Está en la página 1de 59

Redes LAN

• Redes por difusión


Redes LAN • Económicas
• Localidad de Referencia

LAN 1 LAN 2
WAN

1 2 3 A B C

Localidad de Referencia: La comunicación sigue un patrón específico


“Una computadora tenderá a comunicarse más con las computadoras más
cercanos, que con las computadoras lejanas” .

1
Redes LAN
Aspectos Tecnológicos:

Bus
Física Arbol
Anillo
Estrella
a) Topología
Broadcast
Lógica Transmisión de fichas (tokens)

Coaxial
Alámbrica Par trenzado
F.O
b) Medios de Transmisión

Inalámbrica

c) Técnicas de Control de Acceso al Medio

2
Redes LAN
•Topología: Define la estructura de una red

• La definición de topología puede dividirse en dos partes


•La topología física, que es la disposición real de los cables (los
medios)
•La topología lógica, que define la forma en que los hosts acceden
a los medios

• Las topologías físicas que más se utilizan en las Redes LAN son:
•Bus
•Anillo
•Estrella

3
Redes LAN

Topología BUS
Topología ANILLO Topología ESTRELLA

Topología ESTRELLA Topología JERARQUICA Topología EN MALLA


EXTENDIDA
Topologías de Redes 4
Redes LAN
Tomas de
conexion Terminador
Flujo de datos

D C B A

D C B A
5
Topología BUS
Redes LAN Retardo
Interfaz
de 1 bit
Los bits se
Estación copian a la salida
con un retardo de
Repetidor un tiempo de bit

A la De la
Anillo Estación Estación
unidireccional
Modo de escuchar

Interfaz
de anillo
Interfaz

La interfaz rompe la
conexión entre la
entrada y la salida,
introduciendo sus
propios datos en
Topología Anillo el anillo A la De la
Estación Estación

Modo de transmitir
6
Redes LAN
1. “A” espera recibir 3. “A” espera recibir
D el token de control D el inicio del marco que
Token de su vecino anterior Trama transmitió y la retira del
anillo

A C A C

B B
2. “A” transmite un marco 4. Después de recibir el último
para “C” y este copia el marco bit del marco que envió,
D y el marco continúa D “A” genera y coloca un
recorriendo el anillo nuevo token

A C A C

Trama Token

B B

Principio de operación de la red con topología Anillo 7


Redes LAN

Diferencias:

• Comunicaciones bidireccionales
• Solo una estación puede usar el medio a la vez
a) Topología Bus
• Hay posibilidad de colisiones
• Usa terminadores

• Comunicaciones unidireccionales
• Solo transmite la estación que tiene el token o la
b) Topología Anillo
ficha
• No existen colisiones

8
Redes LAN

Hub o
Concentrador

Par trenzado:
Longitud máx.
100m
Tx Rx Tx Rx Tx Rx

C B A
Las colisiones se detectan cuando el DTE transmisor detecta una señal en el par
de recepción en el momento que esta transmitiendo por el par de transmisión
9
Topología Estrella
Redes LAN
•Colisiones y Dominios de Colisión:

•Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y


se dañan los datos de cada uno de los dispositivos

•El área dentro de la red donde los paquetes se originan y colisionan, se


denomina Dominio de Colisión, e incluye todos los entornos de medios
compartidos
Dominio de Colisión

t=0 t = justo antes de RTT/4 t=0

Cuando se produce una


colisión, los paquetes
no 0;
no 1; de datos involucrados
? se destruyen, bit por bit
colisión

10
Redes LAN
•Extensión de los Dominios de Colisión: Para extender un tendido de cable, se
hace uso de dispositivos de capa 1 como los repetidores y los hubs, esto produce
un dominio de colisión más grande

Dominio de Colisión
extendido por un repetidor

Dominio de Colisión
extendido por un hub

11
Redes LAN

Dominio de Colisión extendido


por un repetidor y un hub

12
Redes LAN
•Dispositivos de Capa 1 (Capa Física):

•Ejm: Repetidores y Hubs (Repetidores multipuertos)

•Regeneran, amplían la señal y la reenvían (reenvían colisiones)

•Amplían los dominios de colisión

•Amplían los dominios de broadcast

Repetidor Hub

13
Redes LAN
•Repetidores:

•La desventaja del uso de repetidores es que no pueden filtrar el tráfico


de red

• Los datos (bits) que llegan a uno de los puertos del repetidor se envían
a todos los demás puertos

Repetidor

14
Redes LAN
•Hubs o Concentradores:

•Los repetidores multipuerto se llaman Hubs.

•Los hubs combinan las propiedades de amplificación y de


retemporización de los repetidores con la conectividad.

•Existen hubs de 8, 12, 24, 48 puertos. Esto permite que varios


dispositivos se interconecten de forma económica y sencilla.

Hub

15
Redes LAN
•Dispositivos de Capa 2 (Capa de Enlace de Datos):

•Ejm: Puentes y Switches (Puentes multipuertos)

•Dividen los dominios de colisión

•Filtran el tráfico

•Son dispositivos más inteligentes que los repetidores y los hubs porque
tiene capacidad de direccionamiento

•Permiten comunicaciones simultaneas

•Amplían los dominios de broadcast


Puente Switch

16
Ejm: Determine los dominios de colisión y los dominios de broadcast.

Switch

Hub Hub

Puente
Repetidor

17
Redes LAN
• Puentes:

• Dispositivo que transmite tramas o paquetes entre 02 segmentos de red

• Analiza los marcos entrantes, los envía o descarta dependiendo de las direcciones
MAC

• Mejora el rendimiento al crear nuevos Dominios de Colisión

Dominio de Colisión Dominio de Broadcast

Host Segmento
0000.0C11.1111 LAN1
0000.0C11.1111 Puente 0ABC.1234.1111 LAN2
0ABC.1234.1111 0123.4561.ABCD LAN1
LAN 1 LAN 2
0126.1212.3456 LAN1
0800.0901.0001 LAN2
0123.4561.ABCD

0800.0901.0001
0126.1212.3456 18
Redes LAN
¿Cómo llenan los puentes sus tablas de direccionamiento?
Algoritmo del Aprendizaje de lo Sucedido:
Los puentes escuchan en modo promiscuo los segmentos a los que están
conectados
LAN 1 P.1 P.2 LAN 2 P.1 P.2 LAN 3 P.1 P.2 LAN 4
Puente Puente Puente
#1 #2 #3
A B C D E F G H

MAC 1 MAC 2 MAC 3 MAC 4 MAC 5 MAC 6 MAC 7 MAC 8

SAT Puente # 1 SAT Puente # 2 SAT Puente # 3

MAC MAC MAC


Seg. Puerto Seg. Puerto Seg. Puerto
Origen Origen Origen
MAC 1 LAN 1 P.1 MAC 1 LAN 2 P.1 MAC 1 LAN 3 P.1
MAC 2 LAN 1 P.1 MAC 2 LAN 2 P.1 MAC 2 LAN 3 P.1
MAC 3 LAN 2 P.2 MAC 3 LAN 2 P.1 MAC 3 LAN 3 P.1
MAC 4 LAN 2 P.2 MAC 4 LAN 2 P.1 MAC 4 LAN 3 P.1
MAC 5 LAN 2 P.2 MAC 5 LAN 3 P.2 MAC 5 LAN 3 P.1
MAC 6 LAN 2 P.2 MAC 6 LAN 3 P.2 MAC 6 LAN 3 P.1
MAC 7 LAN 2 P.2 MAC 7 LAN 3 P.2 MAC 7 LAN 4 P.2
MAC 8 LAN 2 P.2 MAC 8 LAN 3 P.2 MAC 8 LAN 4 P.2
19
Redes LAN
El proceso de enrutamiento para una trama en un puente es:

• Si la LAN de destino y la LAN de origen son la misma, el puente


descarta la trama

• Si la LAN de destino y la LAN de origen son distintas, el puente


envía la trama

• Si LAN de destino es desconocida el puente envÍa esta trama a


todas las estaciones de las LANs conectadas a él, excepto por
donde llegó (inundación)

20
Redes LAN
• Puentes Transparentes, conocidos como árbol de extensión

• Utilizan el Algoritmo Aprendizaje de lo Sucedido:

Base de datos Base de datos


• Cuando el puente es conectado de retransmisión de retransmisión
por primera vez, retransmite Dirección Número Dirección Número
todos los paquetes que arriban a de estación de Puerta de estación de Puerta
él. (Inundación) 1 1 1 1
2 1 2 1
• A medida que el puente recibe 3 2 3 1
nuevas tramas, almacena la 4 2 4 1
dirección del origen en una Tabla 5 2 5 2
de Direcciones de Origen- SAT 6 2 6 2
junto con el segmento (red LAN)
al cual pertenece o número de
puerto de entrada
Puente 1 Puente 2
• Si el origen no envía paquetes en Port 1 Port 2 Port 1 Port 2
un lapso de 5 min. Su dirección
es borrada de la SAT
1 2 3 4 5 6
21
Funcionamiento de los puentes
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos
segmentos formando un bucle o ciclo cerrado?

MAC A

LAN 1
P.1 P.1

Puente Puente
#1 #2
P.2 P.2
LAN 2

MAC B

22
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos
segmentos formando un bucle o ciclo cerrado?

MAC A •Produce inconsistencias en las tablas


SAT de los puentes
•Saturación de la red (tormenta de
broadcast)
LAN 1 •Ciclo indefinido de actualizaciones
P.1 P.1 erráticas
Puente Puente
#1 #2 SAT Puente # 1 SAT Puente # 2
P.2 P.2
LAN 2 MAC MAC
Seg. Puerto Seg. Puerto
Origen Origen

MAC A LAN 1 P.1 MAC A LAN 1 P.1

MAC A LAN 2 P.2 ? MAC A LAN 2 P.2 ?


MAC B
MAC B LAN 2 P.2 MAC B LAN 2 P.2

MAC B LAN 1 P.1 ? MAC B LAN 1 P.1 ?


Solución:
“Protocolo de Arbol de Extensión”
23
Redes LAN
• Switches:

• Los switches conectan segmentos de una LAN

• Usan una tabla de direcciones MAC para determinar el segmento en el


que es necesario transmitir un datagrama y reducen el tráfico

• Los switches operan a velocidades mucho más altas que los puentes

Switch
A D
Puente Puente

“Los switches
B E
simulan una LAN en
Puente Puente puente con una
computadora por
segmento”
C F
Puente Puente

24
Redes LAN
Diferencias:

Concentrador o Hub Conmutador o Switch

• Dispositivo de Capa 1 • Dispositivo de Capa 2


• Amplían los dominios de • Dividen los dominios de
colisión colisión
• Simulan un medio • Simulan una LAN en
compartido puente con una
• No son dispositivos computadora por
inteligentes segmento
• Tienen capacidad de
conmutación y
direccionamiento

25
Redes LAN
• Los switches son puentes multipuerto sin dominio de colisión debido a la
microsegmentación

Segmento
Switch LAN
compartido
• Aunque el switch LAN reduce
el tamaño de los Dominios
de Colisión, todos los hosts
conectados al switch
pertenecen al mismo
Dominio de Broadcast

• Por lo tanto, un broadcast


emitido de un nodo lo
percibirán todos los demás
nodos conectados a través
del switch LAN

Todo el trafico se puede ver Rutas de trafico múltiples R: Velocidad de transmisión de una PC
por los segmentos de la red dentro del switch N: Número de estaciones o PC´s

Bmáx = R Bmáx = R x N/2


26
Redes LAN
• Los switches se pueden clasificar en:

• Almacenamiento y reenvio: El switch recibe la trama en su totalidad,


comprueba el CRC y retransmite si es correcta.

• Cut-through: El switch empieza a retransmitir la trama tan pronto ha


leído la dirección MAC de destino. Aunque el CRC sea erróneo.

27
Switches de Redes de Datos
Redes LAN
• Tarjeta de Red, Interfaz LAN
(NIC)

• Dispositivo de Capa 2
• Contiene una CPU, ROM , RAM
• Tx y Rx tramas sin usar la CPU de la
estación
• Reconoce direcciones físicas
• Detecta errores (CRC) Distribuidor
Identificador
• Maneja el acceso al medio compartido Organizacional
Asignado
(Tarjetas NIC,
Unico (OUI)
interfaces)
• Direcciones Físicas – MAC
24 bits 24 bits
• Una red compartida se vale 6 dígitos 6 dígitos
direcciones físicas para filtrar las hexadecimales hexadecimales
tramas de entrada 00 60 2F 3A 07 BC
Formato de una dirección MAC Dispositivo
cisco
especifico 28
Redes LAN
Trama
enviada

¿Dir. Destino es
igual a la Dir. No Descarta la
MAC de la PC ó trama
Dir. Broadcast?


¿Esta No
Verifica
la trama OK?

Interrumpe a Entrega una


la CPU copia al S.O.

Diagrama de Flujo de las Funciones de las Tarjetas de Red


29
Redes LAN
•La capa de enlace se divide en dos subcapas:
•Las Subcapa de Acceso al Medio- MAC
•Control de Enlace Lógico- LLC

•La IEEE 802 ha desarrollado una arquitectura que incluye el


desarrollo de estas dos subcapas

Aplicacion
Modelo de Referencia
Presentacion IEEE 802
Puntos de - Interfaz con las capas superiores
Sesion
Acceso al Protocolos de - Control de errores y de flujo
Transporte Servicio LLC las capas
(LSAP) superiores - Ensamblado de datos en tramas
Red - Detección de errores
Control de Enlace - Control de Acceso al Medio- MAC
Enlace de Logico -LLC
datos Control de Acceso
- Codificación/decodificación
Normas al medio -MAC
IEEE802 - Generación/eliminación de preámbulo
Fisico Fisico - Transmisión /recepción de bits
Medio de Medio de - Topología de red
- Especificación del medio de TX30
Transmisión Transmisión
Redes LAN
•Técnicas de Control de Acceso al Medio:

Ejm: IEEE 802.5


Centralizada
(Token Ring, FDDI)

a) 1ra. Clasificación
Ejm: CSMA/CD (IEEE 802.3),
Distribuida Ethernet

Rotación Circular: IEEE 802.5, IEEE 802.4


Asíncrona Contención: Aloha, CSMA/CD (IEEE 802.3),
Ethernet
b) 2da. Clasificación Reserva: IEEE 802.6

Síncrona Ejm: TDM, FDM

31
Redes LAN
•Técnicas de Control de Acceso al Medio Síncronas:

a) TDM
tiempo

b) FDM

32
Redes LAN
•Técnicas de Control de Acceso al Medio Asíncronas:
1. Rotación Circular:
FDDI Usa redundancia para recuperarse de fallas
Los anillos operan en sentido contrario

Anillo interior usado


solo en caso de
falla

Anillo exterior Anillo de red FDDI


para transmisión
de datos

33
Redes LAN
Estación que
ha fallado

Cuando el hardware FDDI


detecta una falla utiliza
el segundo anillo para
Estación que
derivar el tráfico y permitir
implementa el
ciclo cerrado
Anillo de red FDDI que las estaciones
se comuniquen

34
Redes LAN
2. Contención:
Ethernet vs IEEE 802.3:

• El término Ethernet se refiere a un estándar publicado en 1982,


que usa el método CSMA/CD: Acceso Múltiple con Detección de
Portadora y Detección de Colisiones

Xerox Corp.
• Desarrollado por Intel Corp.
Digital Equipment Corp.

• Posteriormente, el comité 802 de la IEEE publica el estándar IEEE


802.3, similar a Ethernet que también usa el CSMA/CD

• Sin embargo, Ethernet es el que predomina en redes LAN

35
Redes LAN
Encapsulación IEEE 802.2/802.3 (RFC 1042)- Utilizada por Novell-IPX /SPX

Cabecera Datos
Cola
802.3 MAC 802.2 LLC 802.2 SNAP
Dir. Dir.
Preámbulo Long. DSAP SSAP Cntl. Org. code Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 1 1 1 3 2 0 -1492 0 - 46 4
Inicio delimitador MTU= 1492 bytes
de marco
Encapsulación Ethernet II (RFC 894) – Utilizada por TCP/IP
Cabecera Datos Cola

Dir. Dir.
Preámbulo Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 0-1500 0 - 46 4
Inicio delimitador
de marco MTU= 1500 bytes

Tamaño de Trama:
Mínimo : 46 (datos ó relleno) + 18 (cabecera y cola) = 64 bytes
Máximo : 1500 (datos) + 18 (cabecera +cola) = 1518 bytes 36
Redes LAN

• Versión compatible con Ethernet


• Tecnología de bus de difusión
IEEE 802.3
• Control de Acceso distribuido
• Entrega del mejor esfuerzo (LLC 1)

IEEE 802.3 posee diversos esquemas de alambrado

• Coaxial – 10 Base 5, 10 Base 2- Topología Bus


Medio de
• Par trenzado – 10 Base T- Topología Estrella
Transmisión
• F.O – 10 Base F – Topología Estrella

37
Redes LAN
• IEEE 802.3 como Ethernet emplean el CSMA/CD persistente -1

• Las estaciones detectan lo que están haciendo las demás


estaciones y adaptan su comportamiento en base a ello

• CSMA/CD - con detección de colisiones: Las estaciones abortan


sus transmisiones cuando detectan una colisión

• CSMA persistente -1: La estación transmite con una probabilidad


de 1 cuando encuentra el canal en reposo

38
Redes LAN
1. La estación transmite si el medio esta libre.
2. Si el medio esta ocupado, la estación continua escuchando hasta que
se encuentre libre el canal, en cuyo caso transmite inmediatamente.
3. Si se detecta una colisión durante la transmisión las estaciones
transmiten una señal corta de alerta para asegurarse de que todas
las estaciones constatan la colisión y cesan de transmitir.
4. Después de transmitir la señal de alerta se espera un intervalo de
tiempo de duración aleatoria tras el cual se intenta transmitir de
nuevo.
Ranuras de
t0 contención

Marco Marco Marco Marco

Periodo de Periodo de Periodo


Tiempo
transmisión contención inactivo
Tiempo de ranura= 2 tiempo de propagación
El CSMA/CD 39
Redes LAN
El marco se envía
A en el momento 0 B

El marco llega casi a B


A en el momento t - ε B
Directiva de Latencia.-
Para evitar que el
transmisor no se de cuenta
A B de la existencia de una
colisión la señal tardara
como mínimo 51.2useg en
El colisión en el alcanzar su destino, es decir
momento t 02 veces el tiempo de
La ráfaga llega en propagación
A el momento 2t B

La detección de una colisión 40


• Algoritmo de Retroceso Exponencial Binario: Sirve para adaptar
dinámicamente el número de estaciones que intentan transmitir:
• Con i, colisiones se escoge un número aleatorio entre 0 y 2i-1, y se salta ese
número de ranuras
• Después de haber alcanzado 10 colisiones, el intervalo de aletorización se
congela en 1023 ranuras
• Tras 16 colisiones se informa de un fracaso a la computadora
1ra. colisión
i=1 Rango a escoger
1 2 3 n
2i-1 = 1 0 1

2da. colisión

i=2
1 2 3 n
2i-1 = 3 0 1 2 3
0 0 1
3ra. colisión

1 2 3 n i=3

2i-1 = 7 0 1 2 3 4 5 6 7
2 0 3 0
No hay colisiones

1 2 3 n
41
1 0 2 6
Redes LAN
• Codificación Manchester: Es un mecanismo para que los
receptores determinen sin ambigüedad el comienzo, la mitad y el
final de cada bit.

• Facilita que el receptor se sincronice con el transmisor.

• Requiere doble BW que la codificación binaria.

Corriente de bits 1 0 0 0 0 1 0 1 1 1 1
Codificación
binaria

Codificación
Manchester

Codificación en IEEE 802.3


42
Redes LAN
• IEEE 802.11 (CSMA/CA Acceso Múltiple con detección de
portadora y prevención de colisiones)

• Se utiliza en Redes LAN Inalámbricas, donde las computadoras


portátiles usan señales de radio para comunicarse

• No se utiliza el Protocolo CSMA/CD porque cuando escucha que hay


otra transmisión, sólo transmite si nadie más lo hace

• Es ineficiente porque lo que importa es la interferencia en el receptor y


no en el transmisor

43
Redes LAN
•Problema de Estación Oculta: Una estación no puede detectar a un
competidor potencial por el medio, puesto que el competidor esta
demasiado lejos.
Cobertura de
Cobertura de la señal de C
la señal de A
1. Cuando A transmite a B.
2. C escucha el medio y no como
está fuera de su alcance no
escucha la transmisión de A.
3. C transmite a B.
4. Se produce una interferencia
con la información de A.
A B C

LAN Inalámbrica
44
Redes LAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
45
Redes LAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
46
Redes LAN
• “El problema es que antes de comenzar una transmisión una
estación debe saber si hay actividad o no alrededor del
receptor”.

Solución:
• En el IEEE 802.11 (CSMA/CA) el transmisor y receptor se envían
marcos de control, antes de transmitir para prevenir colisiones:

• El transmisor A envía a B, un marco corto de 30 bytes, RTS - Solicitud


de Envío, que contiene las direcciones MAC destino, MAC origen y
anuncia la longitud de la trama a transmitir.
• El receptor B envia a A, un marco corto de 30 bytes, CTS - Libre de
Envío, con la misma información del RTS, pero aceptando la
transmisión.
• El transmisor A comienza la transmisión.
47
Redes LAN
•Para el caso del Problema de Estación Oculta.

Cobertura de
Cobertura de la señal de C
la señal de A
1. Cuando A transmite a B, envía
un RTS.
2. B responde con un CTS
3. C escucha el CTS de B y no
RTS
transmite.
4. Se evita la colisión.
CTS
A B C

LAN Inalámbrica
48
Redes LAN
•Para el caso del Problema de Estación Expuesta.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B solicita transmitir a A con un
RTS .
2. A responde con un CTS a B
3. C solicita transmitir a D con un
RTS RTS RTS .
4. D responde con un CTS a C y
comienza la transmisión.
A CTS B C CTS D

LAN Inalámbrica
49
Redes LAN

Alcance del
transmisor de A

C RTS A RTS B D C A RTS B D

E E
Alcance del
transmisor de B

Pueden ocurrir colisiones Ejm: B y C pueden enviar marcos RTS a A en el mismo tiempo.
B y C esperan un tiempo aleatorio y reenvían

Protocolo CSMA/CA
50
Redes LAN
Encapsulación IEEE 802.11

Tamaño máximo de trama: 2312 (datos ó relleno) + 34 (cabecera y cola) = 2346 bytes

MF: Más fragmentos por venir


Retry: Indica que esta trama es un reenvío
Pwr: Para «domir» o «despertar» a una estación
More: Indica que el emisor tiene tramas para enviar
W: La trama está encriptada con WEP
Duration: Indica cuanto tiempo va estar ocupado el canal por la trama
Address: Direcciones físicas del origen, destino y estación base
51
Protocolo ARP

¿Basta con saber la dirección


A B C IP del destino para enviar un
mensaje?

MAC A MAC B MAC C


IP A IP B IP C

A quiere transmitir a B

MAC MAC IP IP
Trama o Marco DATOS CRC
B A B A

Datos mínimo: 64Bytes

52
Protocolo ARP
• Protocolo de Resolución de Direcciones - ARP

• Los host se conocen en la red a través de sus direcciones física o


direcciones de capa 2

• Todas las tarjetas vienen equipadas con una dirección Ethernet de


48 bits

• Los protocolos de alto nivel encaminan los datagramas al destino


mediante direcciones de capa 3

• Por eso es necesario hacer una traducción de direcciones de capa 3


a direcciones de capa 2

• Este protocolo resuelve el problema de encontrar la dirección


Ethernet correspondiente a una dirección IP
53
Protocolo ARP

Mensaje ARP / RARP

Cabecera
Datos a nivel de enlace CRC Nivel 2
de trama

0 8 16 24 31
HLEN: Longitud de Tipo de Hardware Tipo de Protocolo
dirección de
HLEN PLEN Operación
hardware
Dirección de hardware del transmisor (octetos 0 -3)
PLEN: Longitud de
Dirección de hardware del Dirección IP del transmisor
dirección IP
transmisor (octetos 4 - 5) (octetos 0 - 1)
Dirección IP del transmisor Dirección de hardware del
Tipo de Operación
(octetos 2 - 3) destino (octetos 0 - 1)
1: Petición ARP
2: Respuesta ARP Dirección de hardware del destino (octetos 2 - 5)
3: Petición RARP Dirección IP del destino (octetos 0 - 3)
4: Respuesta RARP
Formato de los mensajes ARP Y RARP 54
Protocolo ARP
¿Qué sucede si A no conoce la dirección física de B?

1. Utiliza el Protocolo ARP

A B C

Dir. Solicitud ARP


Dir. Destino Origen Tipo

Trama MAC MAC IP IP


FF:FF:FF:FF:FF:FF 08 06 01 0000 Relleno CRC
A A A B
Oper. Direcciones Direcciones
origen destino
2. Solo la estación B responde
Dir. Dir. Respuesta ARP
Destino Origen Tipo

Trama MAC MAC MAC IP MAC IP


08 06 02 Relleno CRC
A B B B A A
Oper. Direcciones Direcciones
origen destino
3. La estación A envía su información a B
Dir. Dir. Datagrama IP
Destino Origen Tipo

Trama MAC MAC IP IP


08 00 DATOS CRC 55
B A B A
Protocolo ARP
En la siguiente figura explicar como se realiza la comunicación entre el host A
y el host D. Si A no conoce la dirección física de D.

R1 R2
WAN
192.31.60.1 192.31.60.2
192.31.65.1 Red 3 192.31.63.3
192.31.60.0
192.31.65.7 192.31.63.8
F1 F2
A D
ARP

Direcciones E1 E3 E4 E6 Direcciones
Ethernet Red 1 Red 2 Ethernet
192.31.65.0 192.31.63.0

56
Protocolo ARP
1. El host A realiza una solicitud ARP.
R1
A
ARP E3
Dir. Solicitud ARP
Dir. Destino Origen Tipo

Trama MAC MAC IP IP


FF:FF:FF:FF:FF:FF 08 06 01 0000 Relleno CRC
E1 E1 A D
Oper. Direcciones Direcciones
origen destino

2. R1 responde a la solicitud ARP enviando su propia dirección física.


Dir. Dir. Respuesta ARP
Destino Origen Tipo

Trama MAC MAC MAC IP MAC IP


08 06 02 Relleno CRC
E1 E3 E3 D E1 A
Oper. Direcciones Direcciones
origen destino
3. Host A envía el paquete con el siguiente formato.
Dir. Dir. Datagrama IP
Destino Origen Tipo

Trama MAC MAC IP IP


08 00 DATOS CRC 57
E3 A D A
Protocolo ARP
4. Al recibir el paquete consulta con su tabla de enrutamiento para reenviar el datagrama.

5. R1 hace una solicitud ARP para conocer la dirección física de R2.

Dir. Solicitud ARP


Dir. Destino Origen Tipo

Trama MAC MAC IP IP


FF:FF:FF:FF:FF:FF 08 06 01 0000 Relleno CRC
F1 F1 R1 R2
Oper. Direcciones Direcciones
origen destino

6. R2 responde a la solicitud ARP.


Dir. Dir. Respuesta ARP
Destino Origen Tipo

Trama MAC MAC MAC IP MAC IP


08 06 02 Relleno CRC
F1 F2 F2 R2 F1 R1
Oper. Direcciones Direcciones
origen destino

7. R1 envía el paquete con el siguiente formato.


Dir. Dir. Datagrama IP
Destino Origen Tipo

Trama MAC MAC IP IP


08 00 DATOS CRC 58
F2 F1 D A
Protocolo ARP
8. Al llegar el paquete a R2, determina hacer una entrega directa y hace una solicitud ARP
para saber la dirección física del host D.

Dir. Solicitud ARP


Dir. Destino Origen Tipo

Trama MAC MAC IP IP


FF:FF:FF:FF:FF:FF 08 06 01 0000 Relleno CRC
E4 E4 R2 D
Oper. Direcciones Direcciones
origen destino

9. D responde a la solicitud ARP.


Dir. Dir. Respuesta ARP
Destino Origen Tipo

Trama MAC MAC MAC IP MAC IP


08 06 02 Relleno CRC
E4 E6 E6 D E4 R2
Oper. Direcciones Direcciones
origen destino

10. R2 envía el paquete con el siguiente formato.

Dir. Dir. Datagrama IP


Destino Origen Tipo

Trama MAC MAC IP IP


08 00 DATOS CRC 59
E6 E4 D A

También podría gustarte