Ing. José Joskowicz 44
  • 45. VLANs Las “VLANs” (Virtual LANs, o redes LAN virtuales) permiten utilizar los mismos medios físicos para formar varias redes independientes, a nivel de la capa 2 Estandarizadas en la norma IEEE 802.1q Si la separación está bien hecha brinda seguridad y mejora el desempeño al limitar los broadcasts. Redes Corporativas 2007 © Ing. José Joskowicz 45
  • 46. VLANs VLAN por puertos Las máquinas conectadas a un puerto únicamente “ven” a las máquinas que están conectadas a puertos de la misma VLAN VLAN por direcciones MAC Se pude restringir la red únicamente a ciertas direcciones MAC, independientemente de en que puerto de los switches se conecten VLAN por protocolo Algunos switches que soportan VLAN pueden inspeccionar datos de la capa 3, como el protocolo utilizado, y formar redes independientes según estos protocolos VLAN por direcciones IP Las direcciones IP (de capa 3) pueden ser leídas, y formar redes independientes con conjuntos de direcciones IP Redes Corporativas 2007 © Ing. José Joskowicz 46
  • 47. VLANs Se agregan 4 bytes TPI: Son fijos e identifican a la trama como una trama 802.1q. TAG. Incluyen Prioridad (802.1p) y VLAN ID Pueden existir 4.096 VLAN IDs Switch A Switch B Máquina 1, Máquina 2, Trama 802.1q VLAN “X” VLAN “X” LTT Preámb S Orige Desti Datos / Relleno F PA ulo F n no C IG D 7 1 6 6 2 22 46 – 1500 4 Redes Corporativas 2007 © Ing. José Joskowicz 47
  • 48. VLANS - ¿Y si se requiere tráfico entre distintas VLANS? Se requiere de un router que, trabajando a nivel de capa 3, conecte las diferentes redes que creamos a nivel de capa 2. Switch ROUTER de capa 3 VLAN 7 VLAN 15 VLAN 4000 SWITCH Redes Corporativas 2007 © Ing. José Joskowicz 48
  • 49. Switch de capa 3 Es un switch con facilidades de VLANs al que se le agregaron funcionalidades de enrutamiento También incorporan filtros para permitir limitar el tráfico entre VLANs. Redes Corporativas 2007 © Ing. José Joskowicz 49
  • 50. Algunos otros protocolos de la familia IEEE 802 Token bus (IEEE 802.4) Adecuado para operación en tiempo real. Pensado para soluciones de automatización. Desarrollado por General Motors. Token Ring (IEEE 802.5) Funciona 4 o 16Mbps. Desarrollado por IBM.. Comparación: Ethernet: simple, se instalan estaciones sin detener la red, cable pasivo, retardo 0 a baja carga No determinista, min. 64 bytes, malo en alta carga Token bus: tiempo real - Complejo Token ring: buena performance - monitor central Los factores no técnicos son más importantes Redes Corporativas 2007 © Ing. José Joskowicz 50
  • 51. Redes WLAN Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 51
  • 52. Redes Inalámbricas WLAN Antecedentes Los primeros avances en redes de datos inalámbricas datan de fines de 1970, cuando en los laboratorios de IBM de Suiza se publican las primeras ideas de una red de datos inalámbrica basada en luz infrarroja, pensada para plantas industriales. Sobre la misma fecha, en los laboratorios de investigación de HP en Palo Alto, California, se desarrolló una red inalámbrica de 100 kb/s, que operaba en la banda de los 900 MHz. Este proyecto se desarrolló bajo un acuerdo con la FCC para poder utilizar estas frecuencias de manera experimental. Redes Corporativas 2007 © Ing. José Joskowicz 52
  • 53. Las bandas ISM En mayo de 1985, la FCC decidió liberar algunas bandas de frecuencias no licenciadas, las que dio a conocer como Bandas ISM (“Industrial, Scientific and Medical band”) Se definieron 3 bandas ISM no licenciadas: 902 a 928 MHz 2.4 a 2.4835 GHz 5.725 a 5.850 GHz. Las técnicas de modulación deben ser del tipo “spread spectrum”, para minimizar la interferencia entre sistemas cercanos que utilicen las mismas bandas. Las potencias máximas están también reguladas. Redes Corporativas 2007 © Ing. José Joskowicz 53
  • 54. Las bandas U-NII En 1997, la FCC liberó nuevas bandas no licenciadas, conocidas como U-NII (Unilcensed Nacional Information Infrastructure), con las siguientes frecuencias: 5.15 a 5.25 GHz, restringida a aplicaciones internas 5.25 a 5.35 GHz para utilización en Campus 5.725 a 5.825 GHz para redes comunitarias. Redes Corporativas 2007 © Ing. José Joskowicz 54
  • 55. Redes Inalámbricas WLAN En 1999 la IEEE publicó el primer estándar para redes de datos inalámbricas, la Recomendación IEEE 802.11. Esta recomendación define la sub-capa MAC y la capa física (PHY) para las redes inalámbricas. La recomendación 802.11a estandariza la operación de las WLAN en la banda de los 5 GHz, con velocidades de datos de hasta 54 Mb/s. La recomendación 802.11b, estandariza la operación de las WLAN en la banda de los 2.4 GHz, con velocidades de datos de hasta 11 Mb/s. Redes Corporativas 2007 © Ing. José Joskowicz 55
