141
Ethernet REDES DE DATOS Jesse Padilla A. Manizales 1

Ethernet

Embed Size (px)

DESCRIPTION

Introducción a Ethernet

Citation preview

Page 1: Ethernet

1

Ethernet

REDES DE DATOS

Jesse Padilla A.

Manizales

Page 2: Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

2

Conditions of use

Para mas detalles de la licencia puedes revisar el siguiente enlace:http://creativecommons.org/licenses/by-nc-sa/2.5/co/

http://creativecommons.org

Cuanto usted hace uso de este material esta aceptando los siguientes términos de uso.

Atribución —Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo. Pero dando siempre testimonio de la autoría del mismo.

No Comercial: Esta opción permite a otros copiar, distribuir, mostrar y ejecutar el trabajo patentado y todos los derivados del mismo, pero únicamente con propósitos no comerciales.

Compartir igual: Esta licencia permite a otros realizar trabajos derivados pero únicamente bajo una licencia idéntica. Este tipo de licencia, únicamente aplica a obras derivadas.

NOTA: Esta licencia de momento es especifica para el contenido en texto que esta presenta, el material grafico presentado incluye obras de terceros licenciadas por ellos (No necesariamente con Creative Commons), y material propio. La próxima versión de este material incluirá material grafico completamente de mi autoría o bajo licencia Creative Commons.

Usted puede hacer uso de este material para uso personal y educativo.

Condiciones de uso

Page 3: Ethernet

3

Temario: Capitulo de Ethernet

• Métodos de Control de Acceso al Medio– CSMA/CD– CSMA/CA– Token Passing

• Ethernet• Las direcciones MAC• Futuro de Ethernet• Estándares de Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 4: Ethernet

4

Temario: Capitulo de Ethernet

• Otros Protocolos de Control de Acceso al Medio– Token Ring– FDDI– Redes Inalámbricas 802.11– Otros

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 5: Ethernet

5

Algunos conceptos previosCapa de Enlace de Datos de OSI

Capa de Acceso a la Red de TCP/IP

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 6: Ethernet

6

La Capa de Enlace de Datos de OSI

• Para que los paquetes de capa de red sean transportados desde el host origen al host destino deben recorrer diferentes tipos de redes, las cuales pueden usar diferentes tipos de medios (medios eléctricos, ópticos o electromagnéticos).

• Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios. Dado que estas funciones no están contempladas en la capa de red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 7: Ethernet

7

La Capa de Acceso a la RED de TCP/IP

• Al igual que la Capa de Enlace de Datos de OSI, la capa de Acceso a la Red de TCP/IP tiene como función preparar los paquetes recibidos de la Capa de Internet y conducirlos a través del medio, adicional a esto esta capa de acceso gestiona el acceso a esos diferentes medios.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 8: Ethernet

8

La Capa de Enlace de Datos (Click en la animación)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 9: Ethernet

9

Protocolos comunes de enlace de datos o acceso a la red

• Ethernet (LAN)• Token Ring (LAN, Estándar poco usado hoy en día)• ATM (WAN)• Frame Relay (WAN)• FDDI (WAN)• HDLC (WAN)• PPP (WAN)• Entre otros.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 10: Ethernet

10

Algunas Características de Capa de Enlace de Datos

• Direccionamiento Físico a través del hardware.• El transporte de datos utilizando Tramas sobre la capa física.• A nivel de LAN son comúnmente usadas las direcciones MAC.• La Capa de Enlace de Datos se divide en dos subcapas, la

subcapa MAC y la subcapa LLC.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 11: Ethernet

11

La Subcapa: MAC - Media Access Control

• La subcapa de Control de Acceso al Medio es como la "policía de tránsito" de la capa de enlace de datos y es responsable de controlar la comunicación con la capa física y el transporte de las tramas de datos a través de la física de la red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 12: Ethernet

12

La Capa de Enlace de Datos de OSI

• La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para ser transmitidos y controlar el acceso a los medios físicos.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 13: Ethernet

13

La Subcapa: MAC - Media Access Control

• El control de acceso al medio (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 14: Ethernet

14

Formato de una Trama

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 15: Ethernet

15

La Subcapa: LLC – Logical Link Control

• La Subcapa de Control de Enlace Lógico es una interfaz entre la subcapa MAC y la capa de RED suministrando los medios para servicios de conexión o basados en conexiones sobre un enlace de datos entre dos hosts.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 16: Ethernet

16

La Subcapa: LLC – Logical Link Control

• El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 17: Ethernet

17

La Capa de Enlace de Datos

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 18: Ethernet

18

La Capa de Enlace de Datos

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 19: Ethernet

19

Métodos de Control de Acceso al Medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 20: Ethernet

20

Métodos de Control de Acceso al Medio

• Los protocolos de la capa de enlace de datos de OSI o de capa de acceso a la red de TCP/IP están definido por organizaciones de estandarización de nivel internacional, tales como:

• LA ISO - International Organization for Standardization• La ITU - International Telecommunication Union• La ANSI - American National Standards Institute• Entre otras.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 21: Ethernet

21

Ejemplos: Métodos de Control de Acceso al Medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 22: Ethernet

22

Métodos de Control de Acceso al Medio

• Los protocolos de control de acceso al medio regulan como los diferentes host colocan y recolectan los datos del medio.

