5 - Capa de Enlace de Datos 2da Parte

También podría gustarte

Está en la página 1de 53

Redes LAN

• Redes por difusión


Redes LAN • Económicas
• Localidad de Referencia

LAN 1 LAN 2
WAN

1 2 3 A B C

Localidad de Referencia: La comunicación sigue un patrón específico


“Una computadora tenderá a comunicarse más con las computadoras más
cercanos, que con las computadoras lejanas” .

1
Redes LAN
Aspectos Tecnológicos:

Bus
Física Arbol
Anillo
Estrella
a) Topología
Broadcast
Lógica Transmisión de fichas (tokens)

Coaxial
Alámbrica Par trenzado
F.O
b) Medios de Transmisión

Inalámbrica

c) Técnicas de Control de Acceso al Medio

2
Redes LAN
•Topología: Define la estructura de una red

• La definición de topología puede dividirse en dos partes


•La topología física, que es la disposición real de los cables (los
medios)
•La topología lógica, que define la forma en que los hosts acceden
a los medios

• Las topologías físicas que más se utilizan en las Redes LAN son:
•Bus
•Arbol
•Anillo
•Estrella

3
Redes LAN

Topología BUS
Topología ANILLO Topología ESTRELLA

Topología ESTRELLA Topología JERARQUICA Topología EN MALLA


EXTENDIDA
Topologías de Redes 4
Redes LAN
Tomas de
conexion Terminador
Flujo de datos

D C B A

D C B A
5
Topología BUS
Redes LAN Retardo
Interfaz
de 1 bit
Los bits se
Estación copian a la salida
con un retardo de
Repetidor un tiempo de bit

A la De la
Anillo Estación Estación
unidireccional
Modo de escuchar

Interfaz
de anillo
Interfaz

La interfaz rompe la
conexión entre la
entrada y la salida,
introduciendo sus
propios datos en
Topología Anillo el anillo A la De la
Estación Estación

Modo de transmitir
6
Redes LAN
1. “A” espera recibir 3. “A” espera recibir
D el token de control D el inicio del marco que
Token de su vecino anterior Trama transmitió y la retira del
anillo

A C A C

B B
2. “A” transmite un marco 4. Después de recibir el último
para “C” y este copia el marco bit del marco que envió,
D y el marco continúa D “A” genera y coloca un
recorriendo el anillo nuevo token

A C A C

Trama Token

B B

Principio de operación de la red con topología Anillo 7


Redes LAN

Diferencias:

• Comunicaciones bidireccionales
• Solo una estación puede usar el medio a la vez
a) Topología Bus
• Hay posibilidad de colisiones
• Usa terminadores

• Comunicaciones unidireccionales
• Solo transmite la estación que tiene el token o la
b) Topología Anillo
ficha
• No existen colisiones

8
Redes LAN

Hub o
Concentrador

Par trenzado:
Longitud máx.
100m
Tx Rx Tx Rx Tx Rx

C B A
Las colisiones se detectan cuando el DTE transmisor detecta una señal en el par
de recepción en el momento que esta transmitiendo por el par de transmisión
9
Topología Estrella
Redes LAN
•Colisiones y Dominios de Colisión:

•Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y


se dañan los datos de cada uno de los dispositivos

•El área dentro de la red donde los paquetes se originan y colisionan, se


denomina Dominio de Colisión, e incluye todos los entornos de medios
compartidos
Dominio de Colisión

t=0 t = justo antes de RTT/4 t=0

Cuando se produce una


colisión, los paquetes
no 0;
no 1; de datos involucrados
? se destruyen, bit por bit
colisión

10
Redes LAN
•Extensión de los Dominios de Colisión: Para extender un tendido de cable, se
hace uso de dispositivos de capa 1 como los repetidores y los hubs, esto produce
un dominio de colisión más grande