  • 56. Recomendaciones IEEE 802.11 Recomendación Año Descripción 802.11 1999 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 802.11a 1999 Amendment 1: High-speed Physical Layer in the 5 GHz band 802.11b 1999 Higher speed Physical Layer (PHY) extension in the 2.4 GHz band 802.11b Cor1 2001 Higher-speed Physical Layer (PHY) extension in the 2.4 GHz band— Corrigendum1 802.11d 2001 Specification for Operation in Additional Regulartory Domains 802.11f 2003 Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation 802.11g 2003 Further Higher-Speed Physical Layer Extension in the 2.4 GHz Band 802.11h 2003 Spectrum and Transmit Power Management Extensions in the 5GHz band in Europe 802.11i 2004 Medium Access Control (MAC) Security Enhancements 802.11j 2004 4.9 GHz–5 GHz Operation in Japan 802.11e 2005 Medium Access Control (MAC) Quality of Service Enhancements Redes Corporativas 2007 © Ing. José Joskowicz 56
  • 57. Arquitectura 802.11 Distribution System Access Point AP AP Basic Service Set (Celda) Redes Corporativas 2007 © Ing. José Joskowicz 57
  • 58. Modos de operación 802.11 “Infraestructure Mode” Consiste en disponer por lo menos de un AP (punto de acceso) conectado al DS (Sistema de Distribución) “Ad Hoc Mode” Las máquinas se comunican directamente entre sí, sin disponer de AP (puntos de acceso) en la red. Dado que no hay AP, todas las máquinas de una red en este modo de operación deben estar dentro del rango de alcance de todas las otras Redes Corporativas 2007 © Ing. José Joskowicz 58
  • 59. Modelo de capas 802.11 AP LLC Relay 802.11 MAC 802.11 MAC 802.3 MAC 802.11 PHY 802.11 PHY 802.3 PHY Ethernet LAN Wireless Redes Corporativas 2007 © Ing. José Joskowicz 59
  • 60. Modelo de capas 802.11 Capa de LLC (Logical Link Enlace Control) Subcapa MAC MAC MAC (Medium Access Management Control) PLCP (PHY Layer Capa Station Management Convergence Protocol) Física Dependent) PHY PMD (PHY Medium Management Dependent) Redes Corporativas 2007 © Ing. José Joskowicz 60
  • 61. Modelo de capas 802.11 Sub capa MAC La subcapa MAC (Medium Access Control) es responsable del mecanismo de acceso y la fragmentación de los paquetes. La subcapa de gerenciamineto de MAC (MAC Management) se encarga de administrar las actividades de Roaming dentro del ESS, la energía, y los procesos de asociación y disociación durante la registración. Redes Corporativas 2007 © Ing. José Joskowicz 61
  • 62. Modelo de capas 802.11 La capa física se divide en tres subcapas: La subcapa PLCP (PHY Layer Convergence Protocol) se encarga de evaluar la detección de portadora y de formar los paquetes para los diversos tipos de capas físicas La subcapa PMD (PHY Medium dependent) especifica las técnicas de modulación y codificación La subcapa PHY Management determina ajustes de diferentes opciones de cada capa PHY. Redes Corporativas 2007 © Ing. José Joskowicz 62
  • 63. Capa Física 802.11 802.11 Fue especificada para trabajar a 1 y 2 Mb/s, en la banda de los 2.4 GHz. Utiliza las técnicas FHSS (Frequency Hopping Spread Spectrum) o DSSS (Direct Sequence Spread Spectrum). 802.11b Es una extensión de 802.11 y trabaja también a 5.5 y 11 Mb/s. Utiliza CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct-Sequence Spread Spectrum). La recomendación 802.11b soporta cambios de velocidad dinámicos Redes Corporativas 2007 © Ing. José Joskowicz 63
  • 64. Capa Física 802.11 802.11a Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la banda de los 5 GHz. Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM), en vez de FHSS o DSSS. 802.11g Es una extensión de 802.11b, y trabaja hasta 54 Mb/s en la misma banda que 802.11b (2.4 GHz). Utiliza técnicas de multiplexación ortogonal por división de frecuencia (OFDM). Redes Corporativas 2007 © Ing. José Joskowicz 64
  • 65. Capa Física 802.11 802.11n En enero de 2004, el IEEE anunció la formación de un grupo de trabajo para desarrollar una nueva revisión del estándar 802.11. La velocidad real de transmisión podría llegar a los 600 Mbps El alcance de operación será mayor gracias a la tecnología MIMO (Multiple Input – Multiple Output), que permite utilizar varios canales a la vez para enviar y recibir datos gracias a la incorporación de varias antenas. Se espera que el estándar esté completado en 2008 Redes Corporativas 2007 © Ing. José Joskowicz 65
  • 66. FHSS La técnica FHSS (Frequency Hopping Spread Spectrum) consiste en modular la señal a transmitir con una portadora que “salta” de frecuencia en frecuencia, dentro del ancho de la banda asignada, en función del tiempo. El cambio periódico de frecuencia de la portadora reduce la interferencia producida por otra señal originada por un sistema de banda estrecha. Un patrón de saltos determina las frecuencias de la portadora en cada momento. Para recibir correctamente la señal, el receptor debe conocer el patrón de saltos del emisor, y sincronizarse con éste, de manera de sintonizar la frecuencia correcta en el momento correcto. Redes Corporativas 2007 © Ing. José Joskowicz 66
  • 67. FHSS La recomendación IEEE 802.11 especifica 79 frecuencias, separadas por 1 MHz para Norteamérica y Europa (excluyendo Francia y España), 23 para Japón, 35 para Francia y 27 para España. Estas frecuencias están divididas en tres patrones de saltos no superpuestos. Por ejemplo, para Norteamérica y la mayor parte de Europa, estos patrones corresponden a las frecuencias 2.402 MHz + (0,3,6,9,... 75 MHz), (1,4,7,10,... 76 MHz) y (2,5,8,1,... 77 MHz) respectivamente. Esto permite que hasta tres sistemas puedan coexistir en la misma zona sin interferencias mutuas Redes Corporativas 2007 © Ing. José Joskowicz 67
