Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAP 05. Redes LAN
CAP 05. Redes LAN
REDES LAN.
5.1. COMPONENTES DE UNA LAN
Tarjetas de Conexin a la red (NICs) : tarjeta electrnica que conectan a las estaciones
de trabajo a la red. Normalmente se insertan en una de las ranuras de expansin del
motherboard del microcomputador suministrando de esta forma acceso directo a memoria
(DMA). El NIC tiene las siguientes funciones:
Conversin Serie/Paralelo
Estaciones de Trabajo : PCs conectadas a la red a travs de las cuales podemos acceder a
los recursos compartidos en dicha red como discos, impresoras, modems, etc. Pueden
carecer de la mayora de los perifricos pero siempre tendrn un NIC, un monitor, un teclado
y un CPU.
Servidores : Computadores que proporcionan servicios a las estaciones de trabajo de la red
tales como almacenamiento en discos, acceso a las impresoras, unidades para respaldo de
archivos, acceso a otras redes o computadores centrales.
Repetidores : dispositivos que generan la seal de un segmento de cable y pasan estas
seales a otro segmento de cable sin variar el contenido de la seal. Son utilizados para
incrementar la longitud entre conexiones en una LAN.
Bridges : consiste en un equipo que contiene dos puertos de comunicacin, crea unas tablas
en memoria que contienen todas las direcciones de MAC (direcciones de las tarjetas de
comunicaciones), de ambos extremos, de tal manera que restringen el trafico de datos de un
segmento a otro, no permitiendo el paso de tramas que tengan como destino una direccin
del mismo segmento al que pertenece la estacin de origen. Es conveniente el uso de los
mismos cuando requerimos la interconexin de dos LANs locales o remotas.
Routers : son dispositivos que nos permiten unir varias redes(ms de dos, a diferencia de
los bridge), tomando como referencia la direccin de red de cada segmento. Al igual que los
bridges, los Routers restringen el trafico local de la red permitiendo el flujo de datos a travs
de ellos solamente cuando los datos son direccionados con esa intencin.
Brouters : dispositivos con funciones combinadas de bridge y router. Cuando se configura se
le indica la modalidad en la cual va a funcionar, como bridge o como router.
Gateways : permiten la comunicacin entre redes de distinta arquitectura. Es decir que
usen distintos protocolos.
5.2. TOPOLOGAS DE LAN
Estrella : en este tipo de topologa todas las estaciones de trabajo se conectan a una
estacin central que se encarga de establecer, mantener y romper la conexin entre las
estaciones. En este tipo de red si cae la estacin central cae toda la red.
Bus :en esta topologa todas las estaciones estn conectadas al mismo cable. En una Red
Bus, todas las estaciones escuchan todos los mensajes que se transfieren por el cable,
capturando este mensaje solamente la estacin a la cual va dirigido, que responde con un
ACK o seal que significa haber recibido el mensaje correctamente.
Anillo : todos los nodos de la red estn conectados a un bus cerrado, es decir, un circulo o
lazo.
5.3. CONTROL DE ACCESO AL MEDIO (MAC)
El MAC es el mecanismo encargado del control de acceso de cada estacin al medio. El MAC
puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar
cul es y cundo debe acceder a la red. Tambin se puede realizar de forma centralizada
utilizando un controlador. El esquema centralizado tiene las siguientes ventajas :
1. Puede proporcionar prioridades, rechazos y capacidad garantizada.
2. La lgica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.
Los principales inconvenientes son :
1. Si el nodo central falla, falla toda la red.
2. El nodo central puede ser un cuello de botella.
Las tcnicas de control de acceso al medio pueden ser sncronas o asncronas. Las sncronas
hacen que la red se comporte como de conmutacin de circuitos, lo cul no es recomendable
para LAN y WAN. Las asncronas son ms aceptables ya que las LAN actan de forma
impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las
asncronas se subdividen en 3 categoras : rotacin circular, reserva y competicin.
Competicin: en este caso, todas las estaciones que quieren transmitir compiten
para poder hacerlo (el control de acceso al medio se distribuyen entre todas las
estaciones). Son tcnicas sencillas de implementar y eficientes en bajas cargas
pero muy ineficientes para cargas altas (cuando hay muchas estaciones que
quieren el acceso y adems transmiten muchos datos).
Servicios LLC : el LLC debe controlar el intercambio de datos entre dos usuarios,
y para ello puede establecer una conexin permanente, una conexin cuando se
requiera el intercambio de datos o una mezcla de ambas (slo se establece
conexin permanente cuando sea necesaria).
Protocolo LLC : hay varias formas de utilizacin de este protocolo que van desde
envos de tramas con requerimiento de trama de confirmacin hasta conexiones
Este es el protocolo que dio origen a muchos en uso hoy en da. La idea es muy
simple, cuando se desea transmitir se transmite.
Habrn colisiones, y tanto los emisores como el resto detectarn eso. La colisin
destruye los paquetes emitidos, los que debern ser re-emitidos. Los protocolos
entonces deben determinar cundo hacerlo (por ejemplo, no sirve esperar un
tiempo fijo, puesto que ambos transmitirn otra vez juntos).
5.6. CSMA
Preamble
7 bytes
Start
Stream
1 byte
of Destination
Address
2 o 6 bytes
Source
Address
2 o 6 bytes
Length
Data
FCS
2 bytes
46 a 1500 4 bytes
bytes
El Campo Length indica el numero de bytes de datos LLC del campo de datos.
En caso de que los datos LLC ocupen menos de 46 bytes, se aaden bytes
adicionales (relleno) al final hasta completar 46 bytes. Los bytes de relleno pueden
tener cualquier valor arbitrario. El relleno esta incluido en los clculos del FCS. La
MAC receptora eliminara el relleno antes de pasar los datos al LLC receptor. En caso
de que la longitud de los datos sea mayor o igual que 46 bytes, la MAC no aade
ningn byte de relleno.
Especificacin 10 Ancha36: utiliza cable coaxial y banda ancha, cables de unos 2000
metros, modulacin por desplazamiento de fase, codificacin diferencial.
Ethernet Alta Velocidad: Se utiliza MAC, dos enlaces fsicos entre nodos (cada uno en
una direccin), UTP o STP de alta calidad o fibra ptica, topologa en estrella,
codificacin FDDI.
El problema con Ethernet es que la distribucin del acceso al medio e aleatoria, por lo
que puede ser injusta, perjudicando a un computador durante un periodo de tiempo.
Las redes Token Ring definen dos tipos de frames: tokens y data/command
frames.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los aos 1970s.
Este fue el primer tipo de Red de Area Local de la tecnologa IBM (LAN) Las
especificaciones de IEEE 802.5 son casi idnticas en cuanto a compatibilidad con las
redes de IBM's Token Ring. En base a las especificaciones de esta red se model es
estndar IEEE 802.5.
Las redes de tipo token ring tienen una topologa en anillo y estn definidas en la
especificacin IEEE 802.5 para la velocidad de transmisin de 4 Mbits/s. Existen
redes token ring de 16 Mbits/s, pero no estn definidas en ninguna especificacin de
IEEE.
Los grupos locales de dispositivos en una red Token Ring se conectan a travs de una
unidad de interfaz llamada MAU. La MAU contiene un pequeo transformador de
aislamiento para cada dispositivo conectado, el cual brinda proteccin similar a la de
Local Talk. El estndar IEEE 802.5 para las redes Token Ring no contiene ninguna
referencia especfica a los requisitos de aislamiento. Por lo tanto la susceptibilidad de
las redes Token Ring a las interferencias puede variar significativamente entre
diferentes fabricantes.
Si una estacin que posee el token y tiene informacin por transmitir, esta divide el
token, alterando un bit de ste (el cul cambia a una secuencia de start-of-frame),
abre la informacin que se desea transmitir y finalmente manda la informacin hacia
la siguiente estacin en el anillo.
Mientras la informacin del frame es circulada alrededor del anillo, no existe otro
token en la red (a menos que el anillo soporte uno nuevo), por lo tanto otras
estaciones que deseen transmitir debern esperar. Es difcil que se presenten
colisiones.
La informacin del frame circula en el anillo hasta que localiza la estacin destino, la
cul copia la informacin para poderla procesar.
A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las redes tokenpassing estn caracterizadas por la posibilidad de calcular el mximo tiempo que
pueden permanecer en una terminal esperando que estas transmitan.
El trmino Token Ring es generalmente usado para referirnos a ambas redes, IBM's
Token Ring e IEEE 802.5.
Redes Token Ring e IEEE 802.5 son bsicamente compatibles, a pesar que las
especificaciones difieran relativamente de menor manera.
Las redes IBM's Token Ring se refiere a las terminales conectadas a un dispositivo
llamado multistation access unit (MSAU), mientras que IEEE 802.5 no
especifica un tipo de topologa.
Las estaciones en redes IBM Token Ring se conectan directamente a MSAUs, las
cules pueden ser cableadas a travs del anillo (como se muestra en la figura).
Los Patch cables sirven para interconectar las MSAUs. Los Lobe cables conectan a
las estaciones con las MSAUs.
IEEE 802.5
Data Rates
4.16 Mbps
4.16 Mbps
Stations / Segment
250
Topology
Star
Not specified
Media
Twisted pair
Not specified
Signaling
Baseband
Baseband
Access method
Token passing
Token passing
Encoding
Differential Manchester
Differential Manchester
Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite
designarles a los usuarios un tipo de prioridad en base a su uso de la red. Los
frames en redes Token Ring tienen dos campos que controlan la prioridad: el
campo de prioridad y un campo reservado.
Solo las estaciones que posean un valor de prioridad igual o mayor al contenido
en el token pueden seccionar ste.
Una vez que el token est seccionado y la informacin del frame cambiada, slo
las estaciones con una prioridad mayor a la que transmiti el token puede
reservar el token para la siguiente pasada a travs de la red.
Las redes Token Ring emplean varios mecanismos para detectar y corregir las
fallas en la red. Por ejemplo: se selecciona una estacin en una red Token Ring
para que trabaje como monitor de la red.
Esta estacin que puede ser cualquiera de la red, centraliza los recursos en base
a tiempos y sistemas de mantenimiento para las estaciones. Una de estas
funciones es remover los constantes frames que circulan en el anillo. Cuando un
dispositivo que enva falla, este frame puede continuar circulando en el anillo,
esto previene a otras estaciones de transmitir en ese momento. El monitor
detecta dichos frames y los remueve del anillo generando uno nuevo.
frame de reemplazo define una falla en el dominio donde reside la estacin que
detect el problema, y enseguida viene un proceso de autoreconfiguracin donde
intervienen los nodos cercanos al problema y automticamente lo soluciona.
5.9. ANILLO TOKEN RING
Start Delimiter
Access Control
End Delimiter
1 byte
1 byte
1 byte
Preamble
SSD
7 bytes
1 byte
Access
Control
1 byte
Frame
Control
1 byte
Destination
Address
2 o 6 bytes
Source
Data
FCS
Address
2 o 6 < 5000 4 bytes
bytes
bytes *
ESD
1 byte
* La norma no especifica una longitud mxima para el campo de Datos, pero en la prctica
est limitada por el tiempo mximo permitido para que un ETD transmita cuando posea el
testigo. Una longitud mxima representativa es 5000 bytes.
Prembulo. Permite al PMI detectar a partir de donde empiezan los datos.
Delimitador de Inicio (SSD). Permite detectar al PMI cuando se esta mandando un
paquete. La recepcin de un SSD errneo no interrumpe la recepcin, pero pasa el error a la
subcapa MAC o RMAC para que estas acten en consecuencia.
Delimitador de Fin de Trama (ESD). Permite al PMI finalizar la recepcin del paquete, y
mandar los datos a la subcapa MAC. La deteccin del delimitador Invalid Packet Marker (IPM)
simplemente informa a la MAC o RMAC del error.
Control de acceso. No se usa directamente el byte de control de acceso. Para mantener la
compatibilidad este campo se rellena con un valor estndar por defecto: 00010000.
Control de trama. El campo de control de trama identifica el tipo de trama 802.5 y la
prioridad de usuario. El valor tpico transmitido es 01000YYY, siendo YYY la prioridad de
usuario.
5.11. TOKEN BUS (IEEE 802.4)
Preamble
SSD
7 bytes
1 byte
Access
Control
1 byte
Frame
Control
1 byte
Destination
Address
2 o 6 bytes
Source
Data
FCS
Address
2 o 6 < 8191 4 bytes
bytes
bytes
ESD
1 byte
en enviar una trama de solicitar sucesor con su propia direccin en el campo DA. Con esta
trama se est pidiendo a cualquier ETD de la red que responda. Si cualquier ETD en
funcionamiento recibe esta trama, responder, y el anillo lgico se restablecer siguiendo un
procedimiento denominado ventana de respuesta. Alternativamente, si el ETD transmisor
no recibe respuesta alguna, supondr que ha ocurrido una catstrofe, como sera el que
todos los ETD han fallado, que el medio se ha roto o que la propia seccin receptora del ETD
ha fallado (y, por lo tanto, no puede escuchar la/s respuesta/s de otros ETD, a sus propias
solicitudes). En estas condiciones, el ETD dejar de transmitir pero seguir atendiendo por si
detecta las transmisiones de otro ETD.
5.11.4. Ventana de respuesta
Este procedimiento se efecta a intervalos de tiempo aleatorios con el fin de permitir que
ETD nuevos se incorporen a un anillo lgico en operacin. La ventana de respuesta es el
lapso que necesita esperar un ETD despus de transmitir una trama antes de recibir una
respuesta, y por lo tanto es igual al tiempo de ranura de la red. Cada trama de solicitar
sucesor transmitida por un ETD especifica una SA y una DA; a esta trama responde
cualquier ETD que desea incorporarse al anillo y que tiene una direccin intermedia entre las
dos direcciones especificadas. Cada uno de los ETD transmite una trama de solicitar sucesor
a intervalos aleatorios cada vez que posee el testigo.
El ETD que desea incorporarse al anillo enva una solicitud y si el emisor recibe la respuesta,
ste permitir al nuevo ETD incorporarse al anillo convirtindolo en un nuevo sucesor y, en el
momento apropiado, pasndole el testigo. El intervalo de direcciones especificado puede
incluir varios ETD que estn esperando para incorporarse al anillo, por lo que en caso de
recibirse varias solicitud, el ETD que posee el testigo comienza a sondearlos en secuencia
enviando una trama de resolver contencin. Este procedimiento continuar hasta que el
ETD haya recibido una respuesta positiva. Cada uno de los ETD que haya respondido a la
trama de solicitar sucesor previo, pero que no haya recibido posteriormente el testigo,
escoger un valor dentro del intervalo de 0 a 3 y vigilar cualquier actividad subsecuente en
el bus durante ese nmero de tiempos de ranura. Si un ETD detecta una transmisin durante
ese lapso, aplazar su solicitud y esperar otra oportunidad para formar parte del anillo, lo
que suceder cuando se abra la siguiente ventana de respuesta. O bien, si no escucha
ninguna transmisin durante el tiempo que escogi, seguir esperando la posible recepcin
de una trama de resolver contencin.
5.11.5. Funcionamiento con prioridades
Al igual que en las redes de anillo con testigo, es posible implementar un mecanismo de
prioridades en una red Token Bus. En estas redes, se distinguen cuatro prioridades o clases
de acceso:
-
Los puentes son mecanismos para conectar varias LAN. Generalmente conectan LAN con
idnticos protocolos de capa fsica y de acceso al medio (MAC). Se podra pensar en
construir una LAN grande en vez de conectar varias LAN mediante puentes, pero :
Cuando hay una sola LAN, un fallo en una zona, bloqueara toda la LAN. Cuando
se conectan varias LAN con puentes, el fallo en una LAN no implica el fallo en la
otra.
Varias LAN pequeas tienen mayores prestaciones que una grande, sobre todo
porque las longitudes de cableado son menores.
El establecer varias LAN en vez de una sola, mejora las condiciones de seguridad,
ya que hay reas que deben ser ms seguras y as se implementan con una LAN
conectada con las otras LAN.
Los puentes, al conectar dos LAN con el mismo protocolo MAC, no cambian el contenido
de las tramas; su nica funcin es captar las tramas de una LAN y repetirlas en la otra
LAN, sin modificarlas.
Los puentes deben tener una memoria temporal para albergar las tramas a intercambiar
de LAN. Adems, los puentes deben conocer el direccionamiento suficiente para saber
qu tramas van a una LAN y qu otras va a otra LAN.
Cada LAN utiliza un formato de trama diferente y cualquier copiado entre diferentes LAN
requiere un formateo de la trama, lo que aumenta la posibilidad de errores. Si deseo
enviar un trama de una LAN Ethernet a una Token Ring, se necesitar hacer una
conversin de tramas.
Cuando los puentes se conectan por primera vez, todas las tablas se encuentran vacas.
Como ninguno de los puentes sabe donde se encuentra cualquier destino, utiliza el
algoritmo de inundacin. A medida que transcurre el tiempo, los host aprenden dnde se
localizan los destinos, generando tablas, de manera que las prximas tramas se
colocarn solo en la LAN apropiada.
Cuando los host aprenden, se utiliza el algoritmo de aprendizaje hacia atrs, donde
viendo la direccin de origen, en base a las tablas armadas, puede saberse qu mquina
es accesible a travs de qu LAN. Estos datos son actualizados con el arribo de cada
trama y son borrados tras algunos minutos de antigedad.
Las rutas marcadas con lneas punteadas son aquellas rutas que no deben utilizarse
por ser conexiones redundantes. Las lneas llenas son aquellas que forman parte del rbol de
extensin.
Algoritmo del rbol de expansin: para evitar bucles cerrados (ya que puede
ocurrir que dos puentes se pasen tramas desconocidas de forma ininterrumpida),
se utiliza la teora de grafos que dice que es posible construir un rbol de
expansin sin ciclos a partir de cualquier grafo conectado. Para realizar esto, los
puentes deben de pasarse informacin, que es mediante un protocolo especial de
puentes. Adems, cuando dos LAN estn conectadas por ms de un puente, se
eliminan todos los puentes excepto uno. Este proceso de creacin de un rbol de
expansin debe de hacerlo el propio sistema de puentes sin intervencin de
usuarios.
SD
AC
FC
DA
IG SA
Control de
enrutamiento
Tipo de Tamao
trama
mximo
de trama
RI
Designador
Ruta 1
Longitud del
campo
de
enrutamiento
SD = Delimitador de inicio
AC = Access Control
FC = Frame Control
DA = Destination Adress
SA = Source Adress
RI = Informacin de enrutamiento
ED = Delimitador de final
FS = Estado de trama
Data
FCS
...............
ED
FS
Designador
Ruta n
ID Segmento
ID Puente
Se supone que el extremo emisor de cada trama sabe si el destino que pretende alcanzar
se encuentra localizado en su propia LAN. Sino, la mquina fuente pondr en 1 el bit IF e
incluir en la cabecera de la trama la ruta a seguir.
En el diseo del encaminamiento, est implcito que cada mquina conoce la ruta exacta
de las dems mquinas. Cuando no es as, la fuente emite una trama de descubrimiento
que llega a todas las LAN interconectadas. Cuando llega la respuesta, los puentes
registran su identidad en la trama, para que el emisor original pueda ver con exactitud la
ruta tomada para seleccionar la mejor. Esta seleccin es almacenada en una memoria
temporal en el host, para no necesitar usar nuevamente este proceso.
2.
3.
La norma IEEE slo utiliza la opcin 3. Cada estacin origen enva una trama de
control a una estacin de destino de forma que cuando sta recibe la trama,
responde informando sobre el camino que ha seguido esta trama. De esta forma, de
todas las respuestas recibidas por la trama origen, selecciona la ms idnea y la
guarda en su base de datos para las siguientes tramas.
5.15. ALGORITMOS DE ENRUTAMIENTO. NIVEL DE RED.
Los algoritmos utilizados en las tcnicas de encaminamiento pueden ser clasificables en no
adaptables (se hacen slo una vez, fuera del nodo; no nos dan un estado actualizado de la
red) o adaptables (actualiza peridicamente el estado de la red).
5.16. ALGORITMOS NO ADAPTABLES
Algoritmo por el camino ms corto (Dijkstra). Mide el camino ms corto, por medio de
uno de las siguientes mtricas o parmetros: distancia, capacidad, costos, tiempos de
demora, fiabilidad, nro. de escalas, etc.
Algoritmo de inundacin. Cada vez que se recibe, se transmite en todas las direcciones.
Es sencillo y da seguridad de encontrar el mejor camino, pero genera un alto trfico en la
red. Existe tambin la inundacin selectiva, donde los enrutadores no envan cada paquete
por todas las lneas, sino slo por aquellas que van aproximadamente en la direccin
correcta.
Enrutamiento basado en el flujo. El flujo medio entre los nodos de la red llega a
convertirse, a la larga, en estable y predecible. En base a ello tratamos de encontrar el
enrutamiento ms rpido para llegar al destino.
Se produce una congestin cuando sobre una red la carga de trfico es, temporariamente,
mayor que la que los recursos (en alguna parte del sistema) pueden manejar.
Las estrategias que se utilizan para el tratamiento de la congestin:
-