(r2) fundamentos de redes

Post on 19-Jun-2015

306 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Funcionamiento de las Redes de Computadoras

Funcionamiento de las Redes de Computadoras

Modelo OSI

Dispositivos de Conectividad

Protocolo de Comunicación TCP/IP

Redes Inalámbricas

Características de las Redes

Redes WAN

Introducción a la Seguridad

Definición de LAN

“Cubren un área geográfica limitada ..”, donde todo “nodo de la red puede comunicarse con todos los demás y.. no requiere un nodo o procesador centLAN”.

“encuentra con frecuencia es la repetida por Tobert Bowerman: las LAN esta diseñada para compartir datos entre estaciones de trabajo uniusuario”

El comité 802 de la IEEE ha definido a una LAN como: “Una red local es un sistema de comunicaciones de datos que permite a un número de dispositivos independientes comunicarse entre si”

Definición de LAN

A que cubre una cierta área bien delimitada, como puede ser un departamento, un edificio, un campus.

Una red local tiene su ámbito en un área privada, en donde la organización es responsable de toda la instalación y no requiere de la contratación de servicios de comunicaciones a empresas externas, ni autorización gubernamental para la instalación de su infraestructura.

CARACTERISTICAS DE UNA LAN

DISTANCIA limitada. Lo que hace posible poder determinar el retardo máximo de

propagación de una señal que pueda existir en una comunicación.

ASPECTO TECNOLOGICO Utiliza algún medio de transmisión por donde una

transmisiones pueda ocupar todo el ancho de banda del medio de transmisión

Solo se puede existir una transmisión a la vez.

VELOCIDAD Están en el orden de los Mbps (Mega bits por segundo),

10 y 100 Mbps, aunque ya existe de manera comercial redes que soportan 1Gbps (1,000 Mbps).

Definición de WAN

El termino área amplia, es muy difícil de acotar, ya que puede ser desde unos cuantos kilómetros hasta todo lugar imaginable donde se pueda llegar a establecer una comunicación.

La instalación de los enlaces en una red de área amplia, son realizados por empresas de telecomunicaciones, las cuales cuentan con los permisos, y la infraestructura para realizarlo.

Básicamente proporcionan conectividad a redes locales que se encuentran geográficamente distantes.

(En cada país existe un órgano gubernamental que se encarga del control de las telecomunicaciones).

CARACTERISTICAS DE UNA WAN DISTANCIA Grandes

Desde unos cuantos kilómetros hasta todo lugar imaginable donde se pueda llegar a establecer una comunicación.

ASPECTO TECNOLOGICO Se multiplexan las señales con la finalidad de

compartir el medio de transmisión. Varias transmisiones en forma simultanea utilizando

FDM, TDM, WDM Los medios de transmisión son arrendados no

instalados.

VELOCIDAD Están en el orden de los Kbps (Kilo bits por segundo),

Jerarquía de Protocolos Reducir la complejidad de la red

organizándolas en una serie de capas o niveles.

El propósito de cada capa es ofrecer ciertos servicios a las capas superiores.

La capa n de una máquina se comunica con al capa n de la otra, siguiendo ciertas reglas o convenciones llamadas protocolos de la capa n.

Un protocolo es un acuerdo entre las partes que ese comunican sobre cómo va a proceder la comunicación.

Host 2Host 1

Layer 5

Layer 4

Layer 3

Layer 1

Layer 2

Layer 3

Layer 4

Layer 1

Layer 2

Layer 5Layer 5 protocol

Layer 4 protocolLayer 3 protocol

Layer 2 protocolLayer 1 protocol

Layer 1/2 interface

Layer 2/3 interface

Layer 3/4 interface

Layer 4/5 interface

Physical medium

Jerarquía de Protocolos Lo datos no se transfieren directamente de una capa n otra.

Más bien cada capa pasa la información de control al nivel inferior hasta llegar a la más baja.

Entre cada capa hay una interfaz la cual define las operaciones y servicios primitivos que ofrece la capa inferior a la superior.

Al conjunto de capas y protocolos se les llama arquitectura de la red. Cada arquitectura debe contener información suficiente para la correcta implementación del software y hardware de red.

Considere el siguiente ejemplo para una red de 5 capas. Ninguno de los encabezados de la capa n-1debe llegar hasta la capa n.

M MLayer 5 protocol

H4 M H4 MLayer 4 protocol

H3 H4 M1 H3 M2

H2 H3 H4 M1 T2 H2 H3 M2 T2

H3 H4 M1 H3 M2

H2 H3 H4 M1 T2 H2 H3 M2 T2

Layer 3 protocol

Layer 2 protocol

Source machine Destination machine

Layer

5

4

3

2

1

Jerarquía de Protocolos

Modelo de referencia OSI:

El modelo de referencia OSI (Open Systems Interconnection; Interconexión de Sistemas Abiertos) fue desarrollado por la ISO (Organización Internacional de Normas)

Se encarga de la conexión de sistemas abiertos, es decir, sistemas con capacidad de comunicarse con otros sistemas.

El modelo OSI consiste de siete capas. El OSI no es una arquitectura de red porque no especifica los protocolos exactos por capa, mas bien la función de cada capa.

Modelo de referencia OSI:Layer

Application

Presentation

Session

Network

Transport

Appication protocol

Presentation protocol

Session protocol

Transport protocol

4

5

7

6

3

Data link2

Physical1

Application

Presentation

Session

Network

Transport

APDU

SPDU

Data link

Physical

TPDU

Packet

Frame

Bit

PPDU

Name of unit exchanged

Interface

Interface

Host A Host B

Network Network

Data link Data link

Physical Physical

Router Router

Internal subnet protocol

Communication subnet boundary

Network layer host-router protocolData link layer host-router protocolPhysical layer host-router protocol

Tiene que ver con al transmisión de bits por un canal de comunicación.

Las consideraciones de diseño deben de asegurar que cuando en un lado se envíen un BIT igual a 1, en el otro lado se reciba un BIT igual a 1, no un 0.

Otra consideración son las interfaces mecánica, eléctrica y de procedimiento y con el con ele medio de transmisión físico.

La Capa Física:

Su función principal es transformar al medio de transmisión en una línea libre de errores.

El transmisor divide los datos de entrada en marcos o frames de datos (cientos o miles de bytes), lo envía en forma secuencial y procesa los frames de acuse de recibo del receptor.

Esta capa se encarga de resolver los problemas de frames dañados, perdidos y duplicados.

Una consideración muy importante de diseño es el control de flujo. Se debe evitar que un transmisor rápido sature de datos un receptor lento.

En redes de difusión se debe controlar el acceso al canal compartido. Específicamente la subcapa de acceso a medio se encarga de esto.

La Capa de Enlace de Datos

Se ocupa de controlar el funcionamiento de la subred de comunicación.

Las consideraciones de diseño tiene que ver el enrutamiento de información de una fuente a un destino.

Las rutas están basadas en tablas estáticas que rara vez cambiano en tablas dinámicas dependientes de la carga actual de la red.

La capa de red también se encarga del control de la congestión.

Se deben resolver problemas de interconexión de redes heterogéneas.

La Capa de Red:

Su función es aceptar datos de la capa de sesión, dividirlos en unidades mas pequeñas, pasarlos a la capa de red y asegurarse que todos los datos lleguen correctamente al otro extremo.

Servicio de conexión para canal punto a punto libre de errores que entrega datos en el orden que se enviaron.

Otro servicio es el de transporte de mensajes aislados sin garantía del orden de entrada.

La capa de transporte es una capa de extremo a extremo, de origen a destino.

El encabezado de transporte es el elemento clave cuando se emplean múltiples conexiones en un nodo.

La Capa de Transporte:

Permite a los usuarios de máquinas diferentes establecer sesiones entre ellos.

Una sesión permite el transporte ordinario de datos, empleando checkpoints (puntos de recuerdo).

Se pueden emplear sesiones para la conexión a sistemas remotos o transferencia de archivos entre máquinas.

La Capa se Sesión:

Se ocupa de la sintaxis y la semántica de la información que se transmite.

Los programas de usuarios intercambian nombres, fechas, cantidades punto flotante, estructuras de datos, etc.

La Capa de Presentación:

La Capa de Aplicación:

A esta capa pertenecen las aplicaciones de uso general como la transferencia de archivos, el correo electrónico y acceso desde terminales remotas.

Ejemplo de transmisión de datos en el modelo OSI

Physical layer

Data link layer

Network layer

Transport layer

Session layer

Presentation layer

Application layer

Sending process

Receiving process

Actual data transmission path

Bits

DataDH DT

DataNH

TH Data

SH

DataPH

Data

Physical layer

Data link layer

Network layer

Transport layer

Session layer

Presentation layer

Application layerDataAH

Data

Application protocol

Presentation protocol

Session protocol

Transport protocol

Network protocol

QUE ES UNA RED LOCAL (LAN)?

• Definición del IEEE* 802.1:

- Red de comunicación de datos

- Tamaño pequeño

· Propiedad privada

- Altas prestaciones:

· Velocidad alta (a repartir)

· Baja tasa de errores. Fiable

- Bajo costo

- Medio compartido

- Nodos autónomos

· Comunicación de igual a igual

NORMAS IEEE 802.x

Modelo de ReferenciaOSI/ISO Modelo IEEE

Aplicación

Presentación

Sesión

Transporte

Red

Enlace de Datos

Físico

Enlace de Datos

Físico

Control de Enlace Logico(LLC)

Control de Acceso alMedio (MAC)

COMITÉ 802 DEL IEEE

802.1: Arquitectura general, Interconexión, Gestión. 802.2: Control de enlace lógico. (Logical Link Control, LLC) 802.3: Control de acceso al medio y nivel físico por contienda en bus (CSMA) 802.4: Idem por paso de testigo en bus 802.5: Idem por paso de testigo en anillo 802.6: Red de área metropolitana con acceso DQDB. 802.7: Redes de banda ancha 802.8: Red de fibra óptica CSMA/CD 802.9: Integración de voz y datos en LAN 802.10: Seguridad en LAN 802.11: LAN inalámbricas 802.12: Control de acceso al medio y nivel físico prioritario baja demanda

(100BaseVG-AnyLAN) 802.13: Modem cable

CSMA/CD Se Caracteriza por:

Tecnología en bus (física/lógica)

Técnica de Acceso múltiple (Multiple Access)

Escucha de Portadora (Carrier Sense) Si el medio esta libre: Se transmite Si el medio está ocupado: No se transmite

Detección de Colisiones (Colission Detection) Durante la transmisión, se analizan la señal. Si se detecta colisión

Se refuerza la colisión Se deja de transmitir Se entra en una espera de duración aleatoria

No hay prioridad

No se garantiza un tiempo máximo de acceso a la red

CSMA/CD

JT (Jam Time) = Tiempo de refuerzo de la colisión.

RTD (Round Trip Delay) = Retardo de propagación de ida y vuelta, extremo a extremo

CSMA/CD es Sensible al retardo Velocidad de propagación

(constante ~0.7c, ~1 µµµµs/200) Longitud de la red Régimen Binario Longitud mínima de la trama

VENTANA DE COLISION

T = 0

T = RTD/2

T = RTD/2 + JT

T = RTD + JT

CSMA/CD: VENTANA DE COLISION

Para detectar una colisión, se debe estar aun transmitiendo.

Definición Ventana de colisión (Slot Time) = RTD + JAM TIME

Hasta que no transcurre la Ventana de colisión no estamos seguros de no tener colisión

Los paquetes no pueden ser menores de Slot Time

CSMA/CD

R=10 Mbps

Ventana de colisión = 512 bits = tamaño mínimo de trama

Jam Time = 32 bits

Tamaño máximo de trama = 1518 octetos

Inter Frame Grap (TD) = 9,6 µµµµs

Tamaño max. red = 4.8 Km Los retardos de la electrónica reducen ese máximo

CSMA/CD TIEMPO DE ESPERA

Si se detecto colisión se espera un tiempo aleatorio Rx(Slot Time) R = variable aleatoria entera, uniforme 0 R 2k

k = min(N,10) N = Número de retransmisión.

Se intenta hasta 16 Veces

No se garantiza un tiempo máximo de acceso

TOKEN PASSING

Testigo (Token) Trama pequeña (3 octetos) que circula por el

anillo o bus cuando nadie transmite.

Cuando una estación quiere transmitir Espera que pase el token Lo cambia a Comienzo de trama (1bit) Transmite el resto de la trama Pone en circulación un nuevo token.

En un turno se puede enviar mas de una trama Hay un limite de tiempo

El tiempo máximo de acceso esta acotado

TOKEN PASSING RING

El Token circula por la red.

La maquina toma el token si tiene algo que transmitir y esta desocupado

Envía la información al destino.

El Destino toma la información e indica como se recibió

El Token sigue

TOKEN PASSING BUS

El Token se difunde por el bus.

El token va dirigido al nodo que le toca el derecho a transmitir.

Si tiene algo que transmitir, lo tomo y envía la información al destino.

El Destino toma la información e indica como se recibió

El Token es enviado al

NIVEL FISICO IEEE 802.3

Gigabit Ethernet1000BASEF

Fast Ethernet100BASET,F

Par retorcido, 1Mbps1BASE5

Ethernet Banda Ancha10BROAD36

F.O. Entre repetidoresFOIRL

Fibra Óptica, 10Mbps10BASEF

Par retorcido, 10 Mbps10BASET

Thin Ethernet10BASE2

Thick Ethernet10BASE5

Nombre ComercialIEEE

802.3: 10BASE5 (THICK ETHERNET)

1983 Como Ethernet V. 2

DTETARJETA

ETHERNET

TERMINADOR

50Ω

CONECTOR AUI 15 PINES

CABLE AUI(50m)

CABLE GRUESO (500m)

CONECTOR VAMPIRO

MAU

CONECTOR N MACHO

802.3: BASE5-MEDIO DE TRANSMISION

Coaxial amarillo, marcas cada 2.5m (RG8 ó RG213)- 10.2mm diámetro externo- Atenuación = 8.5 dB/500m (a 10 MHz)- Propagación > 0.77c- Jitter < 8ns/500m- Impedancia = 50Ω

Conector Tipo N o vampiro Extremos terminados Codificación Manchester no balanceada +/- 0.85v

1 0 0 0 0 1 10+0.85V

-0.85V

802.3:10BASE5 - AUI

Cable AUI:- Attachment Unit Interface- Conector AUI 15 pines- Cable 5 pares apantallados

individualmente:

• Transmisión (pines 3, 10, 11)

• Recepción (pines 5, 12, 4)

• Control Transmisión (pines 7, 15, 8)

• Control Recepción (pines 2, 9, 1)

• Alimentación (pines 6, 13, 14)

• Masa (carcasa)

DTE

CABLE AUI

HEMBRA

MACHO

HEMBRA

MACHO

MAU

802.3: 10BASE5-INSTALACION

1 Segmento coax. < 500 metros Cable AUI < 50m Transceptor:

- Distancia múltiplo de 2.5- 50 MAUs/segmento máximo

Puede haber más de 1 nodo (MAC) por transceptor

802.3: 10 BASE2 (THIN ETHERNER)

– Coaxial RG-58 (5mm)· Más flexible· No suele haber transceptor ni cable AUI

– Atenuación = 8.5 dB/185m (a 10 MHz)– Propagación > 0.65c– Jitter < 8ns/185m– Conector BCN tipo T– Extremos terminados– Cod. Manchester no balanceada

• Cable:

DTETARJETA

ETHERNET

BNC HEMBRA

TERMINADOR BNC 50Ω

T BCN

COAXIAL FINO

802.3: 10BASE2-INSTACION

1 segmento coaxial < 185m Nodos

- Distancia mínima entre nodos de 0.5m- Máximo 30 MAUs por segmento

802.3: 10BASET

1990 Topología física en árbol, lógica en bus

802.3:10BASET – MEDIO TRANSMISION

Cable:- UTP 4 pares (solo se usan dos), 24 AWG- Atenuación: 11.5 dB/100m (10MHz)- Impedancia: 100Ω- Conector RJ45- Cod. Manchester balanceada +/- 5v

802.3: 10BASET - INSTALACION

Longitud máxima 100m (depende de tipo cable)

Topología en estrella:- Concentradores (miltirepetidores)

Detección de fallos:- Pulsos de 100ns cada 16ms

802.3: FOIRL – ENLACE F.O. ENTRE REPETIDORES

1987 Obsoleto Cable:

- Enlace dúplex F.O. (50/125, 62.5/125 ó 100/140)

Instalación:- Sólo entre repetidores- Máximo 1 Kilómetro

R

R

802.3: 10BASEF

1993 Permite conectar por fibra estaciones

10BASE-FP (1 Km. Diám)

10BASE-T (100 m)

HUB PASIVO

HUB 10BASE-T

10BASE-FB (2 Km)

10BASE-FB (2 Km)

HUB ACTIVO

FOIRL

10BASE-FL (1 Km)

802.3: 10BASEF - TIPOS

10BASE FP (Passive):- MAU en estrella pasiva- 1 Km. de diámetro. Hasta 33 puertos

10BASE FB (Backbone):- Troncal F.O.- Transmisión sincronía- Extiende a 2 Km.

10BASE FL (Link):- Compatible con FOIRL

802.3: 100BASET MEDIA INDEPEDENT INTERFACE (MII)

Equivalente al AUI de 10BASE5

Interfaz eléctrico entre MAC y PHY- Conector de 40 pines- Independiente del nivel físico- Soporta tanto 10Mbps como 100Mbps

Opcional

802.3: 100BASET – NIVEL FISICO

Tres alternativas de cableado:

– 100BASE-TX

– 100BASE-T4

– 100BASE-FX

• 2 pares UTP cat. 5 o stp tipo 1

• Un par de trans., otro de recep.(full-dúplex)

• Funcionamiento idéntico a 10BASE- T

• Codificación 4B/5B MLT-3 (como CDDI)

• 4 pares UTP cat. 3 o 5

• 3 pares de trans./recep. semidúplex

• 1 par para detección de colisiones

• Codificación 8B/6T NRZI

• Fibra óptica 62.5/125

• Codificación 5B/6T NRZI (como FDDI)

100BASET - TOPOLOGIA

Topología en estrella

Dos tipos de repetidores:- CLASE I: Une segmentos de distinto medio- CLASE II: Une segmentos del mismo medio

Topología en anillo

Par de cobre o F.O. Transmisión unidireccional Conexión ordenador-red

- Tres modos:· Escucha· Transmisión· Bypass

REGISTRO

Anillo cableado como estrella

Tolerancia a fallos

X

X

802.5: MEDIO DE TRANSMISION

Anillo con registro de 1 bit Basado inicialmente en el sistema de cableado de IBM STP 2 pares calibre 22 AWG

- IBM Tipo 1 ó 2· Atenuación: 22 dB/Km a 4MHz, 44 dB/Km a 16MHz· Impedancia: 150W· Pantallas conectadas a masa· Conector hermafrodita TR· Cod. Manchester balanceadaa +/- 4.5v

- IBM Tipo 8 para patch-panels

UTP 4 pares cat. 3. Conector RJ45 También son posibles secciones de fibra óptica

DISPOSITIVOS DE CONECTIVIDAD ¿PORQUE INTERCONECTAR ?

Múltiples LANs y necesidades de interacción Limitaciones físicas

Tamaño Número de estaciones

Distribución de carga Grupos de trabajo más o menos cerrados

Separación organizativa Fiabilidad, Seguridad

¿A QUE NIVEL INTERCONECTAR?

Red

Enlace de Datos

FísicoRepetidoresHubsTransceptores

PuentesSwitch

RouterSwitch L3

REPETIDOR

Nivel Físico Repite Bits

Ventajas Sencillos Rápidos Baratos

Inconvenientes Redes de igual MAC Número limitado No aísla tráfico No aísla colisiones

HUB

Concentradores Para topologías en

estrella Punto de cableado

común Pueden repetir la señal

Regenerarla 10BaseT, 100BaseT

10Base-FB, O solo repartirla

Pasivos 10BaseFP

Hub

Dominio de colisión

TRANSCEPTORES

Conversión de tipo de señal.

Adaptación a diferentes medios de transmisión

PUENTE Bridge

Segmenta la red. Nivel Enlace

Trabaja con tramas MAC Lee

Todas las tramas De todas los

segmentos de red Almacena

Las destinada a otros segmentos

Reenvía Puede hacer cambios

mínimos Conversión 802.x-

802.y

Bridge

PUENTES ESTATICOS

DIRECCIONES IEEE RED

08:00:20:11:03:47 Red 100:C0:48:85:FA:53 Red 1

00:C0:48:47:A3:56 Red 208:00:20:74:CA:E2 Red 2

Bridge

08:00:20:11:03:47 00:C0:48:85:FA:53 00:C0:48:47:A3:56 08:00:20:74:CA:E2

TABLA DEENCAMINAMIENTO

PUENTES ESTATICOS Mantenida por el administrador de la red

Contiene Direcciones MAC (IEEE) Red en la que se encuentra

Las direcciones MAC no son jerárquicas Debe incluir dirección de todas las maquinas

Direcciones IEEE Puede interconectar distintas LANs 802.x y FDDI Hay otros problemas

Ventajas Sencillos Rápidos

Inconvenientes Difíciles de mantener Poca tolerancia a fallos Tamaño de red limitado por el tamaño de la tabla

PUENTES TRANSPARENTES

Como los estáticos Pero con tabla de encamienamiento dinámica

Mantenida mediante un proceso automático: Aprendizaje

Tradicionalmente ligados a Ethernet

Bridge

08:00:20:11:03:47 00:C0:48:85:FA:53 00:C0:48:47:A3:56 08:00:20:74:CA:E2

PUENTES TRANSPARENTES: APRENDIZAJE

Los puentes funcionan en modo promiscuo

Para cada paquete recibido Guardan (<dir. Origen> <dir. Destino>) en tabla enc.

Consulta <dir. Destino> tabla Si no la encuentra, reenvía la trama Si la encuentra, la reenvía si es del otro segmento

Las entradas de la tabla caducan Para adaptarse a cambios de topología

Bridge

PUENTES TRANSPARENTES: ARBOL DE ALCANZABILIDAD

Problema: bucles

Solución: árbol de alcazabilidad Spanning tree (IEEE 802.1d)

ALGORITMO SPANNIG TREE

Se intercambian mensajes de configuración<raiz id><costo><id>

Entre todos los puentes eligen un puente raiz

Cada puente calcula la distancia mas corta al raiz

Para cada segmento de LAN se elige un “puente designado” El mas cercano a la raiz Encargado de reenviar el tráfico

Cada puente elige un “puerto raiz” El del camino mas corto al raiz

Cada puente selecciona las ramas del árbol Puerto raiz y designados

PUENTES TRANSPARENTES

Ventajas Transparentes

Autoconfiguración Ninguna intervención de las estaciones

Inconvenientes Encaminamiento suboptimo

Ineficientes en topologías con bucles Complejidad en los puentes

Mas caros

SWITCH

~ Puente multipuerto Permiten conectividad

total simultanea Interfaz mas rápido en

el servidor Full duplex

Todas las ventajas de Puentes Transparencia

Tipos de switch Store and Forwad Cut-Through

Switch

Dominio de Broadcast

Dom

inio

de

colis

ión

Switch

10 10 10 100 10

PUENTES SOURCE ROUTING

No hay tablas de encaminamiento La ruta la establece el nodo fuente

No los puentes Source Routing (IEEE 802.5)

Tradicionalmente ligado a Token Ring

EJEMPLO SOURCE ROUTING

Bridge Bridge

Bridge Bridge

ANILLO 1

ANILLO 2

ANILLO 3

PUENTE B

PUENTE A PUENTE C

PUENTE D

DIREC. DE PC2 DIREC. DE PC1 + X´8000´ 0820 1 B 2 C 3 0 DATOS

No. De Puente

No. De Anillos

Routing Field

ALGORITMO SOURCE ROUTING

Si el destino no esta en la misma LAN Envía dirección fuente con primer bit a 1 Incluye campo RI (Route Information)

En la cabecera de la trama RIF = secuencia pares (LAN- id 12 bits, puente- id

4 bits) Máximo siete También información de MTU

SOURCE ROUTING

Ventajas: Puentes mas sencillos Encaminamiento óptimo

Inconvenientes: Complejidad en estaciones

Entre otras

Explosión de paquetes de exploración No transparente

PRESTACIONES DE UN PUENTE

Se mide en Velocidad de filtrado (filtering rate)

No. Tramas que puede leer por segundo Simplemente decidir si hay que reenviarla

Velocidad de reenvió (forwarding rate) No tramas que puede reenviar por segundo

Tamaño de memorias Longitud de ráfaga que puede absorber

Capacidad de gestión SNMP

PUENTES: CONCLUSIONES

Ventajas Facilidad de instalación Independiente de protocolo de nivel 3 Buena relación prestaciones/precio

Inconvenientes No utilizables en redes de gran tamaño Uso ineficiente de líneas WAN No opera a nivel 3

Puede introducir retardo excesivo No aísla tráfico 100% (broadcast storms) No participan en control de flujo

EXPLORACION DE RUTAS

¿Cada origen conoce la ruta a cada destino? Si el origen no conoce el camino:

Difunde un paquete “explorador” Cada puente que lo recibe

Añade información de ruta Lo retransmite

El destino contesta al primero que llega Vuelve por el mismo camino

La ruta elegida es la optima

ROUTERS

Router IP:gateways ISO:IS

Nivel de red Puede tratar con redes

mas diferentes

Trabaja con paquetes Encamina en función

de la dirección de red

ROUTER Prestaciones

Un router realiza Mas procesamientos por paquete Pero no tiene que examinar todas las tramas

Ventajas Configurables Fáciles de mantener ¡¡ Hay que mantenerlos!! Aíslan mejor el tráfico Mejores con redes heterogéneas (LAN-WAN) Aprovechan mejor el ancho de banda (WAN)

Inconvenientes Mas complicados de instalar Dependen del protocolo de red Mas caros

SWITCH L3

Mismas características que una Router Utilizables para interconectar redes LAN

Sw L2 Sw L2Sw L2

Dominio de colisiónDominio de colisión

Dominio de Broadcast Dominio de Broadcast

Switch Capa 3

VLAN: REDES VIRTUALES LOCALES Switches: arquitectura plana de nivel 2

No muy dimensionable

Las LAN virtuales permiten dividir tráfico broadcast en áreas contenidas

Dominio de BroadcastVLAN A

Dominio de BroadcastVLAN C

Dominio de BroadcastVLAN B

VLAN: CONFIGURACION E INTERCONEXION Configuración por: puerto, MAC, o Dir IP Interconexión:

Entre VLANs Router con “Puerto especial” Entre “Switches” (Misma VLAN) “Puertos

especiales”

Dominio de BroadcastVLAN A

Dominio de BroadcastVLAN C

Dominio de BroadcastVLAN B

Dominio de BroadcastVLAN A

Dominio de BroadcastVLAN D

Dominio de BroadcastVLAN C

VLAN A + VLAN C

Router

top related