  • 68. Trama 802.11 modulada con FHSS (capa física) PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s) SYNC SFD PLW PSF CRC Datos (MPDU, “scrambleados”) 80 16 12 4 16 < 4.096 bytes SYNC = 80 bits de 1s y 0s alternados SFD = Start Frame Delimter = 0000110010111101 PLW = Packet Lenght Width (12 bits admitiendo por tanto hasta 212= 4.096 bytes PSF = Packet Signalling Field (Velocidad de transmisión de datos) CRC 16 bits de corrección de errores del cabezal Redes Corporativas 2007 © Ing. José Joskowicz 68
  • 69. DSSS La técnica DSSS (Direct Sequence Spread Spectrum) codifica cada bit con una secuencia predeterminada de bits de mayor velocidad, generando una nueva señal “banda base”, pero de mucha mayor velocidad que la señal original Esta nueva señal banda base es modulada con técnicas tradicionales Los “bits” o pulsos de la nueva señal banda base se conocen como “chips” o trozos En el receptor, los chips recibidos son de- modulados, con técnicas tradicionales, y luego pasados por un “decodificador”, el que implementa una correlación entre la secuencia conocida de los “chips” y la señal recibida. Si la correlación es alta, se asume que se ha recibido el bit codificado. Redes Corporativas 2007 © Ing. José Joskowicz 69
  • 70. DSSS Bit de datos t Bit “expandido” (Spread”) t Chip Redes Corporativas 2007 © Ing. José Joskowicz 70
  • 71. Trama 802.11 modulada con DSSS (capa física) PLCP (siempre a 1 Mb/s) Datos (1 o 2 Mb/s) SYNC SFD Signal Service Length FCS Datos (MPDU, sin “scramblear”) 128 16 8 8 16 8 SYNC = 128 bits de 1s y 0s alternados SFD = Start Frame Delimter =1111001110100000 Signal = codifica la velocidad de transmisión Service = Reservado (no existe en FHSS) Length = Largo (16 bits que indican la duración de los datos en microsegundos) FCS = 8 bits de corrección de errores Redes Corporativas 2007 © Ing. José Joskowicz 71
  • 72. Canales de RF en 802.11 con DSSS Redes Corporativas 2007 © Ing. José Joskowicz 72
  • 73. CCK La modulación en 802.11b utiliza una tecnología conocida como CCK (Complementary Code Keying) con modulación QPSK (Quadrature Phase Shift Keying) y tecnología DSSS (Direct- Sequence Spread Spectrum). CCK provee un mecanismo para incrementar la eficiencia del ancho de banda en un sistema de espectro extendido (spread spectrum). Redes Corporativas 2007 © Ing. José Joskowicz 73
  • 74. OFDM La modulación en 802.11a utiliza una tecnología conocida como OFDM (Orthogonal Frequency División Multiplexing) En OFDM, el emisor utiliza a la vez varias frecuencias portadoras, dividiendo la transmisión entre cada una de ellas. En IEEE 802.11a, se utilizan 64 portadoras. 48 de las portadoras se utilizan para enviar la información, 4 para sincronización y 12 está reservados para otros usos. Redes Corporativas 2007 © Ing. José Joskowicz 74
  • 75. Canales de RF en 802.11a Redes Corporativas 2007 © Ing. José Joskowicz 75
  • 76. Velocidades y modulaciones en 802.11g Velocidad (Mb/s) Modulación Comentario 1 DSSS Mandatorio 2 DSSS Mandatorio 5.5 CCK Mandatorio 5.5 PBCC Opcional 11 CCK Mandatorio 6 OFDM Mandatorio 9 OFDM Opcional 11 CCK Opcional 11 PBCC Opcional 12 OFDM Mandatorio 18 OFDM Opcional 22 PBCC Opcional 24 OFDM Mandatorio 33 PBCC Opcional 36 OFDM Opcional 48 OFDM Opcional 54 OFDM Opcional Redes Corporativas 2007 © Ing. José Joskowicz 76
  • 77. Capa MAC 802.11 CSMA/CA (Carrier Sense Multiple Access with Collition Avoidance) En las redes inalámbricas es muy dificultoso utilizar mecanismos de detección de colisiones, y por lo tanto se utilizan mecanismos que aseguren la NO existencia de las mismas Se utilizana protocolos del tipo “RTS” – “CTS” para asegurar la disposición del canal durante todo el período de transmisión. Redes Corporativas 2007 © Ing. José Joskowicz 77
  • 78. Trama 802.11 MAC Frame Dur/ID Dirección 1 Datos CR Dirección 2 Dirección 3 Control Dirección 4 control / C de Rellen secuencia o 2 1 6 6 6 26 6 0-23124 Frame Control = Tipo de trama (tramas de datos, tramas de control o tramas administrativas) Duración / ID = largo de los datos fragmentados que siguen Direccion X = Origen, Destino, y direcciones de los AP a los que Origen y Destino están conectados Control de secuencia = Utilizado para numerar los datos fragmentados Datos = Datos, hasta 2.312 bytes Redes Corporativas 2007 © Ing. José Joskowicz 78
  • 79. Alcance de WLANs Data Rate (Mbps) 802.11a (1) 802.11g (2) 802.11b (3) 54 13 m 27 m - 48 15 m 29 m - 36 19 m 30 m - 24 26 m 42 m - 18 33 m 54 m - 12 39 m 64 m - 11 - 48 m 48 m 9 45 m 76 m - - 6 50 m 91 m 5.5 - 67 m 67 m 2 - 82 m 82 m 1 - 124 m 124 m (1) 40 mW with 6 dBi gain diversity patch antenna) Range (2) 30 mW with 2.2 dBi gain diversity dipole antenna (3) 100 mW with 2.2 dBi gain diversity dipole antenna Redes Corporativas 2007 © Ing. José Joskowicz 79