• Los métodos de control de acceso al medio son herramientas necesarias para gestionar estos de manera efectiva, logrando así garantizar que los diferentes host pueden hacer uso de la red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 23: Ethernet

23

Concepto Previo: Colisión

• En una red donde el medio es compartido, como las LAN Ethernet, en el caso de que dos o más host empiecen a transmitir tramas a la vez se producirán choques entre esas tramas diferentes que quieren pasar por el mismo sitio a la vez. Este fenómeno se denomina colisión.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 24: Ethernet

24

Métodos de Control de Acceso al Medio

• Cuando no se cuenta con un método de control de acceso al medio, la transmisión es sin control, todos los host transmiten en el instante que desean produciéndose colisiones, bajando así considerablemente el rendimiento de la red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 25: Ethernet

25

Métodos de Control de Acceso al Medio

• Alternativas de control:– Los métodos con un alto grado de control impiden que se

den las colisiones, pero generalmente sobrecargan el proceso de comunicación y el servicio es lento.

– Los métodos con un bajo grado de control tienen pocas sobrecargas en el proceso de comunicaciones pero debido a ese grado de libertad presentan colisiones.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 26: Ethernet

26

Métodos de Control de Acceso al Medio

• Hay dos tipos básicos de métodos de control de acceso al medio, los controlados, y los basados en contención.

• Método Controlado: Basado en turnos, cada host tiene un tiempo asignado para transmitir.

• Método basado en contención: Todos los host compiten por el medio, el primero en llegar el primero en servirse.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 27: Ethernet

27

Acceso controlado

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 28: Ethernet

28

Acceso basado en contención

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 29: Ethernet

29

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Es el método de control de acceso al medio mas usado, definido en el estándar IEEE 802.3 con Ethernet el cual es la tecnología de red mas usada.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 30: Ethernet

30

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• En un entorno de medios compartidos, todos los dispositivos tienen acceso garantizado al medio, pero no tienen ninguna prioridad en dicho medio. Si más de un dispositivo realiza una transmisión simultáneamente, las señales físicas colisionan y la red debe recuperarse para que pueda continuar la comunicación.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 31: Ethernet

31

CSMA/CD - Carrier Sense Multiple Access/Collision Detection

• Como funciona CSMA/CD1. Carrier Sense: Se “Escucha” si hay señales en el medio de

otros equipos.2. Multiple Access: los host comparten el mismo medio y todas

tienen acceso a el3. Collision Detection: detecta y gestiona cualquier colisión de

señales cuando estas ocurren4. “El primero en llegar el primero en servir” es el método

usado para que los host se disputen el uso del medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 32: Ethernet

32

Carrier Sense: Proceso de Escucha

Esta libre el medio?NO, hay una señal presente de alguna transmisión.Seguimos escuchando

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 33: Ethernet

33

Carrier Sense: Proceso de Escucha

Seguimos escuchando y esperandopara transmitir hasta que en el mediono hayan señales presentes, es decir hasta que este vacio.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 34: Ethernet

34

Carrier Sense: Proceso de Escucha

Esta libre el medio?Si, no hay señales presentes en el medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 35: Ethernet

35

Multiple Access : Coloco mis datos en el medio

Coloco mis datos, en el medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 36: Ethernet

36

Carrier Sense: Escucho lo que transmito

Todo esta bien, lo que escucho esIgual a lo que transmito, entoncesNO se han presentado COLISIONES. El MENSAJE FUE ENVIADO

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 37: Ethernet

37

Carrier Sense: Escucho lo que transmito

NO, lo que escucho es diferente alo que transmito, entonces HAY UNA COLISIÓN. El MENSAJE SE PERDIO

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 38: Ethernet

38

Collision Detection: Gestiono la Colisión

NADIE TRANSMITE. TODOS CORREMOSNUESTRO ALGORITMO DE POSTERGACIÓN

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 39: Ethernet

39

Collision Detection: Gestiono la Colisión

Corro mi algoritmo de asignación de tiempo aleatorio y espero para volvera escuchar antes de volver a transmitir. Si mi tiempo es el menor transmito de primero sino me toca esperar a que este llibre el medio