Dominio de Colisión
extendido por un repetidor

Dominio de Colisión
extendido por un hub

11
Redes LAN

Dominio de Colisión extendido


por un repetidor y un hub

12
Ejm: Determine los dominios de colisión y los dominios de broadcast.

Switch

Hub Hub

Puente
Repetidor

13
Redes LAN
•Dispositivos de Capa 1 (Capa Física):

•Ejm: Repetidores y Hubs (Repetidores multipuertos)

•Regeneran, amplían la señal y la reenvían (reenvían colisiones)

•Amplían los dominios de colisión

•Amplían los dominios de broadcast

Repetidor Hub

14
Redes LAN
•Repetidores:

•La desventaja del uso de repetidores es que no pueden filtrar el tráfico


de red

• Los datos (bits) que llegan a uno de los puertos del repetidor se envían
a todos los demás puertos

Repetidor

15
Redes LAN
•Hubs o Concentradores:

•Los repetidores multipuerto se llaman Hubs.

•Los hubs combinan las propiedades de amplificación y de


retemporización de los repetidores con la conectividad.

•Existen hubs de 8, 12, 24, 48 puertos. Esto permite que varios


dispositivos se interconecten de forma económica y sencilla.

Hub

16
Redes LAN
•Dispositivos de Capa 2 (Capa de Enlace de Datos):

•Ejm: Puentes y Switches (Puentes multipuertos)

•Dividen los dominios de colisión

•Filtran el tráfico

•Son dispositivos más inteligentes que los repetidores y los hubs porque
tiene capacidad de direccionamiento

•Permiten comunicaciones simultaneas

•Amplían los dominios de broadcast


Puente Switch

17
Redes LAN
• Puentes:

• Dispositivo que transmite tramas o paquetes entre 02 segmentos de red

• Analiza los marcos entrantes, los envía o descarta dependiendo de las direcciones
MAC

• Mejora el rendimiento al crear nuevos Dominios de Colisión

Dominio de Colisión Dominio de Broadcast

Host Segmento
0000.0C11.1111 LAN1
0000.0C11.1111 Puente 0ABC.1234.1111 LAN2
0ABC.1234.1111 0123.4561.ABCD LAN1
LAN 1 LAN 2
0126.1212.3456 LAN1
0800.0901.0001 LAN2
0123.4561.ABCD

0800.0901.0001
0126.1212.3456 18
Redes LAN
¿Cómo llenan los puentes sus tablas de direccionamiento?
Algoritmo del Aprendizaje de lo Sucedido:
Los puentes escuchan en modo promiscuo los segmentos a los que están
conectados
LAN 1 P.1 P.2 LAN 2 P.1 P.2 LAN 3 P.1 P.2 LAN 4
Puente Puente Puente
#1 #2 #3

MAC 1 MAC 2 MAC 3 MAC 4 MAC 5 MAC 6 MAC 7 MAC 8

SAT Puente # 1 SAT Puente # 2 SAT Puente # 3

MAC MAC MAC


Seg. Puerto Seg. Puerto Seg. Puerto
Origen Origen Origen
MAC 1 LAN 1 P.1 MAC 1 LAN 2 P.1 MAC 1 LAN 3 P.1
MAC 2 LAN 1 P.1 MAC 2 LAN 2 P.1 MAC 2 LAN 3 P.1
MAC 3 LAN 2 P.2 MAC 3 LAN 2 P.1 MAC 3 LAN 3 P.1
MAC 4 LAN 2 P.2 MAC 4 LAN 2 P.1 MAC 4 LAN 3 P.1
MAC 5 LAN 2 P.2 MAC 5 LAN 3 P.2 MAC 5 LAN 3 P.1
MAC 6 LAN 2 P.2 MAC 6 LAN 3 P.2 MAC 6 LAN 3 P.1
MAC 7 LAN 2 P.2 MAC 7 LAN 3 P.2 MAC 7 LAN 4 P.2
MAC 8 LAN 2 P.2 MAC 8 LAN 3 P.2 MAC 8 LAN 4 P.2
19
Redes LAN
El proceso de enrutamiