Está en la página 1de 225

No se olviden…ESTUDIE!!

Tema 2
Nivel de Enlace

Computer
Curso
Comunicación de Datos y Redes de Computadores
Networking: A Top
Down Approach
Profesor: Diego Aracena Pizarro 6th edition
Jim Kurose, Keith Ross
Addison-Wesley
March 2012

Link Layer 2-2


Nivel de Enlace de Datos
Nuestras metas: Resumen:
• comprender los principios • Servicio de la capa de enlace
detrás de los servicios de • Detección de errores
la capa de enlace de • Protocolos de acceso múltiple y
datos: LANs
– Detección de error,
corrección • Direccionamiento de la capa de
– Compartir un canal de enlace, ARP
emisión: de acceso • Tecnologías específicas de la
multiple capa de enlace:
– Direccionamiento de la – Ethernet
capa de enlace – hubs, puentes, switches
– Transferencia de datos – VLANS
confiable, flujo de control:
done! • Data Center networking
• Implementación e
iniciación de varias capas
de enlace tecnológicas

5: Capa de Enlace de Datos 5a-3


Nivel de Enlaces: introducción
terminología:
 hosts y routers: nodos
 Canales de communicación global ISP
que conectan nodos
adyacentes a lo largo del
camino de comunicación:
links
 Enlaces cableados
 Enlaces inalambricos
 LANs
 Paquetes nivel-2 : frame,
datagramas encapsulados

El Nivel data-link tiene la responsabilidad


transferir datagramas desde un nodo
A nodo físicamente adyacente sobre un enlace
Link Layer 2-4
Nivel de Enlaces: contexto
 Los datagramas se Analogía de transporte :
transfieren por diferentes  Un viaje de Princeton a Lausanne
protocolos de enlaces sobre  limo: Princeton a JFK
diferentes enlaces:
 avión: JFK a Geneva
 e.d., Ethernet como
 tren: Geneva a Lausanne
primer enlace, frame
relay como enlace  turista = datagram
intermediario, 802.11  Segmento de transporte =
como enlace final enlace de comunicación
 cada protocolo de enlace  Modo transporte = protocol
entrega diferentes servicios
de nivel de enlace
 e.d., puede o no puede
entregar rdt sobre el  Agente de viaje =
enlace algorithmos de ruteo

Link Layer 2-5


Donde está el nivel de enlaces?
• En cada host
• El nivel de enlaces
implementado en el
“adaptador” (aka network
interface card NIC) o en un application
chip transport
network cpu memory
– Tarjeta Ethernet, 802.11; link
Ethernet chipset
host
– También está el nivel bus
controller (e.g., PCI)
físico link
physical
• Se comunica al host por el physical
transmission
sistema de buses
• Combinación de hardware, network adapter
software, firmware card

Link Layer 2-6


Adaptors communicating

datagram datagram

controller controller

sending host receiving host


datagram

frame

 Lado envío:  Lado receptor


 encapsula datagramas  Observa los errores, rdt,
en frame control de flujo, etc
 Agrega chequeo de  extrae datagramas, los
pasa al nivel superior en el
error, rdt, control de flujo, lado receptor
etc.
Link Layer 2-7
Capa de Enlace: ubicando el contexto

5: Capa de Enlace de Datos 5a-8


Capa de Enlace: ubicando el contexto
• Dos dispositivos físicamente conectados:
– host-router, router-router, host-host
• unidad de información: frame

M aplicación
Ht M transporte
Protocolo
Hn Ht M red Enlace de datos red
Hl Hn Ht M enlace enlace Hl Hn Ht M
física fisica frame
Enlace físico

Tarjeta adaptadora 5a-9


5: Capa de Enlace de Datos
Servicios de la capa de enlace
• Framing, acceso al enlace:
– Infograma encapsulado en un frame, agregar encabezado,
trailer.
– implementar el canal de acceso si se comparte el medio.
– ‘dirección física’ MAC usados por el encabezado del frame
para identificar la fuente, destinos
• diferentes de la dirección IP!
• Entrega confiable entre dos dispositivos físicamente
conectados:
– Se aprenderá protocolos básicos de transmisión
– raramente usado en errores de enlace de bajo bit (fibra)
– Enlaces inalámbricos: velocidades de error alta
• P: ¿por qué ambas: confiabilidad nivel-enlace y end-
end?
5: Capa de Enlace de Datos 5a-10
Servicios de la capa de enlace (más)

• Control de flujo:
– espaciado entre el emisor y el receptor
• Detección de Error:
– errores causados por la atenuación de la
señal, el ruido.
– El receptor detecta la presencia de errores:
• Le indica al emisor para la retrasmisión o caída del
frame
• Corrección de Error:
– El receptor identifica y corrige error(es) de bit
sin recurrir a la retransmisión
5: Capa de Enlace de Datos 5a-11
Capa de Enlace: Implementación
• implementado en el “adaptador”
– e.j., tarjeta PCMCIA, Ethernet
– típicamente incluidas: RAM, chips DSP,
host bus interface, y link interface

M aplicación
Ht M transporte Protocolo
Hn Ht M red Enlace de Datos red
Hl Hn Ht M enlace enlace Hl Hn Ht M
física física frame
Enlace físico

5: Capa de Enlace
Tarjeta de Datos
adaptadora 5a-12
Detección de Error
EDC= Detección de Error y Corrección de bits (redundancia)
D = Datos protegidos por chequeo de error, puede incluir campos de
encabezado
Detección de error no confiable al 100%!
• el protocolo puede que se le escapen algunos errores, pero
raramente
• campos EDC más grandes, mejor detección y correción

5: Capa de Enlace de Datos 5a-14


Chequeo de Paridad
Paridad de un
Paridad de Bit bidimensional:
único Bit: Detecta y corrige errores de único bit
Detecta errores de un
único bit

0 0

5: Capa de Enlace de Datos 5a-15


Chequeo Internet
Objetivo: detecta “errores” (e.j., bits invertidos) en
segmentos transmitidos (nota: usados en el transporte
de capas solamente)
Emisor: Receptor:
• Computa el chequeo del
• trate los contenidos del segmento recibido
segmento como
• Verifique si el chequeo computado
secuencias de enteros de se iguala con el valor del campo
16-bit de chequeo:
• chequeo: suma (1’s suma – NO - error detectado
complementaria) de – SI - no error detectado. Pero
contenidos segmentados puede que haya de todas
• emisor pone el valor del formas? Más tarde ….
chequeo en el campo de
chequeo del PDU
5: Capa de Enlace de Datos 5a-16
Chequeo: Chequeo de redundancia Cíclica
• Vea los bits de data, D, como un número binario
• Seleccione el patrón bit r+1 (generador), G
• meta: seleccione los bits r CRC, R, tales como
– <D,R> exactamente divisible por G (modulo 2)
– El receptor conoce G, divide <D,R> por G. Si existe un remanente
no-zero: error detectado!
– puede detectar todos los errores menores a r+1 bits
• ampliamente usado en prácticas (ATM, HDCL)

5: Capa de Enlace de Datos 5a-17


CRC Ejemplo
Se quiere:
D.2r XOR R = nG
equivalentemente:
D.2r = nG XOR R
equivalentemente :
Si dividimos D.2r por G,
queremos el resto R

D.2r
R = resto [ ]
G

5: Capa de Enlace de Datos 5a-18


5: Capa de Enlace de Datos 5a-19
5: Capa de Enlace de Datos 5a-20
Comunicación Paralela y Serial
Comunicación Asincrónica
Esquema de chequeo de error
Figure 1.15 Asynchronous transmission: (a) principle of operation
Figure 1.15 Asynchronous transmission: (b) timing principles
Figure 1.16 Examples of three different receiver clock rate ratios: (a)  1
Figure 1.14 The ASCII character set
Figure 1.17 Frame synchronization with different frame contents: (b) string of bytes
Figure 1.18 Alternative bit/clock synchronization methods with synchronous
transmission: (a) clock encoding
Figure 1.18 Alternative bit/clock synchronization methods with synchronous
transmission: (b) digital phase-lock-loop (DPLL)
Figure 1.19 Synchronous transmission clock encoding methods: (a) Manchester;
(b) differential Manchester
Otro esquemas de codificación física
Figure 1.20 DPLL operation: (a) bit encoding; (b) circuit schematic
Figure 1.20 DPLL operation: (c) in phase
Figure 1.20 DPLL operation: (d) clock adjustment rules
Comunicación Síncrona

