Está en la página 1de 14

CAPTULO 5.

REDES LAN.
5.1. COMPONENTES DE UNA LAN
Tarjetas de Conexin a la red (NICs) : tarjeta electrnica que conectan a las estaciones
de trabajo a la red. Normalmente se insertan en una de las ranuras de expansin del
motherboard del microcomputador suministrando de esta forma acceso directo a memoria
(DMA). El NIC tiene las siguientes funciones:

Forman los paquetes de datos

Dan acceso al cable, con la conversin elctrica y ajuste de velocidad

Son el transmisor y el receptor de la estacin

Chequean las tramas para chequear errores

Conversin Serie/Paralelo

Identificacin o direccin nica en la red que permite saber cual es fsicamente la


terminal

Estaciones de Trabajo : PCs conectadas a la red a travs de las cuales podemos acceder a
los recursos compartidos en dicha red como discos, impresoras, modems, etc. Pueden
carecer de la mayora de los perifricos pero siempre tendrn un NIC, un monitor, un teclado
y un CPU.
Servidores : Computadores que proporcionan servicios a las estaciones de trabajo de la red
tales como almacenamiento en discos, acceso a las impresoras, unidades para respaldo de
archivos, acceso a otras redes o computadores centrales.
Repetidores : dispositivos que generan la seal de un segmento de cable y pasan estas
seales a otro segmento de cable sin variar el contenido de la seal. Son utilizados para
incrementar la longitud entre conexiones en una LAN.
Bridges : consiste en un equipo que contiene dos puertos de comunicacin, crea unas tablas
en memoria que contienen todas las direcciones de MAC (direcciones de las tarjetas de
comunicaciones), de ambos extremos, de tal manera que restringen el trafico de datos de un
segmento a otro, no permitiendo el paso de tramas que tengan como destino una direccin
del mismo segmento al que pertenece la estacin de origen. Es conveniente el uso de los
mismos cuando requerimos la interconexin de dos LANs locales o remotas.
Routers : son dispositivos que nos permiten unir varias redes(ms de dos, a diferencia de
los bridge), tomando como referencia la direccin de red de cada segmento. Al igual que los
bridges, los Routers restringen el trafico local de la red permitiendo el flujo de datos a travs
de ellos solamente cuando los datos son direccionados con esa intencin.
Brouters : dispositivos con funciones combinadas de bridge y router. Cuando se configura se
le indica la modalidad en la cual va a funcionar, como bridge o como router.
Gateways : permiten la comunicacin entre redes de distinta arquitectura. Es decir que
usen distintos protocolos.
5.2. TOPOLOGAS DE LAN
Estrella : en este tipo de topologa todas las estaciones de trabajo se conectan a una
estacin central que se encarga de establecer, mantener y romper la conexin entre las
estaciones. En este tipo de red si cae la estacin central cae toda la red.

Bus :en esta topologa todas las estaciones estn conectadas al mismo cable. En una Red
Bus, todas las estaciones escuchan todos los mensajes que se transfieren por el cable,
capturando este mensaje solamente la estacin a la cual va dirigido, que responde con un
ACK o seal que significa haber recibido el mensaje correctamente.
Anillo : todos los nodos de la red estn conectados a un bus cerrado, es decir, un circulo o
lazo.
5.3. CONTROL DE ACCESO AL MEDIO (MAC)
El MAC es el mecanismo encargado del control de acceso de cada estacin al medio. El MAC
puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar
cul es y cundo debe acceder a la red. Tambin se puede realizar de forma centralizada
utilizando un controlador. El esquema centralizado tiene las siguientes ventajas :
1. Puede proporcionar prioridades, rechazos y capacidad garantizada.
2. La lgica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.
Los principales inconvenientes son :
1. Si el nodo central falla, falla toda la red.
2. El nodo central puede ser un cuello de botella.
Las tcnicas de control de acceso al medio pueden ser sncronas o asncronas. Las sncronas
hacen que la red se comporte como de conmutacin de circuitos, lo cul no es recomendable
para LAN y WAN. Las asncronas son ms aceptables ya que las LAN actan de forma
impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las
asncronas se subdividen en 3 categoras : rotacin circular, reserva y competicin.

Rotacin circular: se va rotando la oportunidad de transmitir a cada estacin, de


forma que si no tiene nada que transmitir, declina la oferta y deja paso a la
siguiente estacin. La estacin que quiere transmitir, slo se le permite una cierta
cantidad de datos en cada turno.Este sistema es eficiente cuando casi todas las
estaciones quieren transmitir algo, de forma que el tiempo de transmisin se
reparte equitativamente. Pero es ineficiente cuando slo algunas estaciones son
las que desean transmitir, ya que se pierde mucho tiempo rotando sobre
estaciones que no desean transmitir.

Reserva: esta tcnica es adecuada cuando las estaciones quieren transmitir un


largo periodo de tiempo, de forma que reservan ranuras de tiempo para
repartirse entre todas las estaciones.

Competicin: en este caso, todas las estaciones que quieren transmitir compiten
para poder hacerlo (el control de acceso al medio se distribuyen entre todas las
estaciones). Son tcnicas sencillas de implementar y eficientes en bajas cargas
pero muy ineficientes para cargas altas (cuando hay muchas estaciones que
quieren el acceso y adems transmiten muchos datos).

5.4. CONTROL DE ENLACE LGICO (LLC)


Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por
ningn nodo intermedio. Esta capa debe permitir el acceso mltiple. Esta capa debe
identificar todos los posibles accesos a ella, ya sean de una capa superior como estaciones
destino u otros.

Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios,
y para ello puede establecer una conexin permanente, una conexin cuando se
requiera el intercambio de datos o una mezcla de ambas (slo se establece
conexin permanente cuando sea necesaria).

Protocolo LLC : hay varias formas de utilizacin de este protocolo que van desde
envos de tramas con requerimiento de trama de confirmacin hasta conexiones

lgicas entre dos estaciones previo intercambio de tramas de peticin de


conexin.
5.5. PROTOCOLOS ALOHA

Este es el protocolo que dio origen a muchos en uso hoy en da. La idea es muy
simple, cuando se desea transmitir se transmite.

Habrn colisiones, y tanto los emisores como el resto detectarn eso. La colisin
destruye los paquetes emitidos, los que debern ser re-emitidos. Los protocolos
entonces deben determinar cundo hacerlo (por ejemplo, no sirve esperar un
tiempo fijo, puesto que ambos transmitirn otra vez juntos).

Una alternativa es esperar un tiempo aleatorio antes de retransmitir.

Si suponemos paquetes de largo fijo a transmitir, y que cada estacin transmite


en cuanto tiene datos, la probabilidad de colisin en redes cargadas es muy alta
puesto que basta con que el ltimo bit de un paquete se transmita junto con el
primer bit de otro para que ambos colisionen y se destruyan.

Un dato importante en estas redes compartidas es el factor de utilizacin mximo


que se puede lograr del medio. Es decir, si tengo un coaxial de capacidad total 10
Mbps, cunto puedo ocupar realmente entre todos los participantes. Esto no es
trivial, porque requiero que haya mucha carga de trfico para utilizar ms ancho
de banda, pero al aumentar el trfico aumentan las colisiones.

En el caso del protocolo ALOHA puro, se obtiene que el mximo factor de


utilizacin es 18%, lo que dista mucho de ser razonable.

Una optimizacin al protocolo es dividir el tiempo en slots fijos sincronizados


(slotted ALOHA). Una computadora slo puede transmitir en un comienzo de slot
(que dura justo el tamao de un paquete). Esto disminuye la probabilidad de
colisiones, permitiendo un factor de utilizacin mximo de 37%.

5.6. CSMA

Una optimizacin importante a ALOHA puro es no transmitir si el canal est


ocupado, lo que implica escuchar antes de hablar (Carrier Sense). Si el canal est
ocupado, puedo quedar escuchando hasta que se desocupe y ah transmitir
(CSMA1-persistente).

Esto no es muy bueno, porque al aumentar la carga, aumenta la probabilidad de


que ms de un computador est escuchando el canal ocupado, esperando
transmitir, y por lo tanto habr una colisin cuando ambos intenten. Para evitar
esto, en vez de esperar que el canal se desocupe, esperamos un tiempo aleatorio
antes de volver a intentar (CSMA no persistente).

5.7. ETHERNET (IEEE 802.3)

Preamble
7 bytes

Start
Stream
1 byte

of Destination
Address
2 o 6 bytes

Source
Address
2 o 6 bytes

Length

Data

FCS

2 bytes

46 a 1500 4 bytes
bytes

El Campo Length indica el numero de bytes de datos LLC del campo de datos.

En caso de que los datos LLC ocupen menos de 46 bytes, se aaden bytes
adicionales (relleno) al final hasta completar 46 bytes. Los bytes de relleno pueden
tener cualquier valor arbitrario. El relleno esta incluido en los clculos del FCS. La
MAC receptora eliminara el relleno antes de pasar los datos al LLC receptor. En caso

de que la longitud de los datos sea mayor o igual que 46 bytes, la MAC no aade
ningn byte de relleno.

Es un algoritmo CSMA/CD 1-persistente, con una tasa de 10 Mbps (ahora est de


moda una nueva versin a 100 Mbps: Fast Ethernet).

Para poder escribir bytes en el cable, debemos codificarlos y encapsularlos. El


encapsulamiento (framing) es tpicamente tarea del MAC.

Si se produce una colisin, el emisor espera un tiempo aleatorio antes de reintentar.


El tiempo se divide en espacios (slots) de 512 bits. Con probabilidad 1/2 se transmite
en el slot 0 o 1. Si vuelve a ocurrir una colisin, con probabilidad 1/4 se transmite en
el slot 0, 1, 2 o 3. A la tercera, se espera un nmero aleatorio de slots entre 0 y (2 a
la 3 -1). Luego, al ocurrir la colisin i, se sigue esperando entre 0 y (2 a la i) 1.
Despus de 10 colisiones, se espera entre 0 y 1023 slots. Despus de 16 colisiones
se aborta la transmisin. Este algoritmo se conoce como binary exponential
backoff, y es muy interesante porque intenta evitar sobrecargar la red con
retransmisiones una vez que la red ya est saturada.

Ethernet muestra en la prctica un factor de utilizacin cercano al 50%. En teora el


mejor caso es alrededor del 80%.

Utilizan banda base sensible a la portadora y deteccin de colisiones.

No hay un tiempo preestablecido de acceso al medio sino que cualquier estacin


Puede acceder a l de forma aleatoria.

Especificacin 10base5: Utiliza cable coaxial, topologa en bus, sealizacin digital


Manchester, longitud mxima de segmento de cable (entre cada par de repetidores)
es 500 metros, slo hay un camino posible entre dos repetidores.

Especificacin 10base2: similar a la anterior pero con cable ms fino y menos


costoso.

Especificacin 10base-t: se usa cable de par trenzado apantallado aunque permite


menor distancia, topologa en estrella, debido al tipo de cable, las distancias
mximas permitidas rondan los 100 metros.

Especificacin 10 Ancha36: utiliza cable coaxial y banda ancha, cables de unos 2000
metros, modulacin por desplazamiento de fase, codificacin diferencial.

Especificacin 10Base-F : fibra ptica, codificacin Manchester,.

Ethernet Alta Velocidad: Se utiliza MAC, dos enlaces fsicos entre nodos (cada uno en
una direccin), UTP o STP de alta calidad o fibra ptica, topologa en estrella,
codificacin FDDI.

5.8. TOKEN RING (IEEE 802.5)


5.8.1. Funcionamiento de las redes Token Ring

El problema con Ethernet es que la distribucin del acceso al medio e aleatoria, por lo
que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.

En algunos casos es muy importante garantizar un acceso igualitario al medio, de


modo de garantizar que siempre podremos transmitir, independientemente de la
carga.

Las redes Token Ring definen dos tipos de frames: tokens y data/command
frames.

Por razones de justicia en el acceso, tpicamente estas redes se organizan en anillo,


de modo de que el token pueda circular en forma natural.

El token es un paquete fsico especial, que no debe confundirse con un paquete de


datos. Ninguna estacin puede retener el token por ms de un tiempo dado (10 ms).

Intenta aprovechar el ancho de banda a un 100%.

Las redes Token Ring originalmente fueron desarrolladas por IBM en los aos 1970s.
Este fue el primer tipo de Red de Area Local de la tecnologa IBM (LAN) Las
especificaciones de IEEE 802.5 son casi idnticas en cuanto a compatibilidad con las
redes de IBM's Token Ring. En base a las especificaciones de esta red se model es
estndar IEEE 802.5.

Las redes basadas en token passing basan el control de acceso al medio en la


posesin de un token (paquete con un contenido especial que le permite transmitir a
la estacin que lo tiene). Cuando ninguna estacin necesita transmitir, el token va
circulando por la red de una a otra estacin. Cuando una estacin transmite una
determinada cantidad de informacin debe pasar el token a la siguiente. Cada
estacin puede mantener el token por un periodo limitado de tiempo.

Las redes de tipo token ring tienen una topologa en anillo y estn definidas en la
especificacin IEEE 802.5 para la velocidad de transmisin de 4 Mbits/s. Existen
redes token ring de 16 Mbits/s, pero no estn definidas en ninguna especificacin de
IEEE.

Los grupos locales de dispositivos en una red Token Ring se conectan a travs de una
unidad de interfaz llamada MAU. La MAU contiene un pequeo transformador de
aislamiento para cada dispositivo conectado, el cual brinda proteccin similar a la de
Local Talk. El estndar IEEE 802.5 para las redes Token Ring no contiene ninguna
referencia especfica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de
las redes Token Ring a las interferencias puede variar significativamente entre
diferentes fabricantes.

Si una estacin que posee el token y tiene informacin por transmitir, esta divide el
token, alterando un bit de ste (el cul cambia a una secuencia de start-of-frame),
abre la informacin que se desea transmitir y finalmente manda la informacin hacia
la siguiente estacin en el anillo.

Mientras la informacin del frame es circulada alrededor del anillo, no existe otro
token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras
estaciones que deseen transmitir debern esperar. Es difcil que se presenten
colisiones.

La informacin del frame circula en el anillo hasta que localiza la estacin destino, la
cul copia la informacin para poderla procesar.

La informacin del frame contina circulando en el anillo y finalmente es borrada


cuando regresa a la estacin desde la cul e envi.

La estacin que mand puede checar en el frame que regres si encontr a la


estacin destino y si entreg la informacin correspondiente (Acuse de recibo)

A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes tokenpassing estn caracterizadas por la posibilidad de calcular el mximo tiempo que
pueden permanecer en una terminal esperando que estas transmitan.

El trmino Token Ring es generalmente usado para referirnos a ambas redes, IBM's
Token Ring e IEEE 802.5.

Redes Token Ring e IEEE 802.5 son bsicamente compatibles, a pesar que las
especificaciones difieran relativamente de menor manera.

Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo
llamado multistation access unit (MSAU), mientras que IEEE 802.5 no
especifica un tipo de topologa.

Otras diferencias existentes son el tipo de medio, en IEEE 802.5 no se especifica un


medio, mientras que en redes IBM Token Ring se utiliza par trenzado.

Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las
cules pueden ser cableadas a travs del anillo (como se muestra en la figura).
Los Patch cables sirven para interconectar las MSAUs. Los Lobe cables conectan a
las estaciones con las MSAUs.

IBM Token Ring Network

IEEE 802.5

Data Rates

4.16 Mbps

4.16 Mbps

Stations / Segment

250 (STP) / 72 (UTP)

250

Topology

Star

Not specified

Media

Twisted pair

Not specified

Signaling

Baseband

Baseband

Access method

Token passing

Token passing

Encoding

Differential Manchester

Differential Manchester

5.8.2. Funcionamiento con prioridades

Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite
designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los
frames en redes Token Ring tienen dos campos que controlan la prioridad: el
campo de prioridad y un campo reservado.

Solo las estaciones que posean un valor de prioridad igual o mayor al contenido
en el token pueden seccionar ste.

Una vez que el token est seccionado y la informacin del frame cambiada, slo
las estaciones con una prioridad mayor a la que transmiti el token puede
reservar el token para la siguiente pasada a travs de la red.

Cuando el siguiente token es generado, este incluye la prioridad ms grande


anteriormente reservada por la estacin.

Despus de que se efectu su entrega la estacin que mand debe regresar la


prioridad del token a como lo haba encontrado.

5.8.3. Manejo de mecanismos de falla

Las redes Token Ring emplean varios mecanismos para detectar y corregir las
fallas en la red. Por ejemplo: se selecciona una estacin en una red Token Ring
para que trabaje como monitor de la red.

Esta estacin que puede ser cualquiera de la red, centraliza los recursos en base
a tiempos y sistemas de mantenimiento para las estaciones. Una de estas
funciones es remover los constantes frames que circulan en el anillo. Cuando un
dispositivo que enva falla, este frame puede continuar circulando en el anillo,
esto previene a otras estaciones de transmitir en ese momento. El monitor
detecta dichos frames y los remueve del anillo generando uno nuevo.

Un algoritmo de token llamado beaconing detecta y trata de reparar ciertos


errores en la red. A veces, una estacin detecta un problema serio con la red
(como un cable daado o desconectado), esta enva un frame de reemplazo. El

frame de reemplazo define una falla en el dominio donde reside la estacin que
detect el problema, y enseguida viene un proceso de autoreconfiguracin donde
intervienen los nodos cercanos al problema y automticamente lo soluciona.
5.9. ANILLO TOKEN RING

Start Delimiter

Access Control

End Delimiter

1 byte

1 byte

1 byte

Delimitador de inicio. Alerta a cada estacin de la llegada de un token (o data/command


frame). Este campo incluye seales que distinguen este byte del resto del frame por una
violacin al esquema usado en el frame.
Access Control. El byte de control de acceso contiene los campos de prioridad y
reservacin, como un token bit (usado para diferenciar un token del frame data/command) y
un monitor bit (usado por el monitor activo para determinar cuando un frame est circulando
en el anillo a baja velocidad.
Delimitador de fin. Sealan el final del token o data/command frame. Aqu tambin estn
contenidos bits que muestran si el token est daado.
5.10. TRAMAS DATA/COMMAND TOKEN RING.

Preamble

SSD

7 bytes

1 byte

Access
Control
1 byte

Frame
Control
1 byte

Destination
Address
2 o 6 bytes

Source
Data
FCS
Address
2 o 6 < 5000 4 bytes
bytes
bytes *

ESD
1 byte

* La norma no especifica una longitud mxima para el campo de Datos, pero en la prctica
est limitada por el tiempo mximo permitido para que un ETD transmita cuando posea el
testigo. Una longitud mxima representativa es 5000 bytes.
Prembulo. Permite al PMI detectar a partir de donde empiezan los datos.
Delimitador de Inicio (SSD). Permite detectar al PMI cuando se esta mandando un
paquete. La recepcin de un SSD errneo no interrumpe la recepcin, pero pasa el error a la
subcapa MAC o RMAC para que estas acten en consecuencia.
Delimitador de Fin de Trama (ESD). Permite al PMI finalizar la recepcin del paquete, y
mandar los datos a la subcapa MAC. La deteccin del delimitador Invalid Packet Marker (IPM)
simplemente informa a la MAC o RMAC del error.
Control de acceso. No se usa directamente el byte de control de acceso. Para mantener la
compatibilidad este campo se rellena con un valor estndar por defecto: 00010000.
Control de trama. El campo de control de trama identifica el tipo de trama 802.5 y la
prioridad de usuario. El valor tpico transmitido es 01000YYY, siendo YYY la prioridad de
usuario.
5.11. TOKEN BUS (IEEE 802.4)

Preamble

SSD

7 bytes

1 byte

Access
Control
1 byte

Frame
Control
1 byte

Destination
Address
2 o 6 bytes

Source
Data
FCS
Address
2 o 6 < 8191 4 bytes
bytes
bytes

ESD
1 byte

5.11.1. Tramas para la gestin del anillo


-

Reclamar testigo: se usa durante la iniciacin del anillo lgico

Solicitar sucesor: se usa cuando una estacin se desvincula del anillo o en la


reincorporacin de estaciones

Quien me sigue: permite a una estacin determina la direccin de su sucesora

Resolver contencin: al incorporar estaciones al anillo, puede darse una pugna si


hay varias estaciones que desean ingresar al anillo. Para evitar conflictos, se
utiliza esta trama.

Fijar sucesor: permite a una estacin que es incorpora al anillo informar a su


nuevo predecesor que se ha unido al anillo.

Testigo: la trama de testigo de control

5.11.2. Tiempo de Ranura


Es el tiempo mximo de espera para reconocer que, si no lleg una respuesta, hubo un error.
Tiempo de ranura = 2 * retardo del camino de transmisin + retardo de procesamiento
Siendo el retardo del camino de transmisin el peor retardo de propagacin de transmisin
posible desde un transmisor hasta cualquier receptor de la red, y el retardo de
procesamiento es el tiempo mximo que la unidad MAC de un DTE puede tardar en procesar
una trama recibida y generar una respuesta apropiada.
5.11.3. Funcionamiento bsico
El Token Bus es semejante al Token Ring, pero el primero es un anillo lgico y el segundo,
fsico.
Al recibir una trama de testigo vlida, un DTE puede transmitir todas las tramas que tenga
en espera y a continuacin pasar el testigo a su sucesor conocido. Despus de enviar el
testigo, el ETD vigilar la actividad subsecuente en el bus para asegurarse de que su sucesor
est activo y haya recibido el testigo. Si detecta la transmisin de una trama vlida,
supondr que todo est bien y que su sucesor recibi el testigo correctamente. Si transcurre
el intervalo de tiempo de ranura y el ETD no detecta la transmisin de una trama vlida,
deber emprender las medidas correctivas.
Si despus de enviar el testigo, el ETD detecta una rfaga de ruido o una trama con una FCS
incorrecta, continuar escuchando durante un mximo de cuatro tiempos de ranura. Si no
detecta nada ms, el ETD supondr que el testigo mismo fue alterado durante la transmisin
y volver a transmitir el testigo. Alternativamente, si detecta una trama vlida durante la
espera de cuatro tiempos de ranura, el ETD supondr que su sucesor tiene el testigo. Si
detecta una segunda rfaga de ruido durante este intervalo, el ETD la considerar como una
trama vlida transmitida por su sucesor y supondr que se pas el testigo.
Si despus de repetir la operacin de paso de testigo y los procedimientos de vigilancia, el
sucesor no responde a la segunda trama de testigo, el ETD supondr que su sucesor ha
fallado y en consecuencia proceder a establecer un nuevo sucesor. Lo primero que hace el
transmisor es difundir una trama de quin me sigue con la direccin de su sucesor actual
en el campo de datos de la trama. Al recibir este tipo de trama, cada ETD compara la
direccin contenida en el campo de datos de la trama con la direccin de su propio
predecesor, esto es, la direccin del DTE que normalmente le enva el testigo. El ETD cuyo
predecesor es el mismo que el sucesor contenido en la trama responder enviando su propia
direccin en un trama de fijar sucesor. As, el ETD que tiene el testigo habr establecido un
nuevo sucesor y, al hacerlo, habr formado un puente sobre el ETD que fall.
Si el ETD transmisor no recibe una respuesta a la trama de quien me sigue, repetir la
trama. Si todava no obtiene respuesta, emprender una accin ms drstica, que consiste

en enviar una trama de solicitar sucesor con su propia direccin en el campo DA. Con esta
trama se est pidiendo a cualquier ETD de la red que responda. Si cualquier ETD en
funcionamiento recibe esta trama, responder, y el anillo lgico se restablecer siguiendo un
procedimiento denominado ventana de respuesta. Alternativamente, si el ETD transmisor
no recibe respuesta alguna, supondr que ha ocurrido una catstrofe, como sera el que
todos los ETD han fallado, que el medio se ha roto o que la propia seccin receptora del ETD
ha fallado (y, por lo tanto, no puede escuchar la/s respuesta/s de otros ETD, a sus propias
solicitudes). En estas condiciones, el ETD dejar de transmitir pero seguir atendiendo por si
detecta las transmisiones de otro ETD.
5.11.4. Ventana de respuesta
Este procedimiento se efecta a intervalos de tiempo aleatorios con el fin de permitir que
ETD nuevos se incorporen a un anillo lgico en operacin. La ventana de respuesta es el
lapso que necesita esperar un ETD despus de transmitir una trama antes de recibir una
respuesta, y por lo tanto es igual al tiempo de ranura de la red. Cada trama de solicitar
sucesor transmitida por un ETD especifica una SA y una DA; a esta trama responde
cualquier ETD que desea incorporarse al anillo y que tiene una direccin intermedia entre las
dos direcciones especificadas. Cada uno de los ETD transmite una trama de solicitar sucesor
a intervalos aleatorios cada vez que posee el testigo.
El ETD que desea incorporarse al anillo enva una solicitud y si el emisor recibe la respuesta,
ste permitir al nuevo ETD incorporarse al anillo convirtindolo en un nuevo sucesor y, en el
momento apropiado, pasndole el testigo. El intervalo de direcciones especificado puede
incluir varios ETD que estn esperando para incorporarse al anillo, por lo que en caso de
recibirse varias solicitud, el ETD que posee el testigo comienza a sondearlos en secuencia
enviando una trama de resolver contencin. Este procedimiento continuar hasta que el
ETD haya recibido una respuesta positiva. Cada uno de los ETD que haya respondido a la
trama de solicitar sucesor previo, pero que no haya recibido posteriormente el testigo,
escoger un valor dentro del intervalo de 0 a 3 y vigilar cualquier actividad subsecuente en
el bus durante ese nmero de tiempos de ranura. Si un ETD detecta una transmisin durante
ese lapso, aplazar su solicitud y esperar otra oportunidad para formar parte del anillo, lo
que suceder cuando se abra la siguiente ventana de respuesta. O bien, si no escucha
ninguna transmisin durante el tiempo que escogi, seguir esperando la posible recepcin
de una trama de resolver contencin.
5.11.5. Funcionamiento con prioridades
Al igual que en las redes de anillo con testigo, es posible implementar un mecanismo de
prioridades en una red Token Bus. En estas redes, se distinguen cuatro prioridades o clases
de acceso:
-

Clase 6: mensajes urgentes como los relacionados con condiciones de alarma


crtica y funciones de control asociadas.

Clase 4: mensajes relacionados con las acciones de control normales y las


funciones de gestin del anillo.

Clase 2: mensajes relacionados con la captacin rutinaria de datos para su


asentamiento.

Clase 0: mensajes relacionados con la recepcin de programas y transferencias


generales de archivo, es decir, mensajes largos de baja prioridad.

5.12. PUENTES (BRIDGES)

Los puentes son mecanismos para conectar varias LAN. Generalmente conectan LAN con
idnticos protocolos de capa fsica y de acceso al medio (MAC). Se podra pensar en
construir una LAN grande en vez de conectar varias LAN mediante puentes, pero :

Cuando hay una sola LAN, un fallo en una zona, bloqueara toda la LAN. Cuando
se conectan varias LAN con puentes, el fallo en una LAN no implica el fallo en la
otra.

Varias LAN pequeas tienen mayores prestaciones que una grande, sobre todo
porque las longitudes de cableado son menores.

El establecer varias LAN en vez de una sola, mejora las condiciones de seguridad,
ya que hay reas que deben ser ms seguras y as se implementan con una LAN
conectada con las otras LAN.

Cuando ha dos LAN separadas geogrficamente, es ms sencillo y barato


conectarlas con un puente que usar cable coaxial por ejemplo.

Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el contenido
de las tramas; su nica funcin es captar las tramas de una LAN y repetirlas en la otra
LAN, sin modificarlas.

Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar
de LAN. Adems, los puentes deben conocer el direccionamiento suficiente para saber
qu tramas van a una LAN y qu otras va a otra LAN.

Cada LAN utiliza un formato de trama diferente y cualquier copiado entre diferentes LAN
requiere un formateo de la trama, lo que aumenta la posibilidad de errores. Si deseo
enviar un trama de una LAN Ethernet a una Token Ring, se necesitar hacer una
conversin de tramas.

Las LAN interconectadas no funcionan necesariamente a la misma velocidad.

El valor de los temporizadores en las capas superiores arranca esperando un


asentimiento de lo enviado. Si no lo recibe debido a una demora en el puente, supone el
mensaje extraviado y retransmite.

Las diferentes LAN utilizan tamaos de tramas distintos.

5.13. PUENTES TRANSPARENTES

Funciona de manera promiscua, es decir, aceptando todas las tramas transmitidas a


todas las LAN. Luego toma la decisin de desechar o reexpedir en base a la informacin
que busca en tablas localizadas en su interior, con el dato de qu lnea le corresponde a
cada LAN.

Cuando los puentes se conectan por primera vez, todas las tablas se encuentran vacas.
Como ninguno de los puentes sabe donde se encuentra cualquier destino, utiliza el
algoritmo de inundacin. A medida que transcurre el tiempo, los host aprenden dnde se
localizan los destinos, generando tablas, de manera que las prximas tramas se
colocarn solo en la LAN apropiada.

Cuando los host aprenden, se utiliza el algoritmo de aprendizaje hacia atrs, donde
viendo la direccin de origen, en base a las tablas armadas, puede saberse qu mquina
es accesible a travs de qu LAN. Estos datos son actualizados con el arribo de cada
trama y son borrados tras algunos minutos de antigedad.

El procedimiento de encaminamiento es, en resumen, como sigue:


LAN origen = LAN destino Desechar trama
LAN origen LAN destino Reexpedir trama
LAN destino desconocida Uso de inundacin

Debido a la existencia de rutas o conexiones redundantes, se utiliza un rbol de


extensin que consiste en la eliminacin de dichas rutas:

Las rutas marcadas con lneas punteadas son aquellas rutas que no deben utilizarse
por ser conexiones redundantes. Las lneas llenas son aquellas que forman parte del rbol de
extensin.

Hay tres procesos en la creacin del rbol de expansin:

Reenvo de tramas: en un principio, el puente tiene sus tablas de


encaminamiento vacas, de forma que inicialmente utiliza la tcnica de
inundacin (enva las tramas a todas las direcciones posibles) y conforme va
rellenando las tablas de encaminamientos, su conocimiento de dnde debe enviar
cada trama dependiendo de la direccin de destino va aumentando. Para esto,
utiliza puertos de forma que va asociando cada direccin a un puerto que conecta
con una LAN o con otro puente.

Aprendizaje de direcciones: para mantener la actualizacin permanente de las


tablas, el puente utiliza los campos de direccionamiento de la trama MAC. Cada
vez que llega una trama al puente, ste mira la direccin de donde proviene y
comprueba si esta direccin ya existe en sus tablas, y en caso de que no exista o
de que se haya modificado, la actualiza con los datos obtenidos de la trama.

Algoritmo del rbol de expansin: para evitar bucles cerrados (ya que puede
ocurrir que dos puentes se pasen tramas desconocidas de forma ininterrumpida),
se utiliza la teora de grafos que dice que es posible construir un rbol de
expansin sin ciclos a partir de cualquier grafo conectado. Para realizar esto, los
puentes deben de pasarse informacin, que es mediante un protocolo especial de
puentes. Adems, cuando dos LAN estn conectadas por ms de un puente, se
eliminan todos los puentes excepto uno. Este proceso de creacin de un rbol de
expansin debe de hacerlo el propio sistema de puentes sin intervencin de
usuarios.

5.14. PUENTES DE ENRUTAMIENTO DESDE EL ORIGEN

SD

AC

FC

DA

IG SA

Control de
enrutamiento

Tipo de Tamao
trama
mximo
de trama

RI

Designador
Ruta 1

Longitud del
campo
de
enrutamiento

SD = Delimitador de inicio
AC = Access Control
FC = Frame Control
DA = Destination Adress
SA = Source Adress
RI = Informacin de enrutamiento
ED = Delimitador de final
FS = Estado de trama

Data

FCS

...............

ED

FS

Designador
Ruta n

ID Segmento

ID Puente

IG = 1 Informacin de enrutamiento vlida


IG = 0 Informacin de enrutamiento no vlida

Se supone que el extremo emisor de cada trama sabe si el destino que pretende alcanzar
se encuentra localizado en su propia LAN. Sino, la mquina fuente pondr en 1 el bit IF e
incluir en la cabecera de la trama la ruta a seguir.

As, el puente se interesa por tramas con IG = 1 para seguir explorando el


encaminamiento y encontrar el nmero de LAN por la cual llegar. Si a este nmero de
LAN le sigue su propio nmero de puente, se reexpedir la trama por la LAN cuyo
nmero sigue su nmero de puente en el encaminamiento. Si el nmero de LAN de
entrada es seguido por el nmero de algn otro puente, entonces no reexpide la trama.

En el diseo del encaminamiento, est implcito que cada mquina conoce la ruta exacta
de las dems mquinas. Cuando no es as, la fuente emite una trama de descubrimiento
que llega a todas las LAN interconectadas. Cuando llega la respuesta, los puentes
registran su identidad en la trama, para que el emisor original pueda ver con exactitud la
ruta tomada para seleccionar la mejor. Esta seleccin es almacenada en una memoria
temporal en el host, para no necesitar usar nuevamente este proceso.

Un encaminamiento es una secuencia constituida por nmeros correspondientes a un


puente, una LAN, un puente, una LAN, etc.

Sus caractersticas principales son :

Funcionamiento bsico: la estacin de origen debe de elegir el encaminamiento e


incluir esta informacin en la trama. De esta forma, el puente slo debe
mantener informacin sobre su identificador (ya que el emisor debe conocer la
ruta a seguir por la trama) y sobre las LAN que conecta.

Directivas de encaminamiento y modos de direccionamiento: hay 4 rdenes que


puede llevar implcitas una trama desde el origen :
1.
2.
3.
4.

Nulo : la trama slo puede llegar a estaciones de su


misma LAN.
Sin difusin : slo se describe una ruta posible, las dems
no se pueden utilizar.
Difusin a travs de todas las rutas : la trama se difunde
a todas las rutas posibles (pueden llegar muchas copias al
destino).
Difusin a travs de una nica ruta : la trama se
encamina a todas las rutas posibles, pero el empleo del
algoritmo de rbol de expansin, slo llega una trama al
destino.

Descubrimiento y seleccin de rutas: hay tres formas posibles de que una


estacin e origen puede encaminar su trama al destino :
1.

2.

3.

Se carga manualmente la informacin en cada estacin, lo


que es sencillo pero no hace posible la automatizacin del
proceso de encaminamiento y adems es difcil de
hacerse
funcionar
cuando
hay
fallos
en
los
encaminamientos.
Una estacin en cada LAN mantiene la informacin de
encaminamientos respecto al exterior, y las dems
estaciones de esa LAN slo consultan a esta estacin de
informacin sobre sus encaminamientos.
Cada estacin debe de buscar su encaminamiento por su
cuenta.

La norma IEEE slo utiliza la opcin 3. Cada estacin origen enva una trama de
control a una estacin de destino de forma que cuando sta recibe la trama,

responde informando sobre el camino que ha seguido esta trama. De esta forma, de
todas las respuestas recibidas por la trama origen, selecciona la ms idnea y la
guarda en su base de datos para las siguientes tramas.
5.15. ALGORITMOS DE ENRUTAMIENTO. NIVEL DE RED.
Los algoritmos utilizados en las tcnicas de encaminamiento pueden ser clasificables en no
adaptables (se hacen slo una vez, fuera del nodo; no nos dan un estado actualizado de la
red) o adaptables (actualiza peridicamente el estado de la red).
5.16. ALGORITMOS NO ADAPTABLES
Algoritmo por el camino ms corto (Dijkstra). Mide el camino ms corto, por medio de
uno de las siguientes mtricas o parmetros: distancia, capacidad, costos, tiempos de
demora, fiabilidad, nro. de escalas, etc.
Algoritmo de inundacin. Cada vez que se recibe, se transmite en todas las direcciones.
Es sencillo y da seguridad de encontrar el mejor camino, pero genera un alto trfico en la
red. Existe tambin la inundacin selectiva, donde los enrutadores no envan cada paquete
por todas las lneas, sino slo por aquellas que van aproximadamente en la direccin
correcta.
Enrutamiento basado en el flujo. El flujo medio entre los nodos de la red llega a
convertirse, a la larga, en estable y predecible. En base a ello tratamos de encontrar el
enrutamiento ms rpido para llegar al destino.

T = tiempo de retardo medido por lnea


C = capacidad en bps
1/ = tamao medio del paquete (en bits)
= flujo medio de paquetes por seg. (en paq/seg)
5.17. ALGORITMOS ADAPTABLES
Enrutamiento por vector distancia o enrutamiento distribuido. Cada nodo mantiene
una tabla con los retardos entre nodos que es actualiza en forma peridica y utiliza el camino
que tiene menos retardo.
Enrutamiento por estado del enlace. Consta de cinco pasos:
-

Descubrir a sus vecinos y conocer la direccin en la red (Paquete Hello)


Medir el retardo o costo para c/u de sus vecinos (Paquete Eco)
Construir un paquete que indique todo lo que acaba de aprender
Enviar el paquete a c/u de los dems enrutadores (por inundacin)
Construir la ruta ms corta a todos los dems enrutadores, usando por ej. el
algoritmo de Dijkstra.

Enrutamiento jerrquico. Permite minimizar la cantidad de tablas que se deben guardar,


agrupando los nodos por regiones y haciendo que cada nodo conozca su propia regin y no
todo.
Enrutamiento por difusin.
-

Difusin: elige el primer candidato.

Multidestino o Broadcast: lleva un mapa de a quienes quiere llegar y los nodos


los va dirigiendo. Sale solo por las lneas que tienen un destino a llegar. Permite
una rebaja en el trfico de la red.

rbol de extensin o expansin

5.18. CONTROL DE CONGESTIN. NIVEL DE RED.

Se produce una congestin cuando sobre una red la carga de trfico es, temporariamente,
mayor que la que los recursos (en alguna parte del sistema) pueden manejar.
Las estrategias que se utilizan para el tratamiento de la congestin:
-

Preasignacin de recursos: reserva de buffers en los nodos.

Descarte de paquetes: si llega un paquete y no hay lugar para almacenarlo, se


descarta.

Control isarrtmico: se limita el nmero de paquetes en la subred, mediante el


procedimiento de tener un nmero fijo de permisos circulando por la misma. Un
paquete, para entrar en la red, debe capturar uno de esos permisos en el nodo
de entrada. Cuando el paquete abandona la red en el nodo de salida se genera el
correspondiente permiso.

Paquetes de choque: utilizado en caso de congestin de la red. En cada nodo se


comprueba el porcentaje de utilizacin de las lneas de salida, y en caso de
superar un umbral, la lnea se pone en estado de aviso y se genera un paquete
de choque hacia atrs para frenar el trfico de entrada.

5.19. ALGORITMOS PARA EL CONTROL DE CONGESTIN.


Algoritmo del balde agujereado (Leaky Bucket). Semejante a un balde agujereado en el
fondo, la velocidad de ingreso de agua es cualquiera, pero la salida es a travs del agujero y
el excedente rebalsar por los bordes, perdindose. Puede aplicarse este concepto a
paquetes. Cada host est conectado a la red mediante una interfaz que contiene una cubeta
con goteo, es decir, una cola interna finita. Si llega un paquete a la cola cuanto est llena, se
descarta el paquete.
Algoritmo de confirmacin del trfico (Traffic Shaping). Es un mtodo que permite
regular la velocidad promedio (eliminando las rfagas) de transmisin de datos.
Algoritmo del balde con permisos o fichas (Token Bucket). El Leaky Bucket impone un
patrn de salida rgido, sin importar la cantidad de rfagas que tenga el trfico. A veces, es
mejor permitir que la salida se acelera un poco al llegar rfagas grandes. En este algoritmo,
el balde agujereado contiene fichas o permisos, generados por un reloj a la velocidad de un
permiso cada T segundos. Para que un paquete pueda ser transmitido, debe capturar y
destruir un permiso. Este algoritmo permite guardar permisos, hasta el tamao mximo del
balde (n), de manera que rfagas de hasta n paquetes pueden ser enviados de una vez,
teniendo una salida sin rfagas y dando respuesta ms rpida a rfagas de la entrada.
Adems, este mtodo no descarta paquetes cuando el balde est colmado.

También podría gustarte