Capa de Enlace PDF

También podría gustarte

Está en la página 1de 103

La Capa de Enlace de Datos

Host A Host B La Capa de Enlace de Datos


(Origen) (Destino)
proporciona los siguientes
servicios a la Capa de Red:

4 4 •Agrupar los bits de la Capa Física


en marcos o tramas
3 Trayectoria de 3
datos virtual •Control de flujo
2 2
•Detección de errores

1 Trayectoria de 1
datos real
•Control de errores

•Direccionamiento

Servicio proporcionado a la capa de red 1


La Capa de Enlace de Datos
• Enmarcado:

• Caracteres de inicio y fin de caracteres, con relleno de caracteres:

soh Datos eot

Caracteres ASCII
caracter de inicio soh (inicio de cabecera) 01H
caracter de fin eot (fin de transmisión) 04H
caracter de relleno esc (marca de aparición de datos especiales) 1BH

carácter caracter enviado

soh esc x
eot esc y
esc esc z

2
La Capa de Enlace de Datos
• Ejm: En la transmisión de un archivo de texto ASCII en RS232.

Datos
esc soh eot esc

carácter caracter enviado

soh esc x
eot esc y
esc esc z

3
La Capa de Enlace de Datos
• Ejm: En la transmisión de un archivo de texto ASCII en RS232.

Datos

(a) esc soh eot esc

(b) soh esc z esc x esc y esc z eot

Relleno de caracteres (a) Los datos originales (b) Datos transmitidos

carácter caracter enviado

soh esc x
eot esc y
esc esc z

4
La Capa de Enlace de Datos
• Indicadores de inicio y fin, con relleno de bits:

• Cada marco comienza y termina con un patrón especial de bits: 01111110 -


byte indicador
• Relleno de un bit 0 cada cinco 1´s consecutivos

(a) 011011111111111111110010

01111110 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0 01111110
Byte indicador Byte indicador
de inicio de fin
Bits de relleno
(b)

(c) 011011111111111111110010

Relleno de bits (a) Los datos originales (b) Datos transmitidos (c) Los datos como se guardan
en la memoria del receptor 5
La Capa de Enlace de Datos
• Control de flujo:

• Es la técnica utilizada para asegurar que la entidad de transmisión no


sobrecargue a la entidad receptora

• Se prohibe el envío de marcos hasta que el receptor lo haya autorizado

Transmisor A Receptor B

Espera
confirmación

6
La Capa de Enlace de Datos
• Protocolo simplex de Parada y Espera

Transmisor A 1. Los datos se transmiten una trama a la vez Receptor B

Datos

3. El canal de comunicación
entre las capas de enlace no
2. Hay un espacio finito
pierde tramas
en el buffer del receptor

4. El problema que se debe evitar es que el transmisor sature al receptor

Acuse

6. El canal físico es semiduplex


7. Al recibir el acuse el transmisor esta 5. El receptor envía un acuse, por
autorizado a enviar la siguiente trama cada trama recibida exitosamente

Protocolo simplex de parada y espera 7


La Capa de Enlace de Datos
A B A B

t =0 t =0
trama trama
A B A B

t trama tp

A B A B

tp t trama

A B A B

t trama + t p t trama + t p

A ACK B A ACK B

t trama + 2 t p t trama + 2 t p
t p > t trama t p < t trama

Utilización del enlace mediante parada y espera 8


(tiempo de transmisión de trama = t trama, tiempo de propagación = t p )
La Capa de Enlace de Datos
Transmisor A Receptor B

#1

ACK t trama

#2
tp
ACK

t trama + t p

#n ACK
t trama + 2 t p
ACK
t trama
Eficiencia : µ = x 100%
t trama + 2t p
Protocolo simplex de Parada y Espera Protocolo no es eficiente
9
La Capa de Enlace de Datos
• Protocolo de Ventana Corrediza
2. Se transmiten W tramas consecutivamente,
Transmisor A cada trama un número de secuencia Receptor B

Datos Datos Datos Datos

4. El canal de comunicación
entre las capas de enlace no 3. El receptor reserva
1. Al emisor se le permite pierde tramas memoria temporal para
enviar W tramas sin tener que almacenar W tramas
esperar ningun acuse
6. Se aprovecha mejor el ancho de banda

Acuse Datos

7. El canal físico es duplex, se


incorporan datos a los acuses 5. El receptor envia un acuse,
enviados con el numero de secuencia que
espera recibir
10
Protocolo de Ventana Corrediza
La Capa de Enlace de Datos

Transmisor A Receptor B
W #3 #2 #1

ACK A y B acuerdan el número


de tramas que A puede
enviar y que B puede
recibir ese numero de
#1
tramas es W.

w x t trama
Eficiencia : µ = x 100%
t trama + 2t p
µ=1 Si w x t trama ≥ t trama + 2t p

↑W → ↑µ (eficiencia)

Protocolo de Ventana Corrediza o Deslizante 11


La Capa de Enlace de Datos
Tramas temporalmente
almacenada, hasta ser
(a) Desde el punto de vista del confirmadas
transmisor Ventana de tramas que se
Tramas ya transmitidas pueden transmitir

... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 ...

Número de secuencia Última trama Última trama


de las tramas confirmada transmitida La ventana se cierra por La ventana se abre por el
el límite inferior cuando límite superior cuando se
se envían tramas reciben ACKs
(b) Desde el punto de vista
del receptor Ventana de tramas que se
Tramas ya recibidas pueden aceptar

... 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 ...

Última trama Última trama La ventana se cierra por La ventana se abre por el
confirmada recibida el límite inferior cuando límite superior cuando se
se reciben tramas envían ACKs
Ventana corrediza de tamaño 7 con número de secuencia de 3 bits 12
La Capa de Enlace de Datos
Sistema origen A Sistema destino B
W=7 W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F0
F1
W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 F2 W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=7

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=7 RR3

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F3
W=7
F4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F5
W=3
F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 RR4 W=4

0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=4
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7

Ejemplo de un protocolo ventana corrediza 13


La Capa de Enlace de Datos
Dos nodos vecinos (A y B) usan un protocolo con ventana deslizante con 3 bits para los
números de secuencia, con un tamaño de ventana W igual a 4. Supóngase que A transmite y
B recibe, mostrar las distintas posiciones de las ventanas deslizantes para siguiente sucesión
de eventos:
a) Antes de que A envíe ninguna trama.
Nodo A Nodo B

b) Después de que A envíe las tramas 0, 1, 2 y B confirme 0 y 1 y después que A haya


recibido las ACK.
Nodo A Nodo B

c) Después de que A envíe las tramas 3, 4 y 5 y B confirma 4 y la ACK 4 que se recibe en


A.

14
La Capa de Enlace de Datos
•Detección de errores:

• Método de Paridad: Se agrega un bit a cada uno de los caracteres de


enviados. El bit puede ser 1 ó 0

• Contando el bit de paridad, se tendrá un número par (paridad par) de bits 1 ó


un número impar (paridad impar) de bits 1

11100010
El bit de paridad (par o impar) que se
00011101 agrega al final de cada carácter recibe
el nombre de bit de paridad vertical ó
11001001 comprobación de redundancia vertical
(VRC)
01101100

15
La Capa de Enlace de Datos

11100010
00011101
11001001
01101100
01011010

El bit de paridad (par o impar) que se agrega al final de


cada columna de un bloque de caracteres recibe el
nombre de bit de paridad horizontal ó comprobación de
redundancia horizontal (LRC)

16
La Capa de Enlace de Datos
•Cifra de Comprobación o Checksum:

•El transmisor trata cada par de caracteres como entero de 16 bits y calcula la
suma

•Si la suma es mayor de 16 bits se suman los bits de acarreo al total

•Ejm: Hallar la suma de comprobación de 16 bits para una cadena de texto


pequeña
4 865 + H E L L O W O R L D .
6C6C 48 65 6C 6C 6F 20 77 6F 72 6C 64 2E
6 F20
7 76F
4865 + 6C6C + 6F20 + 776F + 726C + 642E + acarreo = 71FC
72 6C
6 42E
71FA + 2 =71FC
2 71FA
acarreo
soh Bloque de datos con relleno de caracteres checksum eot
17
La Capa de Enlace de Datos
•Método de Código de Redundancia Cíclica: Consiste en que la estación
emisora agregue al final de cada marco una información adicional

•El transmisor y el receptor deben acordar un Polinomio Generador g(x)

•Se anexa una Suma de comprobación al final del marco, de tal manera que el
polinomio representado sea divisible por g(x)

•Cuando el receptor recibe esta información, intenta dividirlo entre g(x). Si hay
residuo se determina que ha habido un error de transmisión

18
La Capa de Enlace de Datos
Marco: 1 1 0 1 0 1 1 0 1 1 Mensaje tras anexar 4 bits 0: 1 1 0 1 0 1 1 0 1 1 0 0 0 0
G(x): x4 + x +1 Mensaje transmitido: 110 10110111110
Coeficientes del Polinomio: 1 0 0 1 1
11010110110000 10011
10011
10011 1100001010
10011
•Para calcular la suma de comprobación:
00001
00000 – Si r es el grado de g(x). se anexa r bits 0 al
final del marco .Ejm: Si el marco es de 6 bits,
00010
00000 el grado del polinomio es 5
00101 1 1 0 0 0 1 = x 5 + x4 + x 0
00000 – Se divide la cadena resultante de bits entre
01011 g(x), usando la división de módulo 2
00000 – Luego se resta el residuo al dividendo usando
10110 la resta en módulo 2 (or exclusivo)
10011 – El resultado es t(x): el marco mas la suma de
01010
00000 comprobación
10100 11010110110000
10011
01110 - 1110
00000 19
1 1 0 1 0 1 1 0 1 1 1 1 1 0
1 1 1 0 (Residuo)
La Capa de Enlace de Datos
Ejemplo: Si se utiliza el Método de Redundancia Cíclica para la
detección de errores con polinomio generador x5 + x4 + x + 1 y se
desea enviar un mensaje 1 1 1 0 0 0 1 1 ¿Cuál es el mensaje
transmitido?

20
La Capa de Enlace de Datos
Ejemplo: Se ha recibido la siguiente trama: 11010110111110 dentro
del cual se encuentra los bits redundantes. La redundancia
corresponde al cálculo realizado mediante la técnica de
Codificación de Redundancia Cíclica (CRC) usando un polinomio
generador cuyos coeficientes son 10011. Determinar si la trama
recibida ha llegado correctamente. Si ha llegado correctamente cual
es el dato recibido.

21
La Capa de Enlace de Datos
• Control de errores:

• Se consideran 02 tipos de errores:


• Trama perdida
• Trama dañada

• Las técnicas más usadas para el control de errores son:

• Detección de errores
• Confirmación positiva
• Retransmisión después de un intervalo de tiempo
• Confirmación negativa y retransmisión

• Estos mecanismos se denominan genericamente como ARQ- Solicitud de


Repetición Automática
22
La Capa de Enlace de Datos
• ARQ con Parada y Espera
• Caso a
Transmisor A 1. Los datos se transmiten en una sola dirección Receptor B
Datos

2. El canal de comunicación comete errores:


los marcos pueden llegar dañados o perderse
3. El receptor detecta la
falla del marco con la
suma de comprobación y
descarta la trama

Datos

4. El transmisor utiliza un temporizador


que cuando expira sin recibir un acuse
reenvia la trama
ARQ con Parada y Espera 23
La Capa de Enlace de Datos
• Caso b
Transmisor A Receptor B
ACK

1. La trama se recibe exitosamente pero el acuse daña


3. Para evitar tramas duplicadas el transmisor
pone un número de secuencia de 1 bit ( 0 ó 1) en
el encabezado

1 Datos

2. El temporizador se termina y
se reenvia la trama

ARQ con Parada y Espera 24


La Capa de Enlace de Datos
A B A B

Expiracion
del contador
temporal

Se pierde
ACK 0
B descarta la
A retransmite
trama
duplicada
Expiracion
del contador
temporal
Se pierde la
trama 0
A retransmite

ARQ con Parada y Espera 25


La Capa de Enlace de Datos
• ARQ con vuelta atrás N
Transmisor A Receptor B

F0 F1 F2 F7

1. El transmisor emitira tramas 2. El receptor descarta todos las tramas


con numeros de secuencia despues de la trama defectuosa

REJ F1

3. El receptor envía una


confirmación negativa

F1 F2 F3 F7

4. El transmisor reenvía a partir de ARQ con vuelta atrás N 26


F1
La Capa de Enlace de Datos
A B A B

4, 5 y 6
retransmitidas

Expiración
del contador
temporal

Descartado
por el
receptor

27
ARQ con vuelta atrás N
La Capa de Enlace de Datos
• ARQ con Rechazo Selectivo
Transmisor A Receptor B
F0 F1 F2 F7

1. El transmisor emitira tramas 2. El receptor descarta la trama


con numeros de secuencia defectuosa y almacena las correctas

SREJ F1

3. El receptor envia una confirmacion


negativa

F1

5. Cuando reciba la trama faltante envia


4. El transmisor solo reenvia la trama 28
todas las tramas en orden a la capa de
F1 red
La Capa de Enlace de Datos
A B A B
4 retransmitida

Expiración
del contador
temporal

Almacenados
temporalmente
por el receptor

29
ARQ con Rechazo Selectivo
La Capa de Enlace de Datos
• ARQ con parada y espera
Control de errores • ARQ con vuelta atrás N Basados en la técnica de
• ARQ con rechazo selectivo Ventana Corrediza

• ARQ con vuelta atrás N


Transmisor A Receptor B

F0
F1
F2
• Es la técnica de control de errores más
REJ 1 usada
F1
•En caso de falla, el receptor envía una
F2 confirmación negativa
F3

RR 4
30
La Capa de Enlace de Datos
• ARQ con rechazo selectivo
Transmisor A Receptor B

F0
F1
Desventaja: Complicaciones en la
F2 implementación
F3
•Lógica adicional para ordenar las tramas
SREJ 1 en el receptor

F1 •Lógica adicional para enviar una trama


F4 fuera de orden en el transmisor

•Mayor memoria temporal en el receptor


para almacenar las tramas en desorden,
hasta recibir la trama que falta y entregar
todas las tramas en orden, al software de las
capas superiores
31
La Capa de Enlace de Datos

¿Cuánto debe ser el tamaño de ventana en el ARQ con rechazo selectivo


para evitar problemas de interpretación en el receptor?

Ejm: Se tiene un ARQ con rechazo selectivo con números de secuencia de


03 bits y tamaño de ventana 7. El transmisor A envía tramas de 0 a 6 al
receptor B. B recibe las tramas y envía la confirmación de las 7 tramas pero
se pierde. Expira el temporizador en A y retransmite la trama 0 ¿Qué
interpretación errónea puede dar B a esta transmisión?

32
La Capa de Enlace de Datos
Transmisor A Receptor B

Inicialmente
W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
F0
F1

W=0
W=7
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 F6
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
RR 7

Expira el temporizador
F0 B acepta la trama 0 por que está
A reenvía trama 0
dentro de la ventana del receptor
W=7 RR 7 siendo una trama duplicada.
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 B supone que F7 se ha perdido y
F7 pide su retransmisión
33
La Capa de Enlace de Datos

Transmisor A Receptor B

Inicialmente
W=4 Solución:
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 ARQ rechazo selectivo
F0 Wmáx = 2 n – 1
F1 ARQ vuelta atrás N
W=0 F2 Wmáx = 2 n - 1
F3
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
W=4

RR 4 0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
Expira el temporizador
A reenvía trama 0 F0

W=4 RR 4 B rechaza la trama 0 (duplicada)


por que no está dentro de la
0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7
ventana del receptor
34
Redes LAN
• Redes por difusión
Redes LAN • Económicas
• Localidad de Referencia

LAN 1 LAN 2
WAN

1 2 3 A B C

Localidad de Referencia: La comunicación sigue un patrón específico “Una


computadora tenderá a comunicarse más con las computadoras más cercanos, que
con las computadoras lejanas” .

35
Redes LAN
Aspectos Tecnológicos:
Bus
Árbol
Física
Anillo
Estrella
a) Topología
Broadcast ó difusión
Lógica Transmisión de fichas (tokens)

Coaxial
Alámbrica Par trenzado
F.O
b) Medios de Transmisión

Inalámbrica

c) Técnicas de Control de Acceso al Medio

36
Redes LAN
•Topología: Define la estructura de una red.

• La definición de topología puede dividirse en dos partes:

•La topología física, que es la disposición real de los cables (los medios).

•La topología lógica, que define la forma en que los hosts acceden a los
medios.

• Las topologías físicas que más se utilizan en las Redes LAN son:
•Bus
•Árbol
•Anillo
•Estrella

37
Redes LAN

Topología BUS
Topología ANILLO Topología ESTRELLA

Topología ESTRELLA Topología JERARQUICA Topología EN MALLA


EXTENDIDA
Topologías de Redes 38
Redes LAN
Tomas de
conexion Terminador
Flujo de datos

D C B A

D C B A
39
Topología BUS
Redes LAN Retardo
Interfaz
de 1 bit
Los bits se
Estación copian a la salida
con un retardo de
Repetidor un tiempo de bit

A la De la
Anillo Estación Estación
unidireccional
Modo de escuchar

Interfaz
de anillo
Interfaz

La interfaz rompe la
conexión entre la
entrada y la salida,
introduciendo sus
propios datos en
Topología Anillo el anillo A la De la
Estación Estación

Modo de transmitir
40
Redes LAN
1. “A” espera recibir 3. “A” espera recibir
D el token de control D el inicio del marco que
Token de su vecino anterior Trama transmitió y la retira del
anillo

A C A C

B B
2. “A” transmite un marco 4. Después de recibir el último
para “C” y este copia el marco bit del marco que envió,
D y el marco continúa D “A” genera y coloca un
recorriendo el anillo nuevo token

A C A C

Trama Token

B B

Principio de operación de la red con topología anillo 41


Redes LAN

Diferencias:

• Comunicaciones bidireccionales
• Solo una estación puede usar el medio a la vez
a) Topología Bus
• Hay posibilidad de colisiones
• Usa terminadores

• Comunicaciones unidireccionales
• Solo transmite la estación que tiene el token o la ficha
b) Topología Anillo
• No existen colisiones

42
Redes LAN

Hub o
Concentrador

Par trenzado:
Longitud máx.
100m
Tx Rx Tx Rx Tx Rx

C B A
Las colisiones se detectan cuando el DTE transmisor detecta una señal en el par
de recepción en el momento que esta transmitiendo por el par de transmisión
Topología Estrella 43
Redes LAN
•Colisiones y Dominios de Colisión:

•Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan
los datos de cada uno de los dispositivos

•El área dentro de la red donde los paquetes se originan y colisionan, se denomina
Dominio de Colisión, e incluye todos los entornos de medios compartidos

Dominio de Colisión

t=0 t = justo antes de RTT/4 t=0

Cuando se produce una


colisión, los paquetes de
no 0;
no 1; datos involucrados se
? destruyen, bit por bit
colisión

44
Redes LAN
•Extensión de los Dominios de Colisión: Para extender un tendido de cable, se hace uso
de dispositivos de capa 1 como los repetidores y los hubs, esto produce un dominio de
colisión más grande

Dominio de Colisión
extendido por un repetidor

Dominio de Colisión
extendido por un hub

45
Redes LAN

Dominio de Colisión extendido por


un repetidor y un hub

46
Redes LAN
Ejm: Determine los dominios de colisión y los dominios de broadcast.

Switch

Hub Hub

Puente
Repetidor

47
Redes LAN
•Dispositivos de Capa 1 (Capa Física):

•Ejm: Repetidores y Hubs (Repetidores multipuertos)

•Regeneran, amplían la señal y la reenvían (reenvían colisiones)

•Amplían los dominios de colisión

•Amplían los dominios de broadcast

Repetidor Hub

48
Redes LAN
•Repetidores:

•La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red

• Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos
los demás puertos

Repetidor

49
Redes LAN
•Hubs o Concentradores:

•Los repetidores multipuerto se llaman Hubs.

•Los hubs combinan las propiedades de amplificación y de retemporización de


los repetidores con la conectividad.

•Existen hubs de 8, 12, 24, 48 puertos. Esto permite que varios dispositivos se
interconecten de forma económica y sencilla.

Hub

50
Redes LAN
•Dispositivos de Capa 2 (Capa de Enlace de Datos):

•Ejm: Puentes y Switches (Puentes multipuertos)

•Dividen los dominios de colisión

•Filtran el tráfico

•Son dispositivos más inteligentes que los repetidores y los hubs porque tiene
capacidad de direccionamiento

•Permiten comunicaciones simultaneas

•Amplían los dominios de broadcast


Puente Switch

51
Redes LAN
• Puentes:

• Dispositivo que transmite tramas o paquetes entre 02 segmentos de red

• Analiza los marcos entrantes, los envía o descarta dependiendo de las direcciones MAC

• Mejora el rendimiento al crear nuevos Dominios de Colisión

Dominio de Colisión Dominio de Broadcast

Host Segmento
0000.0C11.1111 LAN1
0000.0C11.1111 Puente 0ABC.1234.1111 LAN2
0ABC.1234.1111 0123.4561.ABCD LAN1
LAN 1 LAN 2
0126.1212.3456 LAN1
0800.0901.0001 LAN2
0123.4561.ABCD

0800.0901.0001
0126.1212.3456 52
Redes LAN
¿Cómo llenan los puentes sus tablas de direccionamiento?
Algoritmo del Aprendizaje de lo Sucedido:
Los puentes escuchan en modo promiscuo los segmentos a los que están
conectados
LAN 1 P.1 P.2 LAN 2 P.1 P.2 LAN 3 P.1 P.2 LAN 4
Puente Puente Puente
#1 #2 #3

MAC 1 MAC 2 MAC 3 MAC 4 MAC 5 MAC 6 MAC 7 MAC 8

SAT Puente # 1 SAT Puente # 2 SAT Puente # 3

MAC MAC MAC


Seg. Puerto Seg. Puerto Seg. Puerto
Origen Origen Origen
MAC 1 LAN 1 P.1 MAC 1 LAN 2 P.1 MAC 1 LAN 3 P.1
MAC 2 LAN 1 P.1 MAC 2 LAN 2 P.1 MAC 2 LAN 3 P.1
MAC 3 LAN 2 P.2 MAC 3 LAN 2 P.1 MAC 3 LAN 3 P.1
MAC 4 LAN 2 P.2 MAC 4 LAN 2 P.1 MAC 4 LAN 3 P.1
MAC 5 LAN 2 P.2 MAC 5 LAN 3 P.2 MAC 5 LAN 3 P.1
MAC 6 LAN 2 P.2 MAC 6 LAN 3 P.2 MAC 6 LAN 3 P.1
MAC 7 LAN 2 P.2 MAC 7 LAN 3 P.2 MAC 7 LAN 4 P.2
MAC 8 LAN 2 P.2 MAC 8 LAN 3 P.2 MAC 8 LAN 4 P.2
53
Redes LAN
El proceso de enrutamiento para una trama en un puente es:

• Si la LAN de destino y la LAN de origen son la misma, el puente descarta


la trama

• Si la LAN de destino y la LAN de origen son distintas, el puente envía la


trama

• Si LAN de destino es desconocida el puente envÍa esta trama a todas las


estaciones de las LANs conectadas a él, excepto por donde llegó
(inundación)

54
Redes LAN
• Puentes Transparentes, conocidos como árbol de extensión

• Utilizan el Algoritmo Aprendizaje de lo Sucedido:

Base de datos Base de datos


• Cuando el puente es conectado por de retransmisión de retransmisión
primera vez, retransmite todos los Dirección Número Dirección Número
paquetes que arriban a él. de estación de Puerta de estación de Puerta
(Inundación) 1 1 1 1
2 1 2 1
• A medida que el puente recibe 3 2 3 1
nuevas tramas, almacena la dirección 4 2 4 1
del origen en una Tabla de 5 2 5 2
Direcciones de Origen- SAT junto 6 2 6 2
con el segmento (red LAN) al cual
pertenece o número de puerto de
entrada
Puente 1 Puente 2
• Si el origen no envía paquetes en un Port 1 Port 2 Port 1 Port 2
lapso de 5 min. Su dirección es
borrada de la SAT
1 2 3 4 5 6
55
Funcionamiento de los puentes
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos segmentos
formando un bucle o ciclo cerrado?

MAC A

LAN 1
P.1 P.1

Puente Puente
#1 #2
P.2 P.2
LAN 2

MAC B

56
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos segmentos
formando un bucle o ciclo cerrado?

MAC A •Produce inconsistencias en las tablas SAT


de los puentes
•Saturación de la red (tormenta de
broadcast)
LAN 1 •Ciclo indefinido de actualizaciones
P.1 P.1 erráticas
Puente Puente
#1 #2 SAT Puente # 1 SAT Puente # 2
P.2 P.2
LAN 2 MAC MAC
Seg. Puerto Seg. Puerto
Origen Origen

MAC A LAN 1 P.1 MAC A LAN 1 P.1

MAC A LAN 2 P.2 ? MAC A LAN 2 P.2 ?


MAC B
MAC B LAN 2 P.2 MAC B LAN 2 P.2

MAC B LAN 1 P.1 ? MAC B LAN 1 P.1 ?


Solución:
“Protocolo de Árbol de Extensión”
57
Redes LAN
• Switches:

• Los switches conectan segmentos de una LAN

• Usan una tabla de direcciones MAC para determinar el segmento en el que es


necesario transmitir un datagrama y reducen el tráfico

• Los switches operan a velocidades mucho más altas que los puentes

Switch
A D
Puente Puente

“Los switches simulan


una LAN en puente con
B E
Puente Puente una computadora por
segmento”
C F
Puente Puente

58
Redes LAN
Diferencias:

Concentrador o Hub Conmutador o Switch

• Dispositivo de Capa 1 • Dispositivo de Capa 2


• Amplían los dominios de • Dividen los dominios de
colisión colisión
• Simulan un medio • Simulan una LAN en
compartido puente con una
• No son dispositivos computadora por segmento
inteligentes • Tienen capacidad de
conmutación y
direccionamiento

59
Redes LAN
• Los switches son puentes multipuerto sin dominio de colisión debido a la microsegmentación

Segmento
Switch LAN
compartido
• Aunque el switch LAN reduce
el tamaño de los Dominios de
Colisión, todos los hosts
conectados al switch pertenecen
al mismo Dominio de
Broadcast

• Por lo tanto, un broadcast


emitido de un nodo lo percibirán
todos los demás nodos
conectados a través del switch
LAN

Todo el trafico se puede ver Rutas de trafico múltiples R: Velocidad de transmisión de una PC
por los segmentos de la red dentro del switch N: Número de estaciones o PC´s

Bmáx = R Bmáx = R x N/2


60
Redes LAN
• Los switches se pueden clasificar en:

• Almacenamiento y reenvío: El switch recibe la trama en su totalidad,


comprueba el CRC y retransmite si es correcta.

• Cut-through: El switch empieza a retransmitir la trama tan pronto ha leído la


dirección MAC de destino. Aunque el CRC sea erróneo.

61
Redes LAN
• Tarjeta de Red, Interfaz LAN (NIC)

• Dispositivo de Capa 2
• Contiene una CPU, ROM , RAM
• Tx y Rx tramas sin usar la CPU de la
estación
• Reconoce direcciones físicas
• Detecta errores (CRC)
• Maneja el acceso al medio compartido Identificador
Distribuidor
Asignado
Organizacional
(Tarjetas NIC,
Unico (OUI)
interfaces)
• Direcciones Físicas – MAC
24 bits 24 bits
• Una red compartida se vale 6 dígitos 6 dígitos
direcciones físicas para filtrar las hexadecimales hexadecimales
tramas de entrada 00 60 2F 3A 07 BC
Formato de una dirección MAC Dispositivo
cisco
especifico 62
Redes LAN
Trama
enviada

¿Dir. Destino es
igual a la Dir. No Descarta la
MAC de la PC ó trama
Dir. Broadcast?


¿Esta No
Verifica
la trama OK?


Interrumpe a Entrega una
la CPU copia al S.O.

Diagrama de Flujo de las Funciones de las Tarjetas de Red


63
Redes LAN
•La capa de enlace se divide en dos subcapas:
•Las Subcapa de Acceso al Medio- MAC
•Control de Enlace Lógico- LLC

•La IEEE 802 ha desarrollado una arquitectura que incluye el desarrollo de


estas dos subcapas

Aplicacion
Modelo de Referencia
Presentacion IEEE 802
Puntos de - Interfaz con las capas superiores
Sesion
Acceso al Protocolos de - Control de errores y de flujo
Transporte Servicio LLC las capas
(LSAP) superiores - Ensamblado de datos en tramas
Red - Detección de errores
Control de Enlace - Control de Acceso al Medio- MAC
Enlace de Logico -LLC
datos Control de Acceso
- Codificación/decodificación
Normas al medio -MAC
IEEE802 - Generación/eliminación de preámbulo
Fisico Fisico - Transmisión /recepción de bits
Medio de Medio de - Topología de red
- Especificación del medio de TX 64
Transmisión Transmisión
Redes LAN
•Técnicas de Control de Acceso al Medio:

Ejm: IEEE 802.5


Centralizada
(Token Ring, FDDI)

a) 1ra. Clasificación
Ejm: CSMA/CD (IEEE 802.3),
Distribuida Ethernet

Rotación Circular: IEEE 802.5, IEEE 802.4


Asíncrona Contención: Aloha, CSMA/CD (IEEE 802.3),
Ethernet
b) 2da. Clasificación Reserva: IEEE 802.6

Síncrona Ejm: TDM, FDM

65
Redes LAN
•Técnicas de Control de Acceso al Medio Síncronas:

a) TDM
tiempo

b) FDM

66
Redes LAN
•Técnicas de Control de Acceso al Medio Asíncronas:
1. Rotación Circular:
FDDI Usa redundancia para recuperarse de fallas
Los anillos operan en sentido contrario

Anillo interior usado


solo en caso de
falla

Anillo exterior Anillo de red FDDI


para transmisión
de datos

67
Redes LAN
Estación que
ha fallado

Cuando el hardware FDDI


detecta una falla utiliza
el segundo anillo para
Estación que
derivar el tráfico y permitir
implementa el
ciclo cerrado
Anillo de red FDDI que las estaciones
se comuniquen

68
Redes LAN
2. Contención:
Ethernet vs IEEE 802.3:

• El término Ethernet se refiere a un estándar publicado en 1982, que usa el


método CSMA/CD: Acceso Múltiple con Detección de Portadora y
Detección de Colisiones

Xerox Corp.
• Desarrollado por Intel Corp.
Digital Equipment Corp.

• Posteriormente, el comité 802 de la IEEE publica el estándar IEEE 802.3,


similar a Ethernet que también usa el CSMA/CD

• Sin embargo, Ethernet es el que predomina en redes LAN

69
Redes LAN

Encapsulación Ethernet II (RFC 894) – Utilizada por TCP/IP

Cabecera Datos Cola

Dir. Dir.
Preámbulo Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 0-1500 0 - 46 4
Inicio delimitador
de marco MTU= 1500 bytes

Tamaño de Trama:

Mínimo : 46 (datos ó relleno) + 18 (cabecera y cola) = 64 bytes

Máximo : 1500 (datos) + 18 (cabecera +cola) = 1518 bytes

70
Redes LAN

• Versión compatible con Ethernet


• Tecnología de bus de difusión
IEEE 802.3
• Control de Acceso distribuido
• Entrega del mejor esfuerzo (LLC 1)

IEEE 802.3 posee diversos esquemas de alambrado

• Coaxial – 10 Base 5, 10 Base 2- Topología Bus


Medio de
• Par trenzado – 10 Base T- Topología Estrella
Transmisión
• F.O – 10 Base F – Topología Estrella

71
Redes LAN
• IEEE 802.3 como Ethernet emplean el CSMA/CD persistente -1

• Las estaciones detectan lo que están haciendo las demás estaciones y


adaptan su comportamiento en base a ello

• CSMA/CD - con detección de colisiones: Las estaciones abortan sus


transmisiones cuando detectan una colisión

• CSMA persistente -1: La estación transmite con una probabilidad de 1


cuando encuentra el canal en reposo

72
Redes LAN
1. La estación transmite si el medio esta libre.
2. Si el medio esta ocupado, la estación continua escuchando hasta que se
encuentre libre el canal, en cuyo caso transmite inmediatamente.
3. Si se detecta una colisión durante la transmisión las estaciones transmiten una
señal corta de alerta para asegurarse de que todas las estaciones constatan la
colisión y cesan de transmitir.
4. Después de transmitir la señal de alerta se espera un intervalo de tiempo de
duración aleatoria tras el cual se intenta transmitir de nuevo.

Ranuras de
t0 contención

Marco Marco Marco Marco

Periodo de Periodo de Periodo


Tiempo
transmisión contención inactivo
Tiempo de ranura= 2 tiempo de propagación
El CSMA/CD 73
Redes LAN
El marco se envía
A en el momento 0 B

El marco llega casi a B


A en el momento t - ε B

Directiva de Latencia.-
Para evitar que el transmisor
no se de cuenta de la existencia
A B de una colisión la señal tardara
como mínimo 51.2useg en
alcanzar su destino, es decir 02
El colisión en el veces el tiempo de propagación
momento t
La ráfaga llega en
A el momento 2t B

La detección de una colisión 74


• Algoritmo de Retroceso Exponencial Binario: Sirve para adaptar dinámicamente el
número de estaciones que intentan transmitir:
• Con i, colisiones se escoge un número aleatorio entre 0 y 2i-1, y se salta ese número de
ranuras
• Después de haber alcanzado 10 colisiones, el intervalo de aletorización se congela en
1023 ranuras
• Tras 16 colisiones se informa de un fracaso a la computadora
1ra. colisión
i=1 Rango a escoger
1 2 3 n
2i-1 = 1 0 1

2da. colisión

i=2
1 2 3 n
2i-1 = 3 0 1 2 3
0 0 1
3ra. colisión

1 2 3 n i=3

2i-1 = 7 0 1 2 3 4 5 6 7
2 0 3 0
No hay colisiones

1 2 3 n
75
1 0 2 6
Redes LAN
• Codificación Manchester: Es un mecanismo para que los receptores
determinen sin ambigüedad el comienzo, la mitad y el final de cada bit.

• Facilita que el receptor se sincronice con el transmisor.

• Requiere doble BW que la codificación binaria.

Corriente de bits 1 0 0 0 0 1 0 1 1 1 1

Codificación
binaria

Codificación
Manchester

Codificación en IEEE 802.3


76
Redes WLAN
• IEEE 802.11 (CSMA/CA Acceso Múltiple con detección de portadora y
prevención de colisiones)

• Se utiliza en Redes LAN Inalámbricas, donde las computadoras portátiles usan


señales de radio para comunicarse.

• No se utiliza el Protocolo CSMA/CD porque cuando escucha que hay otra


transmisión, sólo transmite si nadie más lo hace.

• Es ineficiente porque lo que importa es la interferencia en el receptor y no en


el transmisor.

77
Redes WLAN
•Problema de Estación Oculta: Una estación no puede detectar a un
competidor potencial por el medio, puesto que el competidor esta demasiado
lejos.
Cobertura de la
Cobertura de la señal de C
señal de A
1. Cuando A transmite a B.
2. C escucha el medio y no como
está fuera de su alcance no
escucha la transmisión de A.
3. C transmite a B.
4. Se produce una interferencia con
la información de A.
A B C

LAN Inalámbrica
78
Redes WLAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de la
señal de B Cobertura de la
señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
79
Redes WLAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de la
señal de B Cobertura de la
señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
80
Redes WLAN
• “El problema es que antes de comenzar una transmisión una estación
debe saber si hay actividad o no alrededor del receptor”.

Solución:
• En el IEEE 802.11 (CSMA/CA) el transmisor y receptor se envían marcos
de control, antes de transmitir para prevenir colisiones:

• El transmisor A envía a B, un marco corto de 30 bytes, RTS - Solicitud de


Envío, que contiene las direcciones MAC destino, MAC origen y anuncia la
longitud de la trama a transmitir.
• El receptor B envia a A, un marco corto de 30 bytes, CTS - Libre de Envío, con
la misma información del RTS, pero aceptando la transmisión.
• El transmisor A comienza la transmisión.

81
Redes WLAN
•Para el caso del Problema de Estación Oculta.

Cobertura de la
Cobertura de la señal de C
señal de A
1. Cuando A transmite a B, envía un
RTS.
2. B responde con un CTS
3. C escucha el CTS de B y no
RTS
transmite.
4. Se evita la colisión.
CTS
A B C

LAN Inalámbrica
82
Redes WLAN
•Para el caso del Problema de Estación Expuesta.

Cobertura de la
señal de B Cobertura de la
señal de C 1. B solicita transmitir a A con un
RTS .
2. A responde con un CTS a B
3. C solicita transmitir a D con un
RTS RTS RTS .
4. D responde con un CTS a C y
comienza la transmisión.
A CTS B C CTS D

LAN Inalámbrica
83
Redes WLAN

Alcance del
transmisor de A

C RTS A RTS B D C A RTS B D

E E
Alcance del
transmisor de B

Pueden ocurrir colisiones Ejm.: B y C pueden enviar marcos RTS a A en el mismo tiempo.
B y C esperan un tiempo aleatorio y reenvían

Protocolo CSMA/CA
84
Redes VLAN
• Una VLAN es un dominio de broadcast que se crea en uno o más switches.

• Facilitan la administración de grupos lógicos de estaciones y servidores que se


pueden comunicar como si estuviesen en el mismo segmento físico de LAN.

• Segmentan de manera lógica las redes conmutadas según las funciones


laborales, sin importar la ubicación física de los usuarios o las conexiones
físicas a la red.

• Los routers en las topologías de VLAN proporcionan filtrado de broadcast,


seguridad y gestión de flujo de tráfico.

85
Redes VLAN

• Se muestra tres dominios de broadcast se crean usando tres switches.

• El enrutamiento de capa 3 permite que el router mande los paquetes a tres


86
dominios de broadcast diferentes.
Redes VLAN
• Cada puerto de Switch se puede asignar a una VLAN.

• Los puertos asignados a la misma VLAN comparten Dominios de


Broadcasts.

• Esto mejora el desempeño de la red porque se reducen los Broadcasts


innecesarios.

• Las VLAN de asociación estática se denominan VLAN de asociación de


puerto central y basadas en puerto.

87
Redes VLAN
• Los usuarios conectados al mismo segmento compartido comparten el ancho
de banda de ese segmento.

• La VLAN por defecto para cada puerto del switch es la VLAN de


administración.

• Cada VLAN debe tener una dirección única de subred de red de Capa 3
asignada a ella.

• Las VLAN son una forma de separar usuarios dentro de una red
“switcheada” de manera que no puedan verse entre ellos. Con ello
conseguimos:
• Separar dominios de Broadcast
• Seguridad entre redes independiente
• Utilizar mejor los recursos de los Switches
88
Redes VLAN
• Los usuarios conectados al mismo segmento compartido comparten el ancho
de banda de ese segmento.

• La VLAN por defecto para cada puerto del switch es la VLAN de


administración.

• Cada VLAN debe tener una dirección única de subred de red de Capa 3
asignada a ella.

• Las VLAN son una forma de separar usuarios dentro de una red
“switcheada” de manera que no puedan verse entre ellos. Con ello
conseguimos:
• Separar dominios de Broadcast
• Seguridad entre redes independiente
• Utilizar mejor los recursos de los Switches
89
Redes VLAN
Existen dos tipos de puertos:
Puertos de Acceso:
• Se conectan directamente a
las estaciones de trabajo.
Mapean el puerto a una
VLAN programada.
• Pertenecen a una sola VLAN
y envían y reciben sin
etiquetar tramas Ethernet.

Puertos Troncales:
• Manejan el tráfico para
múltiples VLAN ,
multiplexan el tráfico para
todas las VLAN y separan el
tráfico etiquetándolo con la
ID de VLAN apropiada.
90
Redes VLAN
Tráfico etiquetado:

• El usuario A está enviando tráfico hacia el usuario C a través de Switch-1 y


Switch-2. Cuando el tráfico llega al Switch-1, los marcos no tienen etiqueta.

91
Redes VLAN
• Switch-1 encuentra una entrada coincidente para la dirección MAC de
destino en su tabla puente, etiqueta cada trama Ethernet con VLAN-ID 10, y
reenvía los marcos etiquetados a la interfaz del puerto troncal conectado al
Switch-2.

92
Redes VLAN
• Switch-2 encuentra una entrada coincidente para la dirección MAC de
destino en su tabla puente, elimina la etiqueta de cada trama Ethernet y
reenvía los marcos sin etiquetar a la interfaz de salida del puerto de acceso
conectado al usuario C.

93
Redes VLAN
• Una red plana de switches puede sufrir congestión de tráfico broadcast o
“broadcast stroms”, para evitarlo se crean las sub-redes IP.

VLAN ID Priority

DA SA
00:00:1D:2F:78:1A 802.1Q TAG 00:00:1D:50:46:13 DATOS

Se le introduce un TAG a la cabecera de Ethernet

94
Redes VLAN
Las VLANs se comunican en la red a través de la definición de puertos.

SA DA Datos
SA DA Datos

SA TAG DA Datos

SA TAG DA Datos

SA TAG DA Datos

SA TAG DA Datos SA TAG DA Datos

SA DA Datos
SA DA Datos
Redes VLAN

Conexión de VLANs VLAN 2


VLAN 1 IP 20.x.x.x
IP 10.x.x.x

Para conectar VLAN se hace


falta un router

VLAN 3
IP 30.x.x.x.
Redes VLAN
Switch Router

Vamos a tener puertos de Switch pertenecientes a VLANs y posibilidad de hacer


Routing entre ellos
Redes VLAN
• VLAN de rango normal:
• El ID VLAN está entre 1 y 1005.
• El ID VLAN está entre 1002 y 1005 se reservan las VLAN Token Ring y
FDDI.
• Las VLAN 1, 1002, 1003, 1004 y 1005 se crean automáticamente y no se
pueden eliminar.
• Las configuraciones se almacenan en el archivo vlan.dat.
• VTP utiliza este rango para administrar la creación de VLAN entre
switches.
• VLAN de rango extendido:
• El ID VLAN está entre 1006 y 4094.
• VTP no aprende este rango de VLAN.
• VLAN de datos:
• Es una VLAN configurada para enviar solo tráfico de datos generados por
los usuarios.
98
Redes VLAN
• VLAN predeterminada o VLAN 1:
• Todos los puertos forman al inicio parte de la VLAN predeterminada
• No se puede denominar ni eliminar.
• Soporta tráfico de control de la capa 2 (CDP) y spanning tree.
• VLAN nativa:
• Se asigna una VLAN nativa a un puerto troncal IEEE 802.1q.
• Una troncal IEEE 802.1q acepta tráfico etiquetado y no etiquetado.
• Una troncal IEEE 802.1q coloca el tráfico no etiquetado a la VLAN
nativa
• Una VLAN nativa puede tener cualquier ID, se acostumbra ID 99
• VLAN administrativa:
• Es cualquier VLAN que se configura para administrar al switch.
• Se asigna una dirección IP y una máscara de subred a la VLAN de
administración.
• Se puede manejar un switch mediante HTTP, Telnet, SSH o SNMP.
• No se aconseja que la VLAN 1 sea la administrativa. 99
Redes VLAN
• Configuración de redes VLAN :

• Comando show vlan muestra las VLAN


• Comando show vlan brief, muestra interfaces asignadas a las VLANs
• Comando show flash, permite ver el directorio flash
• Se debe borrar el archivo vlan.dat del directorio flash.
• Se debe borrar el archivo de respaldo startup-config

Switch#delete flash:vlan.dat

Switch#erase startup-config

Switch#reload

100
Redes VLAN
• Configuración de redes VLAN :

• Creando VLANs:
• vlan <ID de VLAN> name <nombre de la VLAN>
• Configurando VTP:
• vtp <server, client, transparent>
• domain <nombre del dominio>
• Asignación de VLANs a las interfaces:
• interface <interface>
• switchport mode access
• switchport access vlan <ID VLAN>
• Configuración de enlace troncal en las interfaces:
• interface <interface>
• switchport mode trunk
101
Redes VLAN
• Configuración de subinterfaces:

• Asignar una interfaz física para todas las VLAN, pero se definir sub-
interfaces, por cada VLAN

VLAN 2
Fa0/0 Cuzco

• interface <interface>
• no shutdown
• interface <interface. x>
• encapsulation dot1q <ID VLAN>
• ip address <número IP> <máscara>
102
• Escenario de Prueba:
Redes VLAN

SW1
172.16.99.3 /21 R1
Server
Fa0/1
Gi0/0 Gi0/1
Fa0/2 Fa0/3
Servidor
SW2 SW3 172.16.50.13/ 21
172.16.99.4 /21 172.16.99.5 /21
Cliente Cliente
Fa0/1 Fa0/1

Fa0/3 Fa0/5 Fa0/3 Fa0/5


Fa0/4 Fa0/4

PC1 PC2 PC3 PC4 PC5 PC6


VLAN 84 VLAN 88 VLAN 156 VLAN 84 VLAN 88 VLAN 156
172.16.84.11/ 21 172.16.88.11/ 21 172.16.156.11/ 21 172.16.84.12/ 21 172.16.88.12/ 21 172.16.156.12/ 21

VLAN 156: VLAN_Redtel (172.16.156.0/21) Gateway: 172.16.156.1 Dominio VTP: SanMarcos


VLAN 88: VLAN_SedeCentral (172.16.88.0/21) Gateway: 172.16.88.1 Password: FIEE
VLAN 84: VLAN_Electrónica (172.16.84.0/21) Gateway: 172.16.84.1
VLAN 99: VLAN_Administrativa (172.16.99.0/21) Gateway: 172.16.99.1 61

También podría gustarte