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 40: Ethernet

40

Ethernet y CSMA/CD

• Ethernet es el estándar mas popular para redes LAN, es una tecnología que a monopolizado los servicios de comunicación en la LAN y se apoya de CSMA/CD para el control de una transmisión de datos en una red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 41: Ethernet

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• Este método de control de acceso al medio es similar a CSMA/CD, con una pequeña diferencia CSMA/CA usa una señal de prevención, con esta se busca alertar a los demás nodos que hay una intención de transmisión logrando así que ningún otro nodo transmita en ese instante, así se logra evitar las colisiones.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 42: Ethernet

42

CSMA/CA – Carrier Sense Multiple Accesswith Collision Avoidance

• CSMA/CA es un estándar ampliamente usado en las redes inalámbricas IEEE 802.11.

• Las colisiones en CSMA/CA solo se pueden producir en ese instante que se manifiesta la intención de transmitir datos.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 43: Ethernet

43

Token Passing

• Tokeng Passing definido en el estándar IEEE 802.5 con Token Ring.

• Token Passing es un método de control de acceso controlado, basado en turnos.

• Las redes Token Passing funcionan pasandose un token o testigo de host a host, solo el host con el token tiene permiso para transmitir datos, cuando este termina de transmitir pasa el token al siguiente equipo en turno para que este pueda transmitir datos.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 44: Ethernet

44

Token Passing

• Una de las grandes ventajas de este método de control de acceso al medio es la falta de colisiones, al ser un método basado en turnos donde solo habla quien tenga el token nunca se van a presentar estas.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 45: Ethernet

45

Token Passing

• Al finalizar la transmisión el host que estaba transmitiendo pasa el token al siguiente host para que este transmita.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 46: Ethernet

46

Desventajas de Token Passing

• La creación y el paso de la señal del token generan sobrecarga en la red, lo que reduce la velocidad máxima. Además, los requisitos de software y hardware de paso del token de la red tecnologías son más complejos y por lo tanto más costosos que los de otros métodos de acceso a los medios de comunicación.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 47: Ethernet

47

Token Passing y las Redes Token Ring

• Las redes Token Ring usan el método de control de acceso Token Passing, todo esto esta definido en el estándar IEEE 802.5.

• Mas adelante en el capitulo hablaremos de Token Ring.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 48: Ethernet

48

Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 49: Ethernet

49

Ethernet

• Indudablemente Ethernet es la tecnología de LAN mas popular en uso hoy en día. Esta es popular debido a su bajo precio, el cableado utilizado es económico y fácil de instalar, al igual que los adaptadores de red y otras herramientas de hardware.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 50: Ethernet

50

Ethernet

• La aparición de las LAN inalámbricas no a restado importancia o protagonismo a Ethernet, dado que en el algún punto la red siempre necesitara conexiones cableadas Ethernet, adicional a esto las LAN inalámbricas se basan en los principios de la especificación de Ethernet, por lo cual algunos las llaman Wireless Ethernet.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 51: Ethernet

51

Historia de Ethernet

• Ethernet ve la luz en los años 80 gracias a Robert Metcalfe y su equipo en Xerox.

• El primer estándar de Ethernet fue publicado por DIX un consorcio formado por las empresas Digital Equipment, Intel y Xerox.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 52: Ethernet

52

Historia de Ethernet

• En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN. Estos estándares comienzan con el número 802.

• El estándar para Ethernet es el IEEE 802.3 con unas pequeñas modificaciones al estándar original.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 53: Ethernet

53

Historia de Ethernet

• Para garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 54: Ethernet

54

Ethernet = IEEE 802.3

• Ethernet o IEEE 802.3 opera en la subcapa MAC de enlace de datos y capa física del modelo OSI o en capa de acceso a la red del modelo TCP/IP. IEEE 802.2 corresponde al estándar de LLC.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 55: Ethernet

55

Diferencias entre Ethernet original y IEEE 802.3

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 56: Ethernet

56

Historia de Ethernet: ALOHA NET (1970)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 57: Ethernet

57

Otros Estándares de la IEEE 802

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 58: Ethernet

58

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Otros Estándares de la IEEE 802

Page 59: Ethernet

59

Ethernet

• En las redes clásicas Ethernet, todos los equipos (host) comparten el medio. Ethernet utiliza el método de control de acceso al medio CSMA/CD para determinar que equipo es libre de transmitir datos por el medio.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 60: Ethernet

60

Lectura

• Qué es? Para qué sirve? y como funciona el algoritmo de BACKOFF.

• Qué es power over ethernet?• Qué es la auto negociación en redes Ethernet?