  • 80. Seguridad en WLAN WEP (Wired Equivalent Privacy) Mecanismo diseñado de manera de ofrecer una “seguridad equivalente” a la que existe en las redes cableadas Encripta las tramas 802.11 antes de ser transmitidas, utilizando RC4 Requiere de una clave compartida entre todas las máquinas de la WLAN WEP utiliza claves de 64 bits Redes Corporativas 2007 © Ing. José Joskowicz 80
  • 81. Seguridad en WLAN WPA (Wi-Fi Protected Access ) Propuesto por la Wi-Fi en 2003, como mejora al WEP Basado en un “draft” de IEEE 802.11i La información es cifrada utilizando el algoritmo RC4, con una clave de 128 bits y un vector de inicialización de 48 bits WPA-Enterprise Diseñado para utilizar un servidor de autenticación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario, utilizando el protocolo 802.1x WPA-Personal Modo menos seguro de clave pre-compartida (PSK - Pre- Shared Key) Redes Corporativas 2007 © Ing. José Joskowicz 81
  • 82. Seguridad en WLAN IEEE 802.11i - WPA2 Aprobado en 2004 Provee mejoras en los mecanismos de seguridad originalmente propuestos en WEP Agoritmos criptográficos WEP (Wired Equivalent Privacy) TKIP (Temporal Key Integrity Protocol) CCMP (Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) Basado en AES En marzo de 2006, la Wi-Fi impuso como obligatorio cumplir con WAP2 para obtener el certificado de compatibilidad Redes Corporativas 2007 © Ing. José Joskowicz 82
  • 83. Redes PAN Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 83
  • 84. Redes PAN Las redes “PAN”, o “Personal Area Network” están diseñadas para el intercambio de datos entre dispositivos cercanos (Laptops, teléfonos celulares, PCs, PDA, etc.) Se trata de redes inalámbricas de corto alcance, y velocidad media (algunos Mb/s), aunque estándares de alta velocidad (más de 50 Mb/s) están siendo desarrollados. Redes Corporativas 2007 © Ing. José Joskowicz 84
  • 85. MANET Son generalmente del tipo “Ad-Hoc”, ya que no existe infraestructura previa para que la red pueda formarse. Se denominan en forma genérica MANET (Mobile Ad- hoc Networks) y consisten en una colección de terminales inalámbricos que dinámicamente pueden conectarse entre sí, en cualquier lugar e instante de tiempo, sin necesidad de utilizar infraestructuras de red preexistente. Los terminales pueden ser disímiles en sus características y prestaciones (Laptops, PDAs, Pocket PCs, teléfonos celulares, sensores inalámbricos, etc.) Dado que no todos los terminales son capaces de tener alcance directo a todos los otros, sus nodos deben cooperar, en la medida de sus posibilidades, re- enrutando paquetes Redes Corporativas 2007 © Ing. José Joskowicz 85
  • 86. Aspectos a tener en cuenta Uso y licenciamiento del espectro utilizado Mecanismos de acceso al medio Protocolos de ruteo Multicasting Uso eficiente de la energía Performance del protocolo TCP Seguridad y privacidad Redes Corporativas 2007 © Ing. José Joskowicz 86
  • 87. Bluetooth El nombre tiene sus orígenes en Harald Blåtand (en Inglés Harald I Bluetooth), quien fue Rey de Dinamarca, entre los años 940 y el 985. El nombre “Blåtand” fue probablemente tomado de dos viejas palabras danesas: 'blå', que significa “piel oscura” y 'tan' que significa “gran hombre”. Como buen Vikingo, Harald consideraba honorable pelear por tesoros en tierras extranjeras. En 1960 llegó a la cima de su poder, gobernando sobre Dinamarca y Noruega. Redes Corporativas 2007 © Ing. José Joskowicz 87
  • 88. Bluetooth Así como el antiguo Harlad unificó Dinamarca y Noruega, los creadores de Bluetooth esperan que ésta tecnología unifique los mundos de los dispositivos informáticos y de telecomunicaciones. En 1998 las compañías Ericsson, Nokia, IBM, Toshiba e Intel formaron un “Grupo de Interés Especial” (SIG = Special Interest Group) para desarrollar una tecnología de conectividad inalámbrica entre dispositivos móviles de uso personal, que utilizara la banda no licenciada de frecuencias (ISM). Actualmente, más de 2.500 compañías se han afiliado al grupo Bluetooth. Redes Corporativas 2007 © Ing. José Joskowicz 88
  • 89. Runas y símbolo de Bluetooth Redes Corporativas 2007 © Ing. José Joskowicz 89
  • 90. Tecnología Bluetooth Sistema de comunicación de corto alcance Un sistema Bluetooth consiste en un receptor y emisor de RF, un sistema de “banda base” y un conjunto de protocolos. La capa física de Bluetooth, es un sistema de Radio Frecuencia que opera en la banda ISM de 2.4 GHz. Utiliza técnicas de modulación basadas en FHSS (Frequency Hopping Spread Spectrum), de manera similar a IEEE 802.11 Se transmite 1 Mega símbolo por segundo (1 Ms/s), soportando velocidades binarias de 1 Mb/s (“Basic Rate”), o con EDR (“Enhanced Data Rate”), 2 o 3 Mb/s. Redes Corporativas 2007 © Ing. José Joskowicz 90
  • 91. Piconets Los dispositivos Bluetooth cercanos forman una “piconet”, dentro de la cual, uno de los dispositivos cumple el rol de “Maestro”, mientras que los demás asumen el rol de “Esclavos” Un mismo canal de radio es compartido por el grupo de la piconet, sincronizándose todos los esclavos al patrón de saltos de frecuencias impuesto por el maestro. Este patrón de saltos está determinado algorítmicamente por la dirección y el reloj del “maestro”, y utiliza las 79 posibles frecuencias de la banda ISM de 2.4 GHz. Solo hasta 8 dispositivos activos pueden formar una piconet. Más de 8 dispositivos pueden estar dentro de la piconet, pero no en estado activo, sino “estacionados” (“parked”) o en stand-by. Redes Corporativas 2007 © Ing. José Joskowicz 91
  • 92. Piconets Esclavo P3 P2 P3 Esclavo de P1 Esclavo de P1 y Master de y Master de P2 P3 P1 Nodo A: Master de P1 A Redes Corporativas 2007 © Ing. José Joskowicz 92
  • 93. Consumos y alcance de Bluetooth Clase Potencia máxima Potencia nominal Potencia Mínima Alcance (Pmax) 1 100 mW (20 dBm) N/A 1 mW (0 dBm) 100 m 2 2.5 mW (4 dBm) 1 mW (0 dBm) 0.25 mW (-6 dBm) 10 m 3 1 mW (0 dBm) N/A N/A 1m Redes Corporativas 2007 © Ing. José Joskowicz 93
  • 94. Modelo de capas en Bluetooth Applications Other TCS RFCOMM SDP Application Framework and Support Data ol n tr HCI: Host Controller Interface Co L2CAP Audio Link Manager and L2CAP LMP Baseband Radio & Baseband RF Redes Corporativas 2007 © Ing. José Joskowicz 94
  • 95. IEEE 802.15 El grupo de trabajo IEEE 802.15 ha desarrollado un estándar de WPAN basado en las especificaciones existentes de Bluetooth. El estándar IEEE 802.15.1 fue publicado en junio de 2002 y revisado en mayo de 2005 Es una adaptación de la versión 1.1 de Bluetooth en lo referente a la capa física (PHY) y a la capa de enlace (MAC), incluyendo L2CAP y LMP Redes Corporativas 2007 © Ing. José Joskowicz 95
  • 96. Modelo de capas IEEE 802.15 Redes Corporativas 2007 © Ing. José Joskowicz 96
  • 97. Coexistencia de WPAN y WLAN Una de las principales preocupaciones de la IEEE es la coexistencia de Bluetooth con IEEE 802.11b, ya Utilizan la misma porción del espectro Tienen mecanismos de transmisión similares. Bluetooth utiliza técnicas FHSS de 1.600 saltos por segundo a 1 Mb/s, ocupando todo el ancho de banda disponible en la banda ISM de 2.4 GHz. IEEE 802.11b utiliza FHSS de 2.5 saltos por segundo para velocidades bajas y DSSS y CCK para velocidades mayores Para abordar este problemática, se designó al “Task group 2” (grupo de trabajo 2), que desarrolló la recomendación IEEE 802.15.2 Redes Corporativas 2007 © Ing. José Joskowicz 97
  • 98. IEEE 802.15.2 La recomendación IEEE 802.15.2 estable prácticas para facilitar la coexistencia de estas dos tecnologías. Estas prácticas se dividen en dos categorías de mecanismos de coexistencia Colaborativos: Cuando puede existir intercambio de información entre las dos redes inalámbricas (por ejemplo, cuando el mismo equipo es 802.15.1 y 802.11b) No colaborativos: Cuando no es posible intercambiar información entre las redes inalámbricas Redes Corporativas 2007 © Ing. José Joskowicz 98
  • 99. IEEE 802.15.2 Coexistencia Colaborativa: Acceso al medio inalámbrico alternado (Alternating wireless medium access) Arbitraje de tráfico de paquetes (Packet traffic arbitration) Supresión de interferencia determinística (Deterministic interference supression) Coexistencia No colaborativa: Supresión de interferencia adaptativa (Adaptive interference supression) Selección de paquete adaptativo (Adaptive packet selection) Agendamiento de paquetes para enlaces ACL (Packet scheduling for ACL links) Agendamiento de paquetes para enlaces SCO (Packet scheduling for SCO links) Saltos de frecuencia adaptativos (Adaptive frequency- hopping) Redes Corporativas 2007 © Ing. José Joskowicz 99
  • 100. Redes WAN Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 100
  • 101. Redes WAN Las redes de área extendida (WAN: Wide Area Network) son aquellas que conectan dos o más redes LAN ubicadas en sitios geográficos distantes. Las WAN generalmente utilizan protocolos punto a punto, de velocidades bajas a medias (usualmente menores a 2 Mb/s), y se basan en servicios públicos o en líneas punto a punto. Redes Corporativas 2007 © Ing. José Joskowicz 101
  • 102. Frame Relay Surgió como sucesor de X.25 para redes de datos alta velocidad. Su éxito fue en gran medida gracias a su simplicidad. Brinda servicios de circuitos virtuales, orientados a conexión. Las conexiones pueden ser: Permanentes (PVC) Temporales (SVC) Elementos de la red: Routers, FRADs y Switches Redes Corporativas 2007 © Ing. José Joskowicz 102
  • 103. Frame Relay Red típica Redes Corporativas 2007 © Ing. José Joskowicz 103
  • 104. Frame Relay Trama Redes Corporativas 2007 © Ing. José Joskowicz 104
  • 105. Frame Relay DLCI Tiene sólo significado local Hasta 1023 (10 bits) normalmente. Puede extenderse a 23 bits (~8 millones de valores) Valores reservados: 0 – Señalización (ITU) 1-15 – Reservados 992-1007 – Frame Relay managment 1008-1022 – Reservados 1023 – Señalización (FRF) Redes Corporativas 2007 © Ing. José Joskowicz 105
  • 106. Frame Relay Manejo de congestión Utiliza FECN y BECN para señalizar que hay congestión Se descartan prioritariamente las tramas con DE=1. Redes Corporativas 2007 © Ing. José Joskowicz 106
  • 107. Frame Relay LMI (Local Management Interface) Permite el intercambio de información entre los equipos del prestador de servicio y del cliente final Se implementa mediante el uso de tramas especiales de administración, que disponen de números de DLCI reservados para estos fines Existen tres versions de LMI: LMI: Frame Relay Forum Implementation Agreement (IA), FRF.1 superceded by FRF.1.1 Annex D: ANSI T1.617 Annex A: ITU Q.933 referenced in FRF.1.1 Redes Corporativas 2007 © Ing. José Joskowicz 107
  • 108. Frame Relay Velocidades de los DLCI Velocidad de acceso es la velocidad física de la interfase utilizada Commited Rate Measurement Interval (Tc) Intervalo de tiempo utilizado para medidas Commited Burst Size (Bc) Cantidad máxima de bits que la red puede absorber en un intervalo Tc garantizando su entrega en condiciones normales Commited Information Rate (CIR) CIR=Bc/Tc Excess Burst Size (Be) Cantidad máxima de bits por sobre el Bc que la red acepta intentar entregar en un interval Tc Excess Information Rate (EIR) EIR=Be/Tc Maximum Information Rate (MIR) MIR=CIR+EIR Redes Corporativas 2007 © Ing. José Joskowicz 108
  • 109. Frame Relay – Especificación de las velocidades de los DLCI bits Descartada Be DE=1 DE=0 Bc DE=0 Tiempo Tc Redes Corporativas 2007 © Ing. José Joskowicz 109
  • 110. Frame Relay Oversubscription Se llama “oversubscription” a la asignación, a diferentes circuitos sobre una misma interfase, de más capacidad acumulada de la que dicha interfase efectivamente puede manejar. Puede ser: Commited Traffic Oversubscription Excess Traffic Oversubscription Puede darse: En la interfase del usuario En interfases internas de la red Redes Corporativas 2007 © Ing. José Joskowicz 110
  • 111. Frame Relay Service Level Agreement Retardo máximo de la red: influye fuertemente en la performance de las aplicaciones. Disponibilidad de la red Tiempo medio de restauración Throughput: porcentaje de los datos efectivamente transmitidos Intervalo de medida: con que frecuencia el operador mide estos elementos Reporte: forma y frecuencia con que los resultados de las medidas son informados. Redes Corporativas 2007 © Ing. José Joskowicz 111
  • 112. ATM Asynchronous Transfer Mode Surgió como respuesta a la necesidad de tener una red multiservicio que pudiera manejar velocidades muy dispares. Para poder manejar requerimientos de tiempo real se optó por usar unidades de tamaño fijo y pequeño (celdas). Al igual que Frame Relay, brinda un servicio orientado a conexión, basado en circuitos virtuales permanentes (PVC) o temporales (SVC) Redes Corporativas 2007 © Ing. José Joskowicz 112
  • 113. ATM Conexiones Maneja dos tipos de conexiones: de caminos virtuales (virtual path connection - VPC - ) de circuitos virtuales (virtual circuit connection - VCC - ) Redes Corporativas 2007 © Ing. José Joskowicz 113
  • 114. ATM Conexiones Identificación de las conexiones: VPC se identifican por el Virtual Path Identifier (VPI) VCC se indentifican por VPI/VCI (Virtual Circuit Identifier) Redes Corporativas 2007 © Ing. José Joskowicz 114
  • 115. ATM Estructura de capas Plano de Management Capas superiores Capa AAL (ATM Adaptation Layer) Capa ATM Capa física Redes Corporativas 2007 © Ing. José Joskowicz 115
  • 116. ATM Estructura de capas Redes Corporativas 2007 © Ing. José Joskowicz 116
  • 117. ATM Capa física Las velocidades típicas son de 155.520 kb/s (155 Mb/s) o 622.080 kb/s (622 Mb/s), acuerdo a la recomendación I.432 Los medios son todos punto a punto El medio de transporte puede ser eléctrico u óptico. ATM es generalmente transportado sobre SDH (Synchronous Digital Hierarchy). Redes Corporativas 2007 © Ing. José Joskowicz 117
  • 118. ATM Capa ATM Es la responsable de transportar la información a través de la red. ATM utiliza “conexiones virtuales” para el transporte de la información. Estas conexiones virtuales, pueden ser permanentes (PVC) o del tipo “llamada a llamada” (SVC). Para poder manejar los requerimientos de tiempo real, se optó por usar unidades de tamaño fijo y pequeño. Estas unidades, llamadas celdas, contiene 48 bytes de información y 5 bytes de “cabecera”. Redes Corporativas 2007 © Ing. José Joskowicz 118
  • 119. ATM Estructura de Celdas HEADER INFORMATION 5 48 Byte 1 GFC VPI VPI VCI VCI VCI PTI C Byte 5 HEC 8 bits Redes Corporativas 2007 © Ing. José Joskowicz 119
  • 120. ATM Estructura de Celdas GFC (Generic Flow Control) Información de control de flujo VPI (Virtual Path Identifier) Identificador del camino virtual al que pertenece la trama VCI (Virtual Channel Identifier) Identifica cada circuito o canal virtual dentro del camino virtual PTI (Payload Type Identifier) Indica que tipo de información viaja en la celda CLP (Cell Loss Priority) Al revés que el DE de Frame Relay. CLP=1 es alta prioridad. HEC (Header Error Control) CRC de 8 bits para control de errores del encabezado. Redes Corporativas 2007 © Ing. José Joskowicz 120
  • 121. ATM Clases de servicio Clase A B C D Relaciones de tiempo entre Requerido No Requerido fuente y destino Bit-Rate Constante Variable Modo de No orientado Orientado a la conexión Conexión a la conexión Redes Corporativas 2007 © Ing. José Joskowicz 121
  • 122. ATM Capa AAL (ATM Adaptation Layer) La capa AAL realiza el “mapeo” necesario entre la capa ATM y las capas superiores. Esto es generalmente realizado en los equipos terminales, en los límites de las redes ATM. Adapta los diversos servicios o protocolos a transportar, a las características de la red ATM Se subdivide en: Segmentation and Reassemby (SAR): Se encarga de dividir la información para transmitirla en celdas y de reensamblarla en el destino Convergence Sublayer (CS): Es la encargada de las adaptaciones específicas a las clases de servicio. Redes Corporativas 2007 © Ing. José Joskowicz 122
  • 123. ATM Capa AAL-1 Pensada para servicios de emulación de circuitos (CES) La subcapa CS se encarga de detectar celdas pérdidas o mal insertadas, y de tener un throughput uniforme Se utiliza para transporte de servicios sincrónicos (por ejemplo, servicios sincrónicos de 64 kb/s) o asincrónicos de velocidad constante (por ejemplo, líneas E1 de 2 Mb/s). Redes Corporativas 2007 © Ing. José Joskowicz 123
  • 124. ATM Capa AAL-2 Pensada para servicios de tiempo real, de velocidad variable, orientados a conexión, sin detección de errores. Ha sido la más difícil de desarrollar, debido a la dificultad de recuperar en el destino el reloj de referencia de la fuente cuando no se reciben datos por un periodo prolongado de tiempo (En AAL-1 esto no sucede, ya que los flujos de información son constantes) Puede utilizarse, por ejemplo, para la transmisión de video comprimido. Redes Corporativas 2007 © Ing. José Joskowicz 124
  • 125. ATM Capa AAL-3/4 Originalmente, la capa AAL-3 fue pensada para servicios orientados a la conexión y la AAL-4 para servicios no orientados a la conexión. Actualmente se han fusionado en la capa AAL-3/4, ya que las diferencias originales eran menores. AAL-3/4 no utiliza todos los bytes de “información” de la celda ATM, lo que reduce el ancho de banda real apreciablemente Redes Corporativas 2007 © Ing. José Joskowicz 125
  • 126. ATM Capa AAL-5 Nombre original “SEAL” (Simple and Effective Adaptation Layer) Pensada para transferencia de datos tanto en modo mensaje como flujo. No provee secuenciamiento ni corrección de errores, sino que delega estas tareas en las capas superiores Redes Corporativas 2007 © Ing. José Joskowicz 126
  • 127. Routers Para poder interconectar redes LAN distantes, mediante algún protocolo de WAN, es necesario disponer de equipos de “interconexión”, que cumplan varias funciones, entre las que se destacan: Posibilidad de rutear tráfico, para disminuir el tráfico de WAN no deseado (Broadcast, etc.) Posibilidad de manejar protocolos de LAN y de WAN. Redes Corporativas 2007 © Ing. José Joskowicz 127
  • 128. Routers WAN LAN 1 LAN 2 Router Router Redes Corporativas 2007 © Ing. José Joskowicz 128
  • 129. Tecnologías de acceso xDSL Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 129
  • 130. Conexiones digitales Las redes WAN requieren conexiones digitales desde las oficinas de las empresas hasta las oficinas de los presadores de servicio Estos sitios pueden estar alejados algunos kilómetros Existen tecnologías inalámbricas para transmisión digital, y tecnologías que utilizan la planta telefónica externa existente. Redes Corporativas 2007 © Ing. José Joskowicz 130
  • 131. DSL: Digital Subscriber Loop Las tecnologías conocidas como DSL (o xDSL) utilizan los cables telefónicos existentes para enviar datos digitales, de media y alta velocidad Hay tecnlogías simétricas (misma velocidad de “subida” y de “bajada”) y asimétricas downstream User Exchange upstream Redes Corporativas 2007 © Ing. José Joskowicz 131
  • 132. Tipos de DSL Asymmetric DSL (ADSL) ADSL Light Rate-Adaptive DSL (RADSL) ADSL 2 ADSL 2+ High bit rate DSL (HDSL) Symmetric DSL (SDSL) Single-pair high speed DSL (SHDSL/HDSL2) Very High Data Rate DSL (VDSL/VDSL2) Otras tecnologías DSL: IDSL & VoDSL Redes Corporativas 2007 © Ing. José Joskowicz 132
  • 133. ADSL ADSL = Asymmetric Digital Subscriber Loop Brinda una conexión digital dedicada sobre líneas telefónicas analógicas Como su nombre indica, es “asimétrico” en lo referente a las velocidades de “subida” y de “bajada” Las velocidades de bajada y subida son variables, y pueden llegar a: 7 Mbits/s bajada & 928 kbits/s subida El alcance tipico es de hasta to 5 km Coexiste con los teléfonos analógicos “POTS” (Plain Old Telephone Service) ITU-T Recomendación G992.1 Redes Corporativas 2007 © Ing. José Joskowicz 133
  • 134. Arquitectura de ADSL Linea de Transmisión Modem ADSL DSLAM Splitter Exchange Customer Premises Splitter Splitter Twisted Pair Computer DSL Modem DSLAM Telephone PSTN Redes Corporativas 2007 © Ing. José Joskowicz 134
  • 135. Espectro de ADSL Redes Corporativas 2007 © Ing. José Joskowicz 135
  • 136. Distancias típicas en ADSL 1.5 3.0 4.5 6.0 (km) Redes Corporativas 2007 © Ing. José Joskowicz 136
  • 137. ADSL Light o G.Light Similar a ADSL, pero no requiere de “splitter” ITU-T Recommendation G.992.2 Exchange Customer Premises Splitter Splitter Twisted Pair Computer DSL Modem DSLAM Telephone PSTN Redes Corporativas 2007 © Ing. José Joskowicz 137
  • 138. HDSL HDSL = High bit rate Digital Subscriber Loop Brinda una conexión digital dedicada sobre 2 pares de cobre Es “simétrico” en lo referente a las velocidades de “subida” y de “bajada” Fue diseñado para velocidades de 1.5 y 2.0 Mb/s (T1 y E1) El alcance tipico es de hasta to 3.5 km ITU-T Recomendación G991.1 Redes Corporativas 2007 © Ing. José Joskowicz 138
  • 139. Arquitectura de HDSL Interface Mapping Mapping Interface HTU - C HTU-R CPE DCS ←784 kbps → RT CO ←784 kbps → 3,7 Km @ 24 AWG Redes Corporativas 2007 © Ing. José Joskowicz 139
  • 140. HDSL: Codificación de línea y Modulación 2B1Q: 2 binary 1 quaternary Redes Corporativas 2007 © Ing. José Joskowicz 140
  • 141. HDSL2 HDSL2 = Igual a HDSL, pero utiliza solo un par de cobre ←1.544 Mbps → CO RT 3,7 Km @ 24 AWG Redes Corporativas 2007 © Ing. José Joskowicz 141
  • 142. SDSL SDSL = Symmetric Digital Subscriber Loop Es una variante de HDSL, pero con velocidad variable, y utilizando un solo par ←Velocidad configurable, hasta 2 Mbps → CO CPE El alcance depende de la velocidad Redes Corporativas 2007 © Ing. José Joskowicz 142
  • 143. VDSL2 VDSL2 = Very-High-Bit-Rate Digital Subscriber Line 2 Aprobada en la recomendación G.993.2 de la ITU-T en febrero de 2006. Permite la transmisión simétrica o asimétrica de datos Llega a velocidades superiores a 200 Mbit/s, utilizando un ancho de banda de hasta 30 MHz. Esta velocidad depende de la distancia a la central, reduciéndose a 100 Mbit/s a los 0,5 km y a 50 Mbits/s a 1 km de distancia. Redes Corporativas 2007 © Ing. José Joskowicz 143
  • 144. VDSL2 Perfiles Perfil 8a 8b 8c 8d 12a 12b 17a 30a Velocidad 50 50 50 50 68 68 100 200 De datos bidireccional neta mínima (Mb/s) Ancho de banda 8.5 8.5 8.5 8.5 12 12 17.6 30 (MHz) Potencia de +17,5 +20,5 +11,5 +14,5 +14,5 +14,5 +14,5 +14,5 transmisión combinada en sentido Descendente Máxima (dBm) Redes Corporativas 2007 © Ing. José Joskowicz 144
  • 145. Espectro en xDSL Redes Corporativas 2007 © Ing. José Joskowicz 145
  • 146. Comparación de las tecnologías xDSL ADSL ADSL light HDSL SDSL 0 1 2 3 4 5 6 7 Distancia a la Central (km) Redes Corporativas 2007 © Ing. José Joskowicz 146
  • 147. Comparación de las tecnologías xDSL xDSL Modulation Symmetric or POTS # of Maximum Maximum Maximum Method Asymmetric Support Twisted Reach Bitrate Bitrate Pairs Downstrea Upstream (km) m ADSL QAM/CAP or Asymmetric Yes 1 5.5 6 Mbit/s 640 kbit/s DMT ADSL QAM/CAP or Asymmetric Yes 1 5.5 1.5 Mbit/s 512 kbit/s light DMT HDSL 2B1Q Symmetric No 1, 2, 3 3.6 2 Mbit/s 2 Mbit/s SDSL 2B1Q Symmetric No 1 6.5 2.3 Mbit/s 2.3 Mbit/s SHDSL PAM Symmetric No 1, 2 6.5 4 Mbit/s 4 Mbit/s IDSL 2B1Q Symmetric No 1 5.5 144 kbit/s 144 kbit/s VDSL QAM/CAP or Asymmetric or Yes 1 1 52 Mbit/s 6 Mbit/s DMT Symmetric Redes Corporativas 2007 © Ing. José Joskowicz 147
  • 148. Administración de Redes Redes de Datos Redes Corporativas 2007 © Ing. José Joskowicz 148
  • 149. Gerenciamiento de Redes Debe tener como objetivo obtener en forma predecible y consistente una calidad de servicio adecuada a las necesidades, tendiente a bajar los costos operativos para la corporación Las “Redes” incluyen los sistemas de telecomunicaciones de “Voz” y “Datos” Hay 3 aproximaciones al tema: ISO ITU-T Internet (IETF) Redes Corporativas 2007 © Ing. José Joskowicz 149
  • 150. Modelos de Gerenciamiento de Redes Redes Corporativas 2007 © Ing. José Joskowicz 150
  • 151. Modelo ISO Redes Corporativas 2007 © Ing. José Joskowicz 151
  • 152. Modelo ITU-T Redes Corporativas 2007 © Ing. José Joskowicz 152
  • 153. Modelo IETF Redes Corporativas 2007 © Ing. José Joskowicz 153
  • 154. Funciones a considerar en la administración (Según ISO) Fault Managment: Gestión de fallas Configuration Managment: Gestión de configuración Accounting: Gestión de costos Performance Managment: Gestión del desempeño Security: Gestión de la seguridad Redes Corporativas 2007 © Ing. José Joskowicz 154
  • 155. Gestión de Fallas Identificación de la falla Reportadas por los usuarios Detectadas automáticamente Registro y seguimiento Utilización de aplicaciones de Help Desk / Seguimiento de Incidentes Investigación de causas Experiencia técnica Bases de datos de conocimiento Solución del problema No solo del “incidente”, sino de las causas Planes de contingencia Gestión de Alarmas Procesos acordes a la criticidad Redes Corporativas 2007 © Ing. José Joskowicz 155
  • 156. Gestión de Configuración Realización de agregados y cambios Planificación Mínimas interrupciones en el servicio Mantenimiento de la documentación Inventarios Diagramas de conexiones Cableado Configuraciones Planes de numeración Mantenimiento de cruzadas, patcheos, etc. Respaldos y planes de contingencia Redes Corporativas 2007 © Ing. José Joskowicz 156
  • 157. Gestión de Costos Costos directos de las telecomunicaciones Costos fijos Costos variables (por uso) Costos de equipos Arrendamientos Amortizaciones Costos del Gerenciamiento Para los 5 aspectos (gestión de configuración, de fallas, de seguridad, de desempeño, de costos) Redes Corporativas 2007 © Ing. José Joskowicz 157