El uso de un bit de start y de uno o más bits de stop adicionales por cada
carácter o byte significa que la transmisión asíncrona es relativamente
ineficiente.
Además, el método de sincronización de bits usado en este tipo de transmisión
se vuelve cada vez menos fiable a medida que aumenta la tasa de bit.
Estos problemas se solucionan habitualmente usando transmisión síncrona.
La diferencia fundamental entre ambas técnicas de sincronización consiste en
que con la transmisión asíncrona el reloj del receptor oscila
asíncronamente con respecto a la señal entrante, mientras que en la
transmisión síncrona el reloj del receptor opera en sincronismo con dicha
señal.
En la práctica existen dos técnicas para el control de la transmisión síncrona: la
orientada al carácter y la orientada al bit.
Comunicación Síncrona (bit)

En la transmisión síncrona no se utilizan los bits start y stop. En este caso se


transmite cada trama como una secuencia contigua de dígitos binarios.
El receptor consigue la sincronización de bits:
•Incorporando la información de reloj en la señal transmitida, con lo que
puede ser subsecuentemente extraída por el receptor; o
• el receptor utiliza un reloj local, que se mantiene sincronizado con la
señal recibida mediante un dispositivo conocido como DPLL – Bucle de
Enganche de Fase Digital.
Comunicación Síncrona - bit

Figura - Métodos alternativos de sincronización de bit o reloj para transmisión


síncrona: (a) codificación del reloj.
Comunicación Síncrona

Figura - Métodos alternativos de sincronización de bit o reloj para transmisión


síncrona: (b) bucle de enganche de fase digital.
Figura - Métodos de codificación del reloj para transmisión síncrona:
(a) Manchester: cada bit se codifica como una señal baja-alta (1 binario)
o alta-baja (0 binario), ambas ocupando un único periodo de bit.
Por tanto, existe siempre una transición (alta-baja o baja-alta) en el centro de cada
periodo de bit. Esta transisción es la que utiliza el circuito de extracción de reloj
para producir un pulso de reloj que luego se retrasa hasta el centro de la segunda
mitad del periodo de bit.
Figura - Métodos de codificación del reloj para transmisión síncrona:
(b) Manchester diferencial: se diferencia de la codificación Manchester en
que aunque sigue existiendo una transición en el centro de cada
periodo de bit, tan solo aparece transición al principio del bit si el
siguiente bit que se codifica es 0.
Comunicación Síncrona

Figura - Operación DPLL:


(a) bit de decodificación
El patrón de bits que se va a transmitir se codifica primero de forma diferencial. La
señal codificada resultante se denomina forma de onda Sin Retorno a Cero
Invertida (NRZI).
Con NRZI el nivel de la señal (1 ó 0) no cambia cuando se transmite un 1 binario,
mientras que si ocasiona un cambio, un 0 binario.
Comunicación Síncrona

Figura - Operación del DPLL:


(b) esquema del circuito.
El circuito usado para mantener el sincronismo de bit se denomina Bucle de
Enganche de Fase Digital.
AL DPLL se conecta un oscilador controlado por un cristal, capaz de mantener su
frecuencia lo suficientemente constante como para sólo requerir muy pequeños
ajustes, a intervalos irregulares. Normalmente, la frecuencia del reloj es de 32 bit
usada en el enlace de datos, y de ella deriva el DPLLL los intervalos de tiempo
entre muestreos de la secuencia de bits recibida.
Comunicación Síncrona

Figura - Operación del DPLL:


(c) en fase
Figura - Operación del DPLL:
(d) reglas de ajustes del reloj.
Comunicación Síncrona

Puede deducirse:

1. Que con una codificación NRZI la máxima tasa a la que se


producen cambios de polarización de la señal codificada es la
mitad que con una codificación Manchester.

2. Si el periodo de bit es T, con una codificación NRZI la tasa máxima


sería de 1/T, mientras que con una codificación Manchester sería
de 2/T. Esta tasa máxima de cambio se conoce como Tasa o
Frecuencia de Modulación.
Comunicación Síncrona

Puede deducirse:

3. La componente más alta de la frecuencia fundamental de cada una


de dichas técnicas será 1/T y 2/T, respectivamente. Esto quiere
decir que, para la misma tasa de datos, una codificación
Manchester requiere el doble de ancho de banda de transmisión
que una señal codificada NRZI, es decir, cuanto mayor sea la
frecuencia de modulación, mayor ancho de banda se requiere.
4. Las codificaciones Manchester y Manchester Diferencial se utilizan
frecuentemente en aplicaciones como LAN´s. Por el contrario, en
redes RDSI () el cable par trenzado se emplea a menudo con tasas
de bit relativamente elevadas, sobre distancias de varios km. por
tanto se usan con preferencia técnicas de codificación del tipo NRZI
en las que cada bit se representa mediante un único pulso.
Comunicación Síncrona – Transmisión orientada a
carácter

Se usa principalmente para transmitir bloques de caracteres, tal como


ficheros ASCII.
Para conseguirlo, el transmisor añade dos o más caracteres de control de
transmisión conocidos como caracteres de Espera Síncrona o SYN
(synchronous idle).
Estos caracteres de control tienen dos funciones:
1. Permitir que el receptor consiga (o mantenga) la sincronización de bit.
2. Una vez que se ha logrado esto permiten que el receptor comience a
interpretar la secuencia de bits recibida delimitando correctamente las
fronteras entre caracteres.
A esto se le conoce como Sincronización de Carácter.
Comunicación Síncrona

Figura - Transmisión síncrona orientada al carácter:


(a) formato de trama.
Figura - Transmisión síncrona orientada al carácter:
(b) sincronización de caracter.
Figura - Transmisión síncrona orientada al carácter:
(c) transparencia de datos (relleno de caracteres).
Comunicación síncrona - Transmisión orientada
al bit

Figura – (a) Estructura de trama.


Se diferencia de la anterior principalmente en la forma en la que se señalan el
comienzo y final de cada trama.
El comienzo y el final de una trama se marcan mediante el mismo y único
patrón de 8 bits 01111110, conocido como byte o patrón de indicación, o
simplemente flag.
Se usa el termino orientada al bit porque la secuencia de bits recibida es
examinada por el receptor bit a bit, tanto mientras busca el flag de comienzo de
trama como durante la recepción de su contenido en busca del flag de final de
trama.
Figura - (b) ubicación del circuito de inserción de bits cero.
Para permitir que el receptor consiga y mantenga el sincronismo de bit, el
transmisor envía una cadena de bytes de espera (cada formato por el patrón
01111111) justo antes del flag de comienzo de trama.
Al recibir el flag de apertura comienza a leerse el contenido de la trama, y a
interpretarse según fronteras de 8 bits hasta que se detecte el flag de cierre.
Entonces se da por terminado el proceso de recpción.
Figure - Ejemplo de contenido de trama transmitido.
Para conseguir con esta técnica la transparencia de datos, debe asegurarse que
el patrón del flag no aparece en el contenido de la trama. Esto se logra mediante
una técnica de conocida como inserción de bits cero, o relleno de bits (bit
stuffing).
El circuito que realiza esta función se sitúa en la salida del registro PISO. Es
activado por el transmisor sólo durante la transmisión del contenido de la trama.
Cuando está activado, el circuito detecta si se ha transmitido una secuencia de
cinco dígitos binarios 1 consecutivos, y entonces inserta automáticamente un
dígito binario 0 adicional. De este modo, resulta imposible la apración del patrón
del flag 01111110 dentro del contenido de la trama.
Figure 1.21 Character-oriented synchronous transmission: (a) frame format
Figure 1.21 Character-oriented synchronous transmission: (b) character
synchronization
Figure 1.21 Character-oriented synchronous transmission: (c) data transparency
(character stuffing)
Figure 1.22 Bit-oriented synchronous transmission: (b) zero bit insertion circuit
location
Figure 1.22 Bit-oriented synchronous transmission: (a) framing structure
Figure 1.22 Bit-oriented synchronous transmission: (c) example transmitted
frame contents
Fig. 3.13 Orientado al bit en Ethernet
NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ


Control de Error, Principio de Protocolos
Básicos de Retransmisión
•Protocolo de Retransmisión básico,
Simple:
Idle Request, partida parada, Parada
y Espera o Half duplex

•Protocolo de Retransmisión Continua


Goback-N, Selectivo o enviar a partir
de
Control de Error, Retransmisión Simple

• El secundario informa al primario de una


trama recibida correctamente
devolviendo una confirmación (positiva)
o trama ACK (acknowledgement).

• De forma similar, si el secundario recibe


una I-trama con errores, devolverá una
confirmación negativa o trama NAK
(negative acknowledgement).
Figure 1.23 ARQ error control scheme: (a) error free

Figura – Técnica de control de errores ARQ: libre de errores.

•P sólo puede tener una única I-trama pendiente (esperando una trama
ACK/NAK) en cada momento.
•Cuando P inicia la transmisión de una I-trama arranca un temporizador.
•Al recibir una I-trama libre de errores, S devuelve una trama ACK a P y,
cuando P recibe el ACK, detiene el temporizador de esta trama y
procede a enviar la trama siguiente.
Figure 1.23 ARQ error control scheme: (b) corrupted I-frame

Figura – Técnica de control de errores ARQ: I-trama corrupta.

•Cuando S recibe una I-trama conteniendo errores de transmisión, la


descarta y devuelve una trama NAK a P, que a su vez envía otra copia
de la misma trama y reinicia el temporizador
Figure 1.23 ARQ error control scheme: (c) corrupted ACK-frame

Figura – Técnica de control de errores ARQ: trama ACK corrupta.

•Si P no recibe una trama ACK (o NAK) dentro del intervalo del
temporizador, retransmite la I-trama que está esperando
confirmación.
Consideraciones:
Con el fin de que S pueda determinar cuándo se recibe un duplicado,
cada trama transmitida por P debe contener un identificador único
conocido como número de secuencia de la trama (N)S.
S debe guardar un registro del número de secuencia de la última I-
trama recibida sin errores y, si ambos son iguales, esto indica que se
trata de un duplicado.
El número de secuencia de cada trama ACK o NAK se denomina
número de secuencia de recepción N(R) y, puesto que P debe
esperar un a trama ACK o NAK antes de enviar cada I-trama, la
técnica se conoce también como envío y espera o parada y
espera.
Más de retransmisión
RQ inactiva

Funcionamiento RQ inactiva
a) Retransmisión implicita
Retransmisión explicita.
Esquema de transmisión y formato
Arquitecturas de niveles a) primitivas de servicios; b) interfaces de
servicios
RQ Continuo
Fig. 4.4 Arquitectura del subsistema de comunicaciones e interfaces del
protocolo RQ inactivo
Figure 1.24 Idle RQ link utilization

Para cuantificar la utilización del enlace con RQ Simple. En la figura se identifican


los diferentes tiempos que hay que considerar. En el proceso
Figure 1.25 Effect of propagation delay as a function of data transmission rate;
parts correspond to Example 1.6

Para enlaces relativamente cortos, con a menor que 1 , la utilización del


enlace es de un 100% y es independiente de la tasa de bit. Esto significa
que el protocolo RQ es perfectamente adecuado para enlaces cortos y con
tasas de bit modestas (redes basadas en módems)).
Figure 1.25 continued

Para enlaces más largos, la utilización es elevada para tasas de bit bajas
pero decae significativamente a medida que se incrementa la tasa de bit.
Figure 1.25 continued
RQ Continuo

• Como una técnica de control de errores


de tipo RQ continuo, la utilización del
enlace mejora mucho, a expensas de un
aumento de los requerimientos de buffer
de almacenaje.

• Para poder implementarla se requiere un


enlace dúplex.
Rq Continuo
Secuencia del funcionamiento de la técnica

 P envía I-tramas continuamente, sin esperar a que


regresen las correspondientes tramas ACK.
 Como hay más de una I-trama esperando
confirmación, P almacena una copia de cada I-trama
transmitida en una lista de retransmisión que opera
como una cola FIFO.
 S devuelve una trama ACK para cada I-trama recibida
correctamente.
 Cada I-trama contiene un identificador único que se
devuelve en la trama ACK correspondiente.
 Al recibir una trama ACK, P elimina la I-trama
correspondiente de la lista de retransmisión.
Secuencia del funcionamiento de la técnica

 Las tramas recibidas libres de errores son colocadas en la


lista de recepción del enlace, donde esperan a ser
procesadas.
 Al recibir la siguiente I-trama esperada en secuencia, S
entrega la información contenida en la trama a la capa de
red situada por encima, inmediatamente después de haberla
procesado.

Para implementar la técnica, es preciso que P almacene una


variable de secuencia de envío V(S), que indica el número
de secuencia N(S) de transmisión que debe asignarse a la
siguiente trama a transmitir. Además S debe guardar una
variable de secuencia recibida V(R), que indique la siguiente
I-trama de la secuencia que está esperando recibir.
Cuando se produce un error, es necesario seguir una de dos
posibles estrategias de retransmisión:

 S detecta y solicita la retransmisión de sólo aquellas tramas


de la secuencia que se han corrompido – repetición
selectiva.
 S detecta la recepción de una I-trama fuera de secuencia y
solicita de P que retransmita todas las tramas enviadas
pendientes de confirmación desde la última que se recibió
correctamente y fue confirmada – retroceso-N.
Repetición Selectiva
a) Trama alterada
b) Trama ACK alterada
Repetición selectiva explícita
a) Funcionamiento correcto
b) Efecto de la inexistencia del estado
de retransmisión
Secuencia del funcionamiento de la técnica (a)

 Una trama ACK confirma todas las tramas pendientes en la


lista de retransmisión, hasta la I-trama con el mismo número
de secuencia que el propio ACK.
 Supóngase que se corrompe la I-trama N+1.
 S devuelve una trama ACK para la I-trama N.
 Cuando S recibe la I-trama N+2, detecta que la I-trama N+1
le falta a partir de V(R) y por tanto envía una trama NAK
conteniendo el identificador de la I-trama ausente, N+1.
 Al recibir NAK N+1, P deduce que S todavía está esperando
la I-trama N+1 y la retransmite.
 Cuando P retransmite la I-trama N+1 entra en el estado de
retransmisión.
Secuencia del funcionamiento de la técnica (a)

 Cuando P está en el estado de retransmisión, suspende el envió


de nuevas tramas y fija un temporizador para la recepción del ACK
N+1.
 Si el temporizador expira, envía una nueva copia de la I-trama
(N+1).
 Al recibir un ACK N+1, P abandona el estado de retransmisión y
reasume el envío de nuevas tramas.
 Cuando S devuelve una trama NAK entra en el estado de
retransmisión.
 Cuando S está en el estado de retransmisión, se suspende el
envío de tramas ACK.
 Al recibie la trama I-trama N+1, S abandona el estado de
retransmisión y reasume la devolución de tramas ACK.
 ACK N+1 confirma todas las tramas hasta la trama N+4, inclusive.
 Con cada trama NAK se utiliza un temporizador para garantizar
que si se corrompe es transmitida de nuevo.
Secuencia del funcionamiento de la técnica (b)

 Supóngase que se corrompe ACK N.


 Al recibir la trama ACK N+1, P detecta que la I-trama N
todavía está esperando confirmación y por
consiguiente la retransmite.
 Al recibir la I-trama N retransmitida, S determina a
partir de su variable de número de secuencia de
recepción que esa I-trama ya fue recibida
correctamente, y que por tanto es un duplicado.
 S descarta la trama pero devuelve una trama ACK para
asegurarse de que P elimine la trama de su lista de
retransmisión.
Retransmisión de retroceder N:
a) Trama alterada
b) Trama ACK alterada
Secuencia – muestra el efecto de la recepción por S de una I-
trama corrupta.

• Supóngase que se corrompe la I-trama N+1.


• S recibe la I-trama N+2 fuera de secuencia.
• Al recibir la I-trama N+2. S devuelve NAK N+1 para
informar a P de que debe retroceder y comenzar a
retransmitir desde la I-trama N+1.
• Al recibir NAK N+1, P entra en el estado de
retransmisión. Cuando entra en ese estado, suspende
el envío de nuevas tramas y comienza a retransmitir
las tramas pendientes de confirmación en la lista de
retransmisión.
• S descarta las tramas recibidas hasta que recibe la I-
trama N+1.
Secuencia – muestra el efecto de la recepción por S de una I-
trama corrupta.

• Al recibir la I-trama N+1, S vuelve a


aceptar tramas y a devolver
confirmaciones.
• S aplica un temporizador a las tramas
NAK, y devuelve un segundo NAK si no
recibe el I-trama correcta en secuencia
dentro del plazo de vencimiento fijado.
Secuencia – muestra el efecto de trama ACK corrupta.

Figura – Estrategia de transmisión retroceso-N


(b) trama ACK corrupta.
Interfaces de la capa de
protocolos RQ continua
Ejercicios en grupo
Clase 18/04/2019 Competencia

Ejercicios en grupo

Competencia

Diseñar un goback-n implícito


Diseñar un goback-n explicito
Figure 1.29 Flow control principle: (a) sliding window example
Figure 1.29 Flow control principle: (b) send and receive window limits
Figure 1.30 Sequence numbers: (a) maximum number for each protocol;
(b) example assuming eight sequence numbers
Protocolo orientado a caracteres

• Operan en modo
semiduplex – parada y
espera.
• Creado por IBM, conocido
como Control Sincrono
Binário BSC
• Trabaja en red multipunto y
bus multiextensión.

Fig. Redes típicas BSC


a) Multipunto
b) multiextensión
Formatos de bloques BSC
a) De transf. de datos
b) De supervisión
Secuencia de tramas BSC
a) Esquema polling (voteo), Selección
b) Esquema selección
c) Esquema Polling (voteo)
Interacciones usuario/capa enlaces
a) Selección
b) Escrutinio (voteo o polling)
Desarrollo del Protocolo BSC, utilizando
Comunicación UART, y protocolo Stop & Wait
Con ventana deslizante 0/1.
Debe implementar con dos PC’s, solamente usando los pines de TxD y RxD, en ambos sentidos
El control de retransmisión debe ser realizado por el protocolo.
Fin Clase 19/05/2014
Fin Clase 19/05/2014

NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ


Protocolos orientados a bits
Estos se valen de patrones de bits
definidos, en lugar de caracteres
de control, el receptor examina
flujo de bits.
• Patrones de inicio y fin 01111110 y
10101011.
• Delimitadores únicos

Típico protocolo es el HDLC (enlace


de datos de alto nivel- LLC

Fig. configuraciones de red posibles


para el HDLC
a) Punto a punto con un sólo
primario y un sólo secundario
b) Multipunto con un sólo primario y
varios secundarios
c) Punto a punto con dos primarios y
dos secundarios.
El HDLC tiene tres modos de operación:

1) Modo de Respuesta Normal (NRM: normal response mode) es no balanceado, es


decir sólo puede transmitir cuando la estación maestra lo ordena
2) Modo de Respuesta Asíncrono (ARM:asynchronous response mode) es no
balanceada, permite al secundario iniciar una transmisión sin recibir permiso del
primario.
3) Modo Balanceado Asíncrono (ABM:asynchronous balanced mode) es full duplex
punto a punto.

Formatos de trama

El HDLC a diferencia del BSC, con un formato estandar se maneja los datos y los
mensajes de control

1) Tramas no numeradas, son para establecer y deshacer el enlace


2) Tramas de información, estas llevan la información real o datos se denomina
tramas I.
3) Tramas de supervisión, estas se preocupan del control de errores y flujo y por
tanto contienen la secuencia numérica de transmisión y recepción.

CRC de 16 Bits X16+X12+X5+1.


Formato y tipos de tramas HDLC:
a) Formato estandar extendido
b) Definiciones de bits del campo de control
estandar
c) Definiciones de bits del campo de control
extendido
Gestión de enlace:
a) Modo respuesta normal
b) Modo balanceado asíncrono
Empleo de tramas de confirmación:

a) Sólo confirmación positiva RR


b) Rechazo a partir de REJ
Procedimiento de confirmación
superpuesta.
Interacción usuario /capa de enlace
Resumen de HDLC
a) Primitivas de servicio
b) Diagrama de transición
de estados ABM
Aspecto del protocolo LLC:
a) Formato de trama;
b) Definiciones de bits del campo de control;
c) Función de control de enlace de datos
Resumen de la Sub capa LLC
Fin Clase 03/06/2013

NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ


Revisión de una implementación Idle Request

Tarea Trabaje en realizar esta implementación con un protocolo


NO OLVIDE
Estudiado, ejemplo, BSC o HDLCESTUDIAR …
HAGALO UD. MISMO!!
NO SE RINDA NUNCA, LUCHE Y VENCERÁ
Figure 1.33 Specification of idle RQ primary in the form of: (a) a state transition
diagram
Figure 1.33 Specification of idle RQ primary in the form of: (b) an extended
event–state table
Figure 1.33 Specification of idle RQ primary in the form of: (c) pseudocode
Figure 1.34 Specification of idle RQ secondary: (b) state transition diagram;
(c) extended event–state table
Figure 1.34 Specification of idle RQ secondary: (d) pseudocode
Fin Clase 16/05/2014

NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ


Figure 1.38 Protocol stacks: (a) layer interactions and terminology
Figure 1.38 Protocol stacks: (b) the Internet protocol stack
Figure 1.39 Introduction and networking basics summary
Figure 1.39 continued
Enlaces y Protocolos de acceso múltiple
Tres tipos de “enlaces”:
• Punto-a-punto (cable único, e.j. PPP, SLIP)
• emisión (cable compartido o medio; e.j, Ethernet,
Wavelan, etc.)

• conmutado (e.g., switched Ethernet, ATM etc)

5: Capa de Enlace de Datos 5a-133


Protocolos de acceso Múltiple
• Canal de comunicación de una única compartición
• Dos o más transmisiones simultáneas por nodo:
interferencia
– Sólo un nodo puede enviar exitosamente a la vez
• protocolo de acceso múltiple:
– Algoritmo distribuido que determina cómo las estaciones
comparten el canal, es decir, determina cuando la estación puede
transmitir
– comunicación acerca del canal compartido debe usarse con el
mismo canal!
– Qué buscar en los protocolos de acceso múltiple:
• síncrono o asíncrono
• información necesaria acerca de las estaciones
• robustez (e.j., para encausar errores)
• performance 5:(desempeño)
Capa de Enlace de Datos 5a-134
Protocolos de Acceso múltiple
• argumento: los humanos usan protocolos
de acceso múltiple todo el tiempo
• La clase puede “adivinar" los protocolos
de acceso múltiple
– multiacceso protocolo 1:
– multiacceso protocolo 2:
– multiacceso protocolo 3:
– multiacceso protocolo 4:

5: Capa de Enlace de Datos 5a-135


Protocolos MAC : Taxonomía
Tres clases generales:
• Particionamiento de canal
– Divide el canal en “piezas” más pequeñas (slots de tiempo,
frecuencia, código)
– Asigna la pieza al nodo para uso exclusivo
• Acceso aleatorio
– Permite colisiones
– Se “recupera” de las colisiones
• “Tomando turnos”
– Acceso compartido estrictamente coordinado para evitar
colisiones
Objetivo: eficiente, justo, simple, descentralizado
5: Capa de Enlace de Datos 5a-136
Protocolos MAC. Particionamiento de canal: TDMA
TDMA: time division multiple access
• Acceso al canal por “rondas”
• Cada estación deja fija la longitud del slot (longitud = pkt trans
time) en cada ronda
• Los slots no utilizados siguen ociosos
• ejemplo: LAN de 6 estaciones, 1,3,4 tienen pkt, slots 2,5,6
ociosos

• TDM (Time Division Multiplexing): el canal es


dividido en N slots de tiempo, uno por usuario; es
ineficiente con ciclo de usuarios de bajo servicio y
en carga liviana.
• FDM (Frequency Division Multiplexing): la
5: Capa de Enlace de Datos 5a-137
frecuencia es subdividida.
Protocolos MAC. Particionamiento de canal: FDMA

FDMA: frequency division multiple access


• Espectro de canal dividido en bandas de frecuencia
• A cada estación se le asigna una banda de frecuencia fija
• Tiempo de transmision no utilizado en bandas de frecuencia queda
ocioso
• ejemplo: LAN de 6 estaciones, 1,3,4 tienen pkt, slots 2,5,6 ociosos
frequency bands

5: Capa de Enlace de Datos 5a-138


Particionamiento de canal (CDMA)

CDMA (Code Division Multiple Access)


• Se asigna un “código” único a cada usuario; es decir,
particionamiento de conjunto de código
• Usado principalmente en canales de broadcast inalámbricos
(celular, satélite, etc)
• Todos los usuarios comparten la misma frecuencia, pero cada
usuario tiene su propia secuencia de “corte” (es decir, código)
para codificar los datos
• señal codificada = (datos originales) X (secuencia de corte)
• decodificación: producto interno de la señal codificada y la
secuencia de corte
• Permite que múltiples usuarios “coexistan” y transmitan
simultáneamente con una mínima interferencia (si los códigos
son “ortogonales”)
5: Capa de Enlace de Datos 5a-139
CDMA Codificación/Decodificación

5: Capa de Enlace de Datos 5a-140


CDMA: interferencia de dos emisores

5: Capa de Enlace de Datos 5a-141


Protocolos de acceso aleatorio
• Cuando un nodo tiene un paquete para enviar:
– Transmite la tasa de datos R usando todo el canal.
– Sin coordinación a priori entre nodos
• Dos o más nodos transmitiendo -> “colisión”,
• El Protocolo MAC de Acceso Aleatorio especifica:
– Cómo detectar colisiones
– Cómo recuperarse de las colisiones (ej: vía retransmisiones
demoradas)
• Ejemplos de Protocolos MAC de Acceso Aleatorio :
– ALOHA ranurado
– ALOHA
– CSMA y CSMA/CD
5: Capa de Enlace de Datos 5a-142
CSMA: Carrier Sense Multiple Access)
(Acceso múltiple con detección de portadora)

CSMA: escucha antes de transmitir:


• Si se detecta el canal desocupado: transmite el paquete
entero
• Si se detecta el canal ocupado, se difiere la transmisión
– CSMA Persistente : reintenta immediatamente
con probabilidad p cuando el canal llega a
estar desocupado (puede provocar
inestabilidad)
– CSMA No persistente : reintenta luego de un
intervalo aleatorio
• analogía humana : ¡no interrumpa a otros!
5: Capa de Enlace de Datos 5a-143
CSMA colisiones
Disposición espacial de los nodos a través
de Ethernet
Las colisiones
pueden ocurrir:
Retardo de propagación
significa que dos nodos
pueden no escuchar la
transmisión del otro.
colisión:
Tiempo de transmisión del
paquete completo
desperdiciado.
nota:
El rol de la distancia y el
retraso por propagación en la
determinación de
probabilidad de colisión. 5: Capa de Enlace de Datos 5a-144
CSMA/CD (Collision Detection)
(Detección de colisiones)

CSMA/CD: detección de portadora, con postergación como


en CSMA
– las colisiones son detectadas en un corto tiempo
– las transmisiones que colisionan son abortadas, reduciendo el
desaprovechamiento del canal
– retransmisión persistente o no persistente
• detección de colisión :
– Es fácil en LANs cableadas: se mide la fuerza de la señal, se
comparan las señales transmitidas y recibidas
– Se dificulta en LANs inalámbricas: el receptor puede cortar
durante la transmisión
• analogía humana : el conversador cortés

5: Capa de Enlace de Datos 5a-145


CSMA/CD detección de colisiones

5: Capa de Enlace de Datos 5a-146


“Tomando Turnos” protocolos MAC

Protocolos MAC de Particionamiento de canal :


– Comparte el canal eficientemente en alta
carga
– Ineficiente en baja carga: retardo en el
acceso al canal, ancho de banda de 1/N
asignado incluso si sólo un nodo está activo!
Protocolos MAC de Acceso aleatorio
– Eficiente en baja carga : un único nodo puede utilizar el canal
completamente
– Alta carga: exceso de colisiones
Protocolos “Tomando turnos”
Busca lo mejor de ambos mundos!
5: Capa de Enlace de Datos 5a-147
“Tomando Turnos” protocolos MAC
Polling: Token passing:
• El nodo maestro  Se pasa un token de control
“invita” a los nodos de un nodo a otro
esclavos a transmitir secuencialmente.
en turnos
 Mensaje token
• Solicitud de envío,
despejado para  Problemas:
enviar mensajes  Exceso de token
• Problemas:  latencia
– Exceso de polling  Único punto de falla (token)
– latencia
– Único punto de falla
(maestro)

5: Capa de Enlace de Datos 5a-148


Protocolos basados en reserva
Polling distribuido:
• El tiempo se divide en slots
• Comienza con N slots de reservación cortos
– El tiempo del slot de reservación es igual al retardo del canal
de extremo a extremo.
– La estación con un mensaje a enviar hace una reserva
– La reserva es vista por todas las estaciones
• Después de los slots de reservación, las transmisiones de
mensajes son ordenadas por una prioridad conocida.

5: Capa de Enlace de Datos 5a-149


Resumen de los protocolos MAC

• ¿Qué se hace con un medio compartido?


– Particionamiento de Canal: por tiempo, por
frecuencia o por código.
• Time Division, Code Division, Frequency Division
– Particionamiento aleatorio (dinámico),
• ALOHA, S-ALOHA, CSMA, CSMA/CD
• Detección de portadora: fácil en algunas
tecnologías (cableado), difícil en otras
(inalámbrico).
• CSMA/CD usado en Ethernet
– Tomando Turnos
5: Capa de Enlace de Datos 5a-150
Fin Clase 16/06/2014

NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ

5: Capa de Enlace de Datos 5a-151


Tecnologías LAN
Capa de enlace de datos, hasta ahora:
– servicios, detección/corrección de errores,
acceso múltiple.
Luego: Tecnologías LAN
– direccionamiento
– Ethernet
– hubs, puentes, switches
– 802.11
– PPP
– ATM 5: Capa de Enlace de Datos 5a-152
Direccionamiento LAN y ARP
Direccionamiento IP 32-bit:
• Dirección capa-red
• Usado para enviar un datagrama a una red destino
(recordar la definición de red IP)
Dirección LAN (o MAC o física):
• Usado para enviar un datagrama desde una interfaz a
otra físicamente conectada (misma red)
• Dirección MAC de 48 bit (para la mayoría de las LANs)
funcionan con el adaptador ROM

5: Capa de Enlace de Datos 5a-153


Direccionamiento LAN y ARP
Cada adaptador en la LAN posee una única dirección LAN

5: Capa de Enlace de Datos 5a-154


Dirección LAN (más)
• La asignación de direcciones MAC es administrada por
la IEEE.
• Los fabricantes compran porciones de espacio de
direcciones MAC (para asegurar unicidad)
• Analogía:
(a) Dirección MAC: es como el RUT
(b) Dirección IP: es como la dirección postal
• Dirección MAC plana => portabilidad
– Puede mover la tarjeta LAN desde una LAN a otra
• Dirección IP jerárquica NO es portable
– Depende de la red a la cual se pertenezca
5: Capa de Enlace de Datos 5a-155
una discusión de ruteo inicial
Empezando en A, dado el
A 223.1.1.1
datagrama IP direccionado a B:
 Busca la dirección de red de B, 223.1.2.1
223.1.1.2
encuentra a B en la misma red 223.1.1.4 223.1.2.9
que A B
223.1.2.2
 La capa de enlace envía el 223.1.1.3 223.1.3.27 E
datagrama a B dentro del frame
de la capa de enlace. 223.1.3.1 223.1.3.2

frame fuente, datagrama fuente,


Dir. destino Dir. destino

B’s MAC A’s MAC A’s IP B’s IP


IP payload
dir dir dir dir

datagrama
frame 5: Capa de Enlace de Datos 5a-156
ARP: Address Resolution Protocol
(Protocolo de Resolución de direcciones)

Pregunta: ¿cómo determinar la • Cada nodo IP (Host,


dirección MAC de B dada la Router) en la LAN tiene
dirección IP de B? un módulo o tabla ARP.
• Tabla ARP: mapeos de
direcciones IP/MAC para
algunos nodos de la
LAN.
< dirección IP; dirección MAC;
TTL>
< ………………………….. >
– TTL (Time To Live): tiempo
después del cual el mapeo
de direcciones será
eliminado (generalmente,
20 min)
5: Capa de Enlace de Datos 5a-157
Protocolo ARP
• A conoce la dirección IP de B, quiere conocer la
dirección física de B
• Un paquete de consultas de broadcast ARP,
contiene la dirección IP de B
– Todas las máquinas en la LAN reciben la
consulta ARP
• B recibe el paquete ARP, luego responde a A con su
(de B) dirección de capa física
• A coge (guarda) los pares de direcciones IP-a-físico
hasta que la información caduca (times out)
– soft state: información que expira (go
away) a menos que se refresque
5: Capa de Enlace de Datos 5a-158
Ruteando a otra LAN
paseo: ruteo desde A hacia B via R
• En la tabla de ruteo del host origen, encuentre el router
111.111.111.110
• En la tabla ARP de origen, encuentre la dirección MAC E6-E9-
00-17-BB-4B, etc

R
B

5: Capa de Enlace de Datos 5a-159


• A crea el paquete IP con origen A, y destino B
• A usa el ARP para obtener la dirección de capa física R para
111.111.111.110
• A crea un frame Ethernet con la dirección física de R como destino,
el frame Ethernet contiene un datagrama IP de A-a-B
• La capa de enlace de datos de A envía un frame Ethernet
• La capa de enlace de datos de R recibe el frame Ethernet
• R elimina el datagrama IP datagram del frame Ethernet, y ve que
está destinado a B
• R usa ARP para obtener la dirección de capa física de B
• R crea un frame que contiene el datagrama IP A-a-B enviado a B

R
B
5: Capa de Enlace de Datos 5a-160
Ethernet
Tecnología LAN “dominante” :
• económica US$20 por 100Mbs!
• Primera tecnología LAN ampliamente usada
• Más sencilla y barata que token LANs y ATM
• Se mantiene en la carrera de velocidad: 10, 100,
1000 Mbps

Bosquejo de la
Ethernet de Metcalfe

5: Capa de Enlace de Datos 5a-161


Estructura de Frame Ethernet
El adaptador emisor encapsula el datagrama IP (u otro
paquete de protocolo de capa de red) en un frame
Ethernet

Preámbulo:
• 7 bytes con el patrón 10101010 seguido por un byte
con patrón 10101011
• usado para sincronizar los relojes del emisor y el
receptor

5: Capa de Enlace de Datos 5a-162


Estructura de Frame Ethernet(más)

• Direcciones: 6 bytes, el frame es recibido por todos los


adaptadores de la LAN y es desechado si la dirección no
coincide
• Tipo: indica el protocolo de capa superior, generalmente
IP, pero también son soportados otros tales como:
Novell IPX y AppleTalk)
• CRC: chequeado en el receptor, si se detecta error, el
frame es simplemente desechado

5: Capa de Enlace de Datos 5a-163


Ethernet: uso de CSMA/CD
A: escucha el canal,
If desocupado
then {
transmite y monitorea el canal;
If detecta otra transmisión
then {
aborta y envía una señal de jam (atasco);
Actualiza el número de colisiones;
Retarda según el algoritmo exponencial de retroceso;
goto A
}
else {listo el frame; poner las colisiones en cero}
}
else {espera hasta que la transmisión en curso termine, goto A}

5: Capa de Enlace de Datos 5a-164


Figure Ethernet/IEEE802.3 characteristics: (a) frame format

5: Capa de Enlace de Datos 5a-165


Figure Ethernet/IEEE802.3 characteristics: (b) operational parameters

5: Capa de Enlace de Datos 5a-166


Figure CSMA/CD MAC sublayer operation: (a) transmit

5: Capa de Enlace de Datos 5a-167


Figure CSMA/CD MAC sublayer operation: (b) receive

5: Capa de Enlace de Datos 5a-168


Ethernet CSMA/CD (más)

Señal Jam: asegura que todos los otros transmisores están


al tanto de la colisión; 48 bits;
Retroceso Exponencial:
• Objetivo: adapta los intentos de retransmisión a la carga
actual estimada.
– Carga pesada: la espera aleatoria será más larga.
• Primera colisión: escoge K de {0,1}; el retardo es K x
512 bit transmission times
• Después de la segunda colisión: escoge K de {0,1,2,3}…
• Después de 10 o más colisiones, escoge K de
{0,1,2,3,4,…,1023}
5: Capa de Enlace de Datos 5a-169
Tecnologías Ethernet: 10Base2
• 10: 10Mbps; 2: hasta un largo máximo de cable de 200
metros
• Cable coaxial delgado en una topología de bus.

• Se usan repetidores para conectarse a segmentos múltiples.


• Un repetidor repite los bits que escucha en una interfaz
hacia las otras interfaces: ¡sólo dispositivos de capa física!

5: Capa de Enlace de Datos 5a-170


Gbit Ethernet
• Utiliza el formato de frame estándar de Ethernet.
• Considera enlaces punto a punto y canales de broadcast
compartido.
• En modo compartido, se usa CSMA/CD y distancias
cortas entre lso nodos para mayor eficiencia.
• Usa hubs, llamados aquí “Buffered Distributors”
• Full-Duplex a 1 Gbps para enlaces punto a punto

5: Capa de Enlace de Datos 5a-171


Token Passing: estándar IEEE 802.5
• 4 Mbps
• Máximo tiempo de espera del token: 10 ms, limitando el largo del
frame

 SD, ED demarcan el inicio y el final del paquete


 AC: byte de control de acceso:
 token bit: valor 0 significa que el token puede ser tomado, 1
significa que los datos siguen a FC
 Bits de prioridad: prioridad del paquete
 Bits de reservación: la estación puede escribir estos bits para
evitar que los tokens de estaciones con paquetes de baja
prioridad sean tomados después que el token queda libre.
5: Capa de Enlace de Datos 5a-172
Token Passing: estándar IEEE 802.5

 FC: frame de control utilizado para monitoreo y mantención.


 Dirección origen, destino: dirección física de 48 bit, como en
Ethernet
 data: paquete desde la capa de red
 checksum: CRC
 FS: estado del frame: colocado por el destinatario, leido por el
emisor
 Usado para indicar que el destino fue alcanzado, el frame se
copió OK desde el anillo
 DLC-level ACKing
5: Capa de Enlace de Datos 5a-173
Fin Clase 16/06/2014

NO OLVIDE ESTUDIAR …

NO SE RINDA NUNCA, LUCHE Y VENCERÁ

5: Capa de Enlace de Datos 5a-174


Interconexión de LANs

P: ¿Por qué no tener sólo una gran LAN?


• Cantidad limitada de tráfico soportable: sobre una LAN
única, todas las estaciones deben compartir el ancho
de banda.
• Longitud limitada: 802.3 especifica el largo máximo del
cable.
• Gran “dominio de colisiones” (se puede colisionar con
muchas estaciones)
• Número limitado de estaciones: 802.5 tiene retrasos
de token passing en cada estación.

5: Capa de Enlace de Datos 5a-175


Hubs
• Dispositivos de capa física: esencialmente
repetidores operando a niveles de bit: repiten los bits
recibidos en una interfaz a todas las otras interfaces.
• Los Hubs pueden ser organizados en una jerarquía
(o diseño multi-capa), con un hub backbone hub al
tope

5: Capa de Enlace de Datos 5a-176


Hubs (más)
• Cada LAN conectada es llamada un segmento LAN
• Los Hubs no aislan los dominios de colisiones: un nodo
puede colisionar con cualquier otro nodo residente en
cualquier segmento de la LAN.
• Ventajas del Hub:
– Dispositivo sencillo y económico.
– Multi-capa provee una degradación natural:
porciones de la LAN siguen operando si un hub
falla.
– Extiende la distancia máxima entre pares de
nodos (100m por Hub)
5: Capa de Enlace de Datos 5a-177
Puentes
• Dispositivos de capa de enlace: operan
sobre frames Ethernet, examinando la
cabecera del frame y selectivamente
remitiendo el frame basado en su destino.
• El Puente aisla los dominios de colisión
debido a sus “buffers frames”.
• Cuando el frame va a ser remitido en el
segmento, el puente utiliza CSMA/CD
para accesar el segmento y transmitir.
5: Capa de Enlace de Datos 5a-178
Puentes (más)
• Ventajas del Puente:
– Aisla los dominios de colisión, lo que da un
throughput máximo total mayor, y no limita el número
de nodos ni la cobertura geográfica.

– Puede conectar diferentes tipos de Ethernet debido a


que es un dispositivo de almacenamiento y reenvío.

– Transparente: no necesita de ningún cambio para los


adaptadores LAN de los hosts.

5: Capa de Enlace de Datos 5a-179


Puentes: filtrado de frame, reenvío

• Los puentes filtran paquetes


– Los frames de un mismo segmento LAN no
son reenviados a otros segmentos LAN.
• Reenvío (forwarding):
– ¿Cómo saber cúal segmento LAN
corresponde con cual para reenviar el frame?
– Parece un problema de ruteo (se verá en
breve!)

5: Capa de Enlace de Datos 5a-180


Access to the Internet for a single-site large business using repeater hubs only

5: Capa de Enlace de Datos 5a-181


Transparent bridging hub schematic: (a) general topology

5: Capa de Enlace de Datos 5a-182


Transparent bridging hub schematic: (b) multiport bridge example

5: Capa de Enlace de Datos 5a-183


Puente Backbone

5: Capa de Enlace de Datos 5a-184


Interconexión sin Backbone

• No recomendado por dos razones:


- punto único de falla en el hub de Computer
Science
- todo el tráfico entre EE y SE debe pasar
sobre el segmento CS.
5: Capa de Enlace de Datos 5a-185
Filtrado de Puentes
• Los puentes aprenden qué hosts pueden ser alcanzados a
través de qué interfaces: mantienen tablas de filtrado
– Cuando recibe un frame, el puente “aprende” la
ubicación del emisor: segmento LAN de origen.
– Registra la ubicación del emisor en la tabla de
filtrado.
• Entrada de la tabla de filtrado:
– (dirección de nodo LAN, Interfaz del puente,
marca de tiempo)
– Caduca las entradas eliminadas en la tabla de
filtrado (TTL puede ser
5: Capa de de
Enlace 60 minutos)
de Datos 5a-186
Filtrado de Puentes
• Procedimiento de filtrado:
if destino está sobre la LAN en la cual fue recibido el frame
then eliminar el frame
else { revisar la tabla de filtrado
if se encontró una entrada para el destinatario
then reenviar el frame a la interfaz indicada;
else { desborde* (flood);
/* reenviar a todos, excepto la interfaz
A la que llegó el frame*/
}
}
5: Capa de Enlace de Datos 5a-187
Aprendizaje del Puente: ejemplo
Supongamos que C envía un frame a D y D responde
con un frame a C

 C envía el frame, el puente no tiene información


acerca de D, así que desborda* hacia ambas LANs
 El puente nota que C está en el puerto 1
 El frame es ignorado en la LAN superior
 El frame es recibido pordeDEnlace de Datos
5: Capa 5a-188
Aprendizaje del Puente: ejemplo

 D genera la respuesta a C, envía


 El puente ve un frame que viene de D
 El puente nota que D está en la interfaz 2
 El puente sabe que C está en la interfaz 1, así
que reenvía selectivamente el frame hacia la
interfaz 1
5: Capa de Enlace de Datos 5a-189
Puentes: Spanning Tree
• Para aumentar la confiabilidad, es deseable tener rutas alternas o
redundantes desde el origen al destino.
• Con múltiples rutas simultáneas resultan ciclos, por lo tanto, los
puentes deben multiplicar y reenviar los frames por siempre.
• Solución: organizar los puentes en un árbol de expansión (spanning
tree) deshabilitando subconjuntos de interfaces

Disabled

5: Capa de Enlace de Datos 5a-190


Puentes vs. Routers
• Ambos son dispositivos que almacenan-y-reenvían
– routers: dispositivos de capa de red (examinan cabeceras de la
capa de red)
– Los puentes son dispositivos de la capa de enlace
• Los routers mantienen tablas de ruteo e implementan
algoritmos de ruteo
• Los puentes mantienen tablas de filtrado, implementan el
filtrado, aprenden y aplican algoritmos para el árbol de
expansión.

5: Capa de Enlace de Datos 5a-191


Routers vs. Puentes
Puentes + y -
+ la operación del puente es más simple requiriendo
menos ancho de banda para el procesamiento.
- las topología son restringidas con los puentes: debe
implementarse un árbol de expansión para evitar ciclos.
- los puentes no ofrecen protección ante ráfags de
broadcast (el broadcasting continuo de un host será
reenviado por un puente).

5: Capa de Enlace de Datos 5a-192


Routers vs. Puentes
Routers + y -
+ soportan cualquier topología, los ciclos están limitados
por contadores TTL (y buenos protocolos de ruteo).
+ entrega un cortafuegos de protección contra las ráfagas
de broadcast.
- requieren configurar la dirección IP (no es plug and play)
- requieren un mayor ancho de banda para
procesamiento.

• Los puentes funcionan bien en pequeñas redes (pocos


cientos de hosts) mientras que los routers son usados
en grandes redes (miles de hosts)
5: Capa de Enlace de Datos 5a-193
Switch Ethernet
• capa 2 (frame) reenviando,
filtrado usando direcciones
LAN.
• Switching: A-a-B y A’-a-B’
simultáneamente, sin
colisiones.
• Gran número de interfaces
• Usualmente: hosts
individuales, con conexión
estrella dentro de un switch
– Ethernet, pero sin
colisiones!
5: Capa de Enlace de Datos 5a-194
Switch Ethernet
• cut-through switching: frame reenviado
desde un puerto de entrada a un puerto
de salida sin esperar el ensamblado del
frame completo.
– Leve reducción en la latencia
• Combinaciones de interfaces
compartidas/dedicadas, 10/100/1000
Mbps

5: Capa de Enlace de Datos 5a-195


Switch Ethernet (más)
Dedicated

Shared

5: Capa de Enlace de Datos 5a-196


IEEE 802.11: LAN inalámbricas
• LANs inalámbricas: redes sin trabas (a menudo
móviles)
• Estándar IEEE 802.11:
– Protocolo MAC
– Espectro de frecuencia no registrado: 900Mhz,
2.4Ghz
 Basic Service Set (BSS) (Conjunto de
servicios básicos, “celda”) contiene:
 Hosts inalámbricos
 access point (AP): estación base
 BSS’s combinados para formar
sistemas de distribución (DS)

5: Capa de Enlace de Datos 5a-197


Redes Ad Hoc
• Red Ad hoc: estaciones IEEE 802.11 pueden formar
redes dinámicamente sin AP (Access Point)
• Aplicaciones:
– Reunión de “laptop” en una sala de
conferencias, en el auto
– Interconexión de dispositivos “personales”
– En terreno
• IETF MANET
(Mobile Ad hoc Networks)
grupos de trabajo
5: Capa de Enlace de Datos 5a-198
Protocolo MAC IEEE 802.11: CSMA/CA
802.11 CSMA: emisor
- if detecta canal desocupado for
DISF sec.
then transmitir frame completo
(sin detección de colisiones)
-if detecta canal ocupado
then retroceso binario

802.11 CSMA receptor:


if recepción OK
return ACK después de SIFS
5: Capa de Enlace de Datos 5a-199
Control de Enlace de Datos
Punto a Punto
• Un emisor, un receptor, un enlace: más fácil que el
enlace boradcast:
– Sin MAC
– No necesita direccionamiento MAC
explícito
– Por ej., enlace de discado (dial-up), línea
ISDN
• Protocolos DLC punto a punto populares:
– PPP (point-to-point protocol)
– HDLC: High level data link control (Control
de Enlace de5: Datos dedeAlto
Capa de Enlace Datos Nivel) Los 5a-200

enlaces de datos solían ser considerados


PPP Requerimientos de Diseño [RFC 1557]

• Enmarcado de paquetes: encapsulación del datagrama de la capa


de red en frame de capa de enlace
– Lleva datos de la capa de red en cualquier protocolo de la capa
de red (no sólo IP) al mismo tiempo
– Habilidad de demultiplexar mayor
• Transparencia de bit: debe llevar cualquier patrón de bits en el
campo de datos.
• Detección de errores (no hay corrección)
• Vitalidad de la conexión: detecta fallas en la señal de enlace a la
capa de red.
• Negociación de la dirección de la capa de red: un punto terminal
puede aprender/configurar la dirección de red de cada uno de los
otros.

5: Capa de Enlace de Datos 5a-201


PPP No Requerimientos
• Sin corrección/recuperación de errores.
• Sin control de flujo.
• Entrega fuera de servicio OK
• No se necesita soportar enlaces
multipunto (por ej., polling)
La recuperación de errores, el control de flujo,
el reordenamiento de datos, ¡todo está relegado
a las capas superiores!

5: Capa de Enlace de Datos 5a-202


PPP Frame de datos
• Flag: delimitador (enmarcado)
• Address: no hace nada (sólo una opción)
• Control: no hace nada; en el futuro posiblemente
campos de control múltiple
• Protocol: protocolo de capa superior al cual será
entregado el frame (por ej., PPP-LCP, IP, IPCP, etc)

5: Capa de Enlace de Datos 5a-203


PPP Frame de Datos
• info: dato de capa superior que está
siendo transportado.
• check: CRC para detección de errores.

5: Capa de Enlace de Datos 5a-204


Relleno de Bytes
• requerimiento de “transparencia de datos”: el campo
de datos debe permitir incluir un flag patrón
<01111110>
– P: ¿se recibe el dato <01111110> o el
flag?

• Emisor: agrega (“cosas”) extra al byte < 01111110>


byte después de cada byte de datos < 01111110>
• Receptor:
– Dos bytes 01111110 al mismo tiempo:
descarta el primer byte, continúa la
recepción de 5:datos
Capa de Enlace de Datos 5a-205
Relleno de Bytes

byte flag
patrón en
los datos a
enviar

byte flag patrón más


relleno de byte en los
datos transmitidos
5: Capa de Enlace de Datos 5a-206
PPP Protocolo de Control de
Datos
Antes de intercambiar datos de
la capa de red, los pares de
enlace de datos deben:
• configurar el enlace PPP
(largo máx. del frame,
autenticación)
• aprender/configurar la red
información de la capa
– para IP: llevar
mensajes del
Protocolo de Control IP
(IPCP) (campo de
protocolo: 8021) para
configurar/aprender la de Datos
5: Capa de Enlace 5a-207
Fin Clase 23/06/2014

NO OLVIDEN de ESTUDIAR …

Nunca SE RINDAN, LUCHEN Y VENCERÁN

5: Capa de Enlace de Datos 5a-208


Modo de Transmisión Asíncrono: ATM
• 1990’s/00 estándar para alta velocidad (155Mbps a
622 Mbps y superiores) arquitectura Broadband
Integrated Service Digital Network (BISDN) – Red
Digital de Servicios Integrados de Banda Ancha.
• Objetivo: transporte integrado end-end de voz, videos
y datos
– Reune sincronización/QoS (Calida de
Servicio) para requerimientos de voz, video
(versus el modelo de mejor esfuerzo de
Internet)
– Telefonía de “próxima generación”: raíces
técnicas en telefonía mundial
– Conmutación5:de paquetes (paquetes
Capa de Enlace de Datos
de 5a-209
largo fijo, llamados “celdas”) usando
Arquitectura ATM

• Capa de adaptación (AAL): sólo al borde de la red ATM


– Segmentación/reensamblaje de datos
– Aproximadamente análoga a la capa de transporte Internet
• Capa ATM: capa de “red”
– Conmutación de celdas, ruteo
• Capa Física (PHY)
5: Capa de Enlace de Datos 5a-210
ATM: ¿capa de red o de
Visión: transporte de enlace?
extremo a extremo:
“ATM de escritorio a
escritorio”
– ATM es una
tecnología de red
Realidad: usado para
conectar routers
backbone IP
– “IP sobre ATM”
– ATM como una
capa de enlace
conmutada,
conectando 5: Capa de Enlace de Datos 5a-211

routers IP
Capa de Adaptación ATM (AAL)
• La Capa de Adaptación ATM (AAL): “adapta” las
capas superiores (IP o aplicaciones nativas ATM) a
la capa ATM inferior.
• AAL está presente sólo en sistemas finales, no en
switches.
• El segmento de capa AAL (campos header/trailer,
datos) fragmentados a través de múltiples celdas
ATM.
– analogía: segmento TCP en muchos
paquetes IP.

5: Capa de Enlace de Datos 5a-212


IP-sobre-ATM
IP sobre ATM
Sólo IP Clásico
 reemplaza “la red” (ej.,
• 3 “redes” (ej.
segmentos LAN) segmento LAN) con
una red ATM
• Direcciones MAC
(802.3) e IP  Direcciones ATM,
direcciones IP
ATM
network

Ethernet Ethernet
LANs LANs
5: Capa de Enlace de Datos 5a-213
IP-sobre-ATM
Temas: ATM
 Datagramas IP dentro network
de PDUs AAL5 de
ATM
 De direcciones IP a
direcciones ATM
 Tal como las
Ethernet
direcciones IP a LANs
direcciones MAC
802.3!

5: Capa de Enlace de Datos 5a-214


Viaje de un Datagrama en una red IP-sobre-ATM
• En el Host origen:
– La capa IP mapea entre la dirección IP, ATM de destino
(usando ARP)
– Pasa el datagrama a AAL5
– AAL5 encapsula los datos, segmenta las celdas, pasa a la capa
ATM
• Red ATM: mueve la celda a lo largo del VC al destino
• En el Host Destino :
– AAL5 reensambla las celdas al datagrama original
– Si el CRC está OK, el datagrama es pasado al IP

5: Capa de Enlace de Datos 5a-215


ARP en redes ATM
• Una red ATM necesita una dirección de destino ATM
– Tal como Ethernet necesita la dirección de
destino Ethernet.
• La traducción de dirección IP/ATM es realizada por ARP
ATM (Protocolo de Resolución de Direcciones ATM)
– El servidor ARP en la red ATM realiza un
broadcast de solicitud de traducción ARP ATM
a todos los dispositivos ATM conectados.
– Los hosts pueden registrar sus direcciones
ATM con el servidor para evitar una revisión.
5: Capa de Enlace de Datos 5a-216
X.25 y Frame Relay
Tal como ATM:
• Tecnologías de red de área amplia
• Orientado a Circuito Virtual
• Se origina en el mundo de la telefonía
• Puede ser usado para transportar
datagramas IP
– Así puede ser visto como Capas de Enlace
por el protocolo IP.
5: Capa de Enlace de Datos 5a-217
X.25
• X.25 construye VC entre origen y destino para cada
conexión de usuario.
• Control por-salto a lo largo de la ruta
– Control de errores (con retransmisiones)
sobre cada salto usando LAP-B
• variante del protocolo HDLC
– Control de flujo por-salto usando créditos
• Surgimiento de congestión en nodos intermedios
se propaga a los nodos previos de la ruta.
• Vuelve a origen vía presión de retorno.
5: Capa de Enlace de Datos 5a-218
IP versus X.25
• X.25: entrega confiable en-secuencia end-end desde
end-to-end
– “inteligencia en la red”
• IP: no confiable, entrega fuera-de-secuencia end-end
– “inteligencia en los puntos extremos”
• Routers gigabit: es posible procesamiento limitado
• 2000: gana IP

5: Capa de Enlace de Datos 5a-219


Frame Relay
• Diseñado a fines de los ‘80s, ampliamente usado en
los ‘90s
• Servicio Frame relay:
– Sin control de error
– Control de congestión end-to-end

5: Capa de Enlace de Datos 5a-220


Frame Relay (más)
• Diseñado para interconectar clientes de LANs corporativas
– usualmente VC’s permanentes: “tubería” llevando tráfico
agregado entre dos routers
– VC’s conmutados: al igual que ATM
• Clientes corporativos arriendan servicio FR desde una red
pública de Frame Relay (ej., Sprint, ATT)

5: Capa de Enlace de Datos 5a-221


Frame Relay (más)
flags address data CRC flags

• Flag bits, 01111110, delimitan el frame


• address:
– Campo ID del VC de 10 bits
– 3 bits de control de congestión
• FECN: Forward Explicit Congestion Notification –
Reenvío Explícito de Notificación de Congestión (el
frame experimentó congestión en la ruta)
• BECN: congestión en la ruta de regreso
• DE: elegibilidad de descarte

5: Capa de Enlace de Datos 5a-222


Frame Relay –Control de Tasa
VC
• Committed Information Rate (CIR) – Tasa de Información
Comprometida
– definida, “garantizada” para cada VC
– Negociada en tiempo de configuración del VC
– Cliente paga basado en la CIR
• DE bit: Discard Eligibility bit –Bit de Elegibilidad de Descarte
– Switch FR de borde mide la tasa de tráfico para
cada VC; marca el bit DE
– DE = 0: alta prioridad, frame cumple con la tasa;
entregar “a toda costa”.
– DE = 1: baja prioridad, elegible para eliminación
por congestión 5: Capa de Enlace de Datos 5a-223
Frame Relay - CIR & Marcado de Frame

• Tasa de Acceso: tasa R del enlace de acceso entre


router de origen (cliente) y el switch FR de borde
(proveedor); 64Kbps < R < 1,544Kbps

• Comúnmente, muchos VCs (uno por router de destino)


multiplexados sobre la misma línea principal de acceso;
cada VC tiene su propio CIR
• Switch FR de borde mide la tasa de tráfico para cada
VC; lo marca
• (ej. DE <= 1) frames que exceden el CIR (estos deben
ser eliminados posteriormente)
5: Capa de Enlace de Datos 5a-224
Capítulo 5: Resumen
• principios detrás de los servicios de la capa de
enlace de datos:
– Detección, corrección de errores
– Compartiendo un canal de broadcast: acceso múltiple
– Direccionamiento de la capa de enlace, ARP
• Tecnologías de la capa de enlace: Ethernet, hubs,
puentes, switches, LANs IEEE 802.11, PPP, ATM,
X.25, Frame Relay.
• El recorrido a través de la pila de protocolos está
ahora TERMINADO!
– Próximas paradas: securidad, administración de
redes.
5: Capa de Enlace de Datos 5a-225

También podría gustarte