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 61: Ethernet

61

Ethernet

• El software de la capa de acceso a la red acepta un paquete de la capa internet (para el caso de TCP/IP) y convierte los datos a una forma que sea compatible con las especificaciones físicas de la red. En el caso de Ethernet, el software del acceso a la red capa debe preparar los datos para su transmisión a través del hardware de la tarjeta de red.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 62: Ethernet

62

Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 63: Ethernet

63

Procesos de Ethernet

• Recordando el papel de la capa de internet en TCP/IP o la capa de red en OSI de definir el tamaño de la MTU, Ethernet toma los paquetes de tal forma que solo se transmitan tramas de datos de mínimo 64 bytes máximo 1.522bytes.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 64: Ethernet

64

Procesos de Ethernet

• Ethernet define un formato de trama para el envió de datos en la red, este consta básicamente de un preámbulo donde encontramos la información de identificación de origen y destino y una cola donde encontramos un sistema de detección de errores para las tramas transmitidas.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 65: Ethernet

65

Trama de Ethernet 802.3

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 66: Ethernet

66

Las direcciones MAC Ethernet

• Las direcciones MAC Ethernet son identificadores únicos para un adaptador o tarjeta de RED Ethernet. Comúnmente llamadas direcciones físicas y en la RED, en este caso la LAN Ethernet esa dirección debe ser única para cada dispositivo.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 67: Ethernet

67

Las direcciones MAC Ethernet

• No todos los protocolos de Enlace de Datos usan direcciones MAC para identificar los orígenes y destinos de una comunicación, pero entre los protocolos que usan este tipo de direcciones tenemos:

• Ethernet y 802.3 CSMA/CD• 802.5 o redes en anillo a 4 Mbps o 16 Mbps• 802.11 redes inalámbricas (Wi-Fi).• ATM - Asynchronous Transfer Mode

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 68: Ethernet

68

Las direcciones MAC Ethernet

• Una única identificación para la NIC – Tarjeta de RED.• Quemada en la ROM se copia a la RAM.• Consta de 6 Bytes, representados en 12 dígitos en

hexadecimal.• Un dispositivo lee la dirección MAC de destino para saber si

debe procesar la Trama Ethernet que recibió.• Los switches leen las dirección MAC de destino para ver por

que puerto debería enviar la trama Ethernet al destino, con ese proceso logra realizar el envió solo al destino establecido.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 69: Ethernet

69

Las direcciones MAC Ethernet

La transmisión: se hace del bit menos significativo al más significativo

Representación de la dirección física Ethernet

e4-8c-23-6c-77-9b11100100-10001100-00100011-01101100-01110111-10011011

0010 0111

0011 00011100 0100

0011 01101110 1110

1101 1001

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 70: Ethernet

70

Como se escriben las direcciones MAC

• Los 12 dígitos hexadecimales se pueden escribir de diferentes formas:– 00-05-9A-3C-78-00– 00:05:9A:3C:78:00– 0005.9A3C.7800

• Todos los casos representan la misma dirección MAC.• 00-05-9A es el identificador del fabricante asignado por la

IEEE.• 3C-78-00 es el identificador de la tarjeta de RED asignando

directamente por el fabricante.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 71: Ethernet

71

Direcciones Físicas y Direcciones Lógicas

• Las direcciones MAC son usadas para identificar los dispositivos sobre un medio de red.

• El direccionamiento IP es usado para pasar datos entre redes. Identifica la red en la que esta un dispositivo.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 72: Ethernet

72

Direcciones Físicas y Direcciones Lógicas

• La cabecera del Paquete con las direcciones IP se crea por el host origen y se mantiene igual durante todo el recorrido por las diferentes redes.

• La cabecera de la Trama es sustituida por cada router, de modo que las direcciones MAC son diferentes para cada una de las etapas del viaje. Si segmentos del viaje no son a través de Ethernet, habrá un sistema de tratamiento diferente, no MAC.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 73: Ethernet

73

Direcciones Físicas y Direcciones Lógicas

• Las direcciones FISICAS son validas solo en el segmento de red actual donde se localice la trama, no se consideran para los otros segmentos de red, en el momento que se trabaje en otro sementó se consideran las direcciones físicas de ese y se olvidaran las del segmento anterior.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 74: Ethernet

74

Direcciones Unicast, Multicast y Broadcast

• Una dirección Unicast es aquella que identifica UN solo Host. Las direcciones Unicast en Ethernet se reconocen porque el primer byte de la dirección MAC es un número par (¡al transmitir al medio se envía primero un cero!). Por ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242) es un número par.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 75: Ethernet

75

Direcciones Unicast, Multicast y Broadcast

• Una dirección de Multicast permite que una trama Ethernet sea recibido por VARIAS estaciones a la vez. En Ethernet las direcciones multicast se representan con un número impar en su primero octeto (¡al transmitir al medio se envía primero un uno!). Por ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un número impar.

• Una dirección de Broadcast permite que una trama sea recibida por TODOS los host que la vean. La dirección de broadcast tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). Una dirección Broadcast es un caso especial de dirección Multicast.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 76: Ethernet

76

Primeras Infraestructuras Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 77: Ethernet

77

Estándares de Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 78: Ethernet

78

Identificadores Ethernet

• La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes:

10 Base T

Velocidad de transmisión(10 Mega bits por segundo) Tipo de señalización utilizada

(Base Band)

Información sobre el medio físico(Par trenzado)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 79: Ethernet

79

Ethernet 10Mbps

• Para velocidades de 10Mbps para redes LAN Ethernet encontramos 3 implementaciones:

• La primera 10 Base 2, donde el 10 significa un ancho de banda de 10 Mbps.

• Base significa modulación en banda base.• 2 significa en esta caso cable coaxial delgado con soporte para

distancia de máximo 185 metros por segmento de red.• 30 Equipos por segmento y separados a distancias de 0.5

metros mínimo.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 80: Ethernet

80

Ethernet 10Mbps

• La segunda 10 Base 5, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y 2 significa en esta caso cable coaxial grueso con soporte para distancia de máximo 500 metros por segmento de red.

• 30 Equipos por segmento y separados a distancias de 2.5 metros mínimo.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 81: Ethernet

81

Redes 10Base2 y 10Base5 (Conexión)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 82: Ethernet

82

Redes 10Base2 y 10Base5 (Adaptadores)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 83: Ethernet

83

Redes 10Base2 y 10Base5 (Adaptadores)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 84: Ethernet

84

Redes 10Base2 y 10Base5 (Tarjeta de RED)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 85: Ethernet

85

Ethernet 10Mbps

• La segunda 10 Base T, donde el 10 significa un ancho de banda de 10 Mbps, Base significa modulación en banda base, y T significa en esta caso cable de par trenzado UTP con soporte para distancia de máximo 100 metros por segmento de red.

• Cables UTP categorías 3, 4 y 5.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 86: Ethernet

86

Ethernet 10BaseT (Cable UTP y Conectores RJ-45)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 87: Ethernet

87

Ethernet 10BaseT (Tarjeta de RED)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 88: Ethernet

88

Ethernet 10BaseT (Hub)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 89: Ethernet

89

FastEthernet

• Hoy en día la demanda de velocidad y anchos de banda superiores es notable, por eso Ethernet de 10 Mbps quedo en el pasado y le dio paso a nuevas tecnologías como FastEthernet siendo su principal característica el manejo de ancho de banda de 100 Mbps.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 90: Ethernet

90

Estándares de FastEthernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 91: Ethernet

91

De Ethernet con Hubs a FastEthernet con Switches

• Uno de los grandes saltos en las redes LAN Ethernet se logro al pasar de usar hubs a usar switches estos permiten la posibilidad de trabajar con anchos de banda superiores, trabajar con comunicaciones Full Duplex y en un entorno de trabajo con switches las colisiones no se consideran.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 92: Ethernet

92

FastEthernet: Switches

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 93: Ethernet

93

Hubs y Switches

• Ethernet, 10Base5, 10Base2 y 10BaseT con hubs estaban diseñadas para trabajar en un entorno con colisiones, solo un equipo puede transmitir a la vez.

• El rendimiento es pobre si hay mucho tráfico y por tanto se presentas gran cantidad de colisiones.

• Las colisiones se pueden evitar mediante el uso de switches y operación full duplex.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 94: Ethernet

94

Hubs y SwitchesEl Hub reenvía todos los tramas a través de todos los puertos excepto por el puerto emisor. (Click en la animación).

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 95: Ethernet

95

Hubs y SwitchesSwitch envía la trama solo al equipo interesado. (Click en la animación)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 96: Ethernet

96

Comunicaciones Half Duplex

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 97: Ethernet

97

Comunicaciones Full Duplex

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 98: Ethernet

98

Como prevenir las colisiones

• Usar siempre Switches en vez de Hubs.• Habilitar las comunicaciones Full Duplex en los enlaces, no

trabajar con Half Duplex.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 99: Ethernet

99

Gigabit Ethernet y 10Gigabit Ethernet

• Una de las grandes revoluciones de Ethernet a sido su rápida evolución y la facilidad de tener anchos de banda superiores, actualmente disponemos de redes Ethernet de 1 Gbps y estamos dando el salto a las redes de 10 Gbps.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 100: Ethernet

100

Fibra Óptica y las tecnologías Ethernet

• Uno de los grande éxitos de Ethernet es su versatilidad al soportar gran variedad de medios, al iniciar estas redes hablábamos del cable coaxial, rápidamente evolucionamos y hablamos del cable de par trenzado UTP, pero hoy en día podemos hablar de la fibra óptica como un medio de LAN para Ethernet permitiéndonos anchos de banda superiores y cubrir distancias incluso de varios kilómetros.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 101: Ethernet

101

Fibra Óptica y las tecnologías Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 102: Ethernet

102

Resumen Estándares de Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 103: Ethernet

103

Ethernet para LAN, MAN y WAN

• Ethernet fue desarrollado para redes de área local limitadas a un único edificio o grupo de edificios en un sitio.

• El uso de la fibra óptica y velocidades 1Gbps y 10Gbps, Ethernet puede utilizarse para Redes de Área Metropolitana - todo un pueblo o ciudad.

• Ethernet puede ser utilizado incluso en zonas más amplias por lo que la distinción entre LAN y WAN ya no es clara.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 104: Ethernet

104

Futuras velocidades de Ethernet

• Hoy en día los productos de Gigabit Ethernet son muy fácil de hallar en el mercado y cada vez es más fácil conseguir los productos de 10Gigabit Ethernet, el IEEE y la Alianza de Ethernet de 10 Gigabit desarrollan actualmente los estándares para 40, 100 e inclusive 160 Gbps.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 105: Ethernet

105

PoE – Power Over Ethernet

• Power Over Ethernet es una tecnología que permite la alimentación eléctrica de un dispositivo intermediario a través de una conexión Ethernet.

• La señal eléctrica viaja a través del cable de red hasta el dispositivo para que este funcione, sin la necesidad de conectar un adaptador eléctrico en este.

• Típicamente usado en Access Point Inalámbricos, dado que por la ubicación estratégica de estos en ocasiones es complejo disponerles una conexión eléctrica.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 106: Ethernet

106

PoE - Power Over Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 107: Ethernet

107

PoE – Power Over Ethernet

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 108: Ethernet

108

Otros Protocolos de Capa de Enlace

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 109: Ethernet

109

Token Ring

• Token Ring el estandar IEEE 802.5. • Token Ring es una tecnología que usa el método de control de

acceso al medio token passing y un topología de red en anillo.• Los datos se pasan de host en host hasta que lleguen al host

de destino, recordemos que al usar el método de control de acceso al medio token passing, es necesario que cada host posea el token a la hora de transmitir datos.

• Esta tecnología previa a Ethernet cayo en desuso con la aparición de este, por su bajo costo, sencillez de implantación y anchos de banda superiores.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 110: Ethernet

110

Token Ring: Estándar IEEE 802.5

Token RING IEEE 802.5

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 111: Ethernet

111

Token Ring (Click en la animación)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 112: Ethernet

112

Encapsulación LLC y MAC de Token Ring

SDEL AC FC DA SA EDEL FSMAC PDU FCS

1 1 1 1 146 variable6

SDEL AC FC DA SA EDEL FSLLC PDU

DATOSDSAP SSAP CONTROL

FCS

1 1 1 1 146 variable6

1 1 1 ó 2 variable

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 113: Ethernet

113

Direcciones MAC en Token Ring

• Son direcciones de 48 bits (6 bytes) que identifican los adaptadores de red

• La dirección destino dice para qué nodo o estación va dirigido la Trama. Esta dirección puede ser broadcast, FF:FF:FF:FF:FF:FF, indicando que es para todo los nodos conectados al anillo.

• La dirección origen representa el nodo o estación que transmitió la Trama.

• Al igual que 802.3 (Ethernet), existen unos bloques de direcciones asignados a los fabricantes de tarjetas Token Ring.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 114: Ethernet

114

Equipos Token Ring

• Se requieren tres elementos:– Una unidad de acceso de multiples estaciones (MSAU)– Un cable (lobe cable)– Un adaptador de red token ring (una tarjeta de red)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 115: Ethernet

115

Conexión de nodos Token Ring

• Cada nodo es conectado a la red (a un MSAU) utilizando un relé electromagnético. Tan pronto como la estación esté arriba, envía un voltaje (llamado “voltaje fantasma”) que hace que el relé se abra y la estación se incluya en la red. Si la estación es apagada, el relé se cierra, pasando por alto la estación, sin romper el anillo.

Nodo Nodo

Del nodoanterior

Del nodoanterior

Al siguienteNodo

Al siguienteNodo

Reléabierto

Relécerrado

apagada

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 116: Ethernet

116

MultiStation Access Unit (MSAU)

Nodo

Nodo Nodo

Nodo

Del MSAUanterior

Al siguienteMSAU

Los relés se colocan en la misma caja, conformando un MSAU (similar a un hub).Esto facilita agregar y quitar nodos de la red (basta con conectarlos o desconectarlos del MSAU). De esta forma, la topología física recuerda una estrella.

La conexión entre MSAUs se hace a través de unos puertos especiales llamados Ring In (RI) y Ring Out (RO).

El cable que conecta el puerto MSAU al nodo se llama “lobe cable”. El cable utiliza cuatro hilos: dos para transmitir y dos para recibir. Puede ser STP o UTP.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 117: Ethernet

117

Conexiones físicas

2 3 4 5 6 7 81Ring

InRingOut 2 3 4 5 6 7 81

RingIn

RingOut

2 3 4 5 6 7 81Ring

InRingOut 2 3 4 5 6 7 81

RingIn

RingOut

Nodos... Nodos...

Nodos... Nodos...

MSAU MSAU

MSAU MSAU

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 118: Ethernet

118

MSAU

• Un MSAU es una unidad 8228. Tiene conectores para ocho estaciones y dos puertos para conectarse a otro MSAU (Ring In y Ring Out)

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 119: Ethernet

119

Cableado en Token Ring

• Para STP se utiliza un conector DB-9. Se usan cuatro hilos (dos pares):– Pin 1 - Rojo - Receptor +– Pin 5 - Negro - Transmisor -– Pin 6 - Verde - Receptor -– Pin 9 - Naranja - Transmisor +

• Para UTP se utiliza un conector RJ-45. También se utilizan cuatro hilos (dos pares):– Pin 3 - Transmisor -– Pin 4 - Receptor +– Pin 5 - Receptor -– Pin 6 - Transmisor +

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 120: Ethernet

120

Cableado en Token Ring

• Máxima distancia del “lobe cable” (cable que interconecta el MSAU con el nodo): 100 m.

• Máxima distancia del cable entre MSAUs:

• Con cable STP (a 4 ó 16 Mbps): máx. 33 MSAUs y 260 nodos

• Con cable UTP (a 4 ó 16 Mbps): máx. 9 MSAUs y 72 nodos

Ancho de Banda STP UTP4 Mbps 100 m. 300 m.

16 Mbps 100 m. 75 m.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 121: Ethernet

121

¿Pueden conectarse dos nodos token ring directamente?

• NO. Dos nodos Token Ring no pueden conectarse con un cable cruzado.

• Para interconectar al menos dos nodos token ring se necesita un MSAU (el “voltaje fantasma” debe activar algún relé)

• Algunos switches permiten conectar en un puerto token ring una estación, pero es un método no estándar.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 122: Ethernet

122

High Speed Token Ring (HSTR)

• High Speed Token Ring, o HSTR, es un nuevo estándar de token ring que promete llevar el ancho de banda del anillo a 100 Mbps y 1 Gbps.

• La alianza High Speed Token Ring está compuesta por 3Com, Bay Networks, IBM, Madge, Olicom, UNH Interoperability Lab y Xylan.

• La primera especificación HSTR permitirá 100 Mbps para token ring sobre STP y UTP. Otra especificación busca colocar token ring en 1 Gbps sobre fibra óptica.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 123: Ethernet

123

FDDI - Fiber Distributed Data Interface

• FDDI es un conjunto de estándares de capa de acceso para conectividad de LAN y WAN usando fibra óptica.

• FDDI se baja en los principios de Token Ring y usa conexiones Full Duplex.

• La tecnología base trabaja a 100Mbps usando una topología en anillo que admite hasta 1000 host conectados. Separados máximo a distancias de 2 kilómetros y el anillo puede tener un tamaño máximo de 200kilometros.

• Su utilización típica es para cableados de backbone.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 124: Ethernet

124

Funcionamiento de FDDI

• Como habíamos mencionado las redes FFDI usan una topología de red en anillo, para ser mas precisos FDDI consta de una doble anillo de fibra óptica, donde la información viaja en sentido opuesto, con propósitos de seguridad y mayor tolerancia a fallos.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 125: Ethernet

125

Componentes de FDDI

• Los principales componentes de una red FDDI son:– Concentradores– Las estaciones

• SAS - Single Attachement Station, estaciones que se conectan a un solo anillo de fibra óptica.

• DAS - Dual Attachement Station, estaciones que se conectan a los dos anillos de fibra óptica.

– Cables de Fibra Óptica– Conectores Ópticos– Adaptadores para cableado de otro tipo

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 126: Ethernet

126

Anillo FDDI

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 127: Ethernet

127

Arquitectura de FDDI

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 128: Ethernet

128

Arquitectura de FDDI: La Capa Física

• Se divide en la subcapa PMD (Physical Layer Medium Dependent) que especifica los tipos de conectores y medios a utilizar.

• Adicional a esto se divide en la subcapa PHY (Physical Layer Protocol) que especifica la codificación, sincronización y el formato de las tramas a usar.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 129: Ethernet

129

Arquitectura de FDDI: La Capa de Enlace de Datos

• FDDI usa en la subcapa MAC el método de control de acceso token passing y utiliza la subcapa LLC para las comunicaciones con capas superiores.

• El servicio SMT (Station Mangement) define las relaciones entre las subcapas físicas de FDDI con la subcapa MAC para el adecuado funcionamiento de cada estación.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 130: Ethernet

130

Redes 802.11: LAN Inalámbrica

• Las redes inalámbricas de finitas en el estándar IEEE 802.11 permiten a los usuarios acceder a la red a través del uso de ondas de radio frecuencia que viajan por el aire sin necesidad del uso de cables.

• Las redes inalámbricas 802.11 usan el método de control de acceso al medio CSMA/CA.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 131: Ethernet

131

Diferentes estándares IEEE 802.11

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 132: Ethernet

132

Protocolos de Control de Acceso a nivel de WAN: X.25

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 133: Ethernet

133

Protocolos de Control de Acceso a nivel de WAN: Frame Relay

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 134: Ethernet

134

Protocolos de Control de Acceso a nivel de WAN: ATM

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 135: Ethernet

135

Tarea

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

• Realizar un informe donde describa el funcionamiento de los métodos de control de acceso al medio ALOHA y WDMA, adicional a eso indicar ejemplos de redes que utilicen estos.

• Consultar el funcionamiento de los algoritmos Cyclic Redundancy Check (CRC) y realizar un ejemplo. (El docente podrá sacar un estudiante al azar a exponer).

Page 136: Ethernet

136

Caso de Estudio

• Caso de Estudio: Redes Satelitales

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 137: Ethernet

137

Preguntas!

• Contacto a [email protected]

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 138: Ethernet

138

Bibliografía en Español

• Currículo de Cisco CCNA versión 3.1• Currículo de Cisco CCNA Exploration versión 4.0• Andrew Tanenbaum. (2003). Redes De Computadoras -

Cuarta Edición. Editorial Pearson.• James F. Kurose y Keith W. Ross. Redes de Computadores: Un

Enfoque descendente basado en Internet - Segunda Edición. Editorial Pearson.

• Pat Eyler. (2001). Redes Linux con TCP/IP - Primera Edición. Editorial Prentice Hall.

• Behrouz A. Forouzan. (2002). Transmisión de Datos y Redes de Comunicaciones - Segunda Edición - Editorial McGraw Hill.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 139: Ethernet

139

Bibliografía en Ingles

• Al Anderson & Ryan Benedetii. (2009). Head Firs Networking. Editorial O'Reilly

• Bruce Hartpence. (2011). Packet Guide to Core Network Protocols - Primera Edicón. Editorial O'Reilly

• Craig Hunt. (2002). TCP/IP Network Administration - Tercera Edición, Editorial O'Reilly

• Gary A. Donabue. (2011). Network Warrior - Segunda Edición. Editorail O'Reilly

• Joe Casad. (2009). Sams Teach Yourself TCP/IP in 24 Hours - Cuerta Edición, Editorial SAMS.

• Mike Harwood. (2011). Cert Guide CompTIA Network+ N10-004. Editorial Pearson

• Silviu Angelescu. (2010). CCNA Certification All in One for dummies. Editorial Wiley

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 140: Ethernet

140

Bibliografía en Ingles

• Shannon MCFarland, Muninder Sambi, Nikhil Sharmad & Sanjay Hooda. (2011). IPv6 for Enterprise Networks - Primera Edición. Editorial Cisco Press

• IIjitscb van Beijnum. (2002). BGP - Primera Edición. Editorial O'Reilly.• Jianguo Ding. (2010). Advances in Network Management - Primera

Edición. Editorial CRC.• Priscilla Oppenheimer. (2010). Top Down Network Design - Tercera

Edición. Editorial Cisco Press.• S.S. Shinde. (2009). Computer Network - Primera Edición. Editorial

New Age Publishers.• Todd Lammle. (2007). CCNA: Cisco Certified Network Asocciante

Study Guide - Sexta Edición. Editorial Wiley.

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos

Page 141: Ethernet

141

Gracias

Jesse Padilla Agudelo Ingeniero Electrónico Especialista en Gestión de Redes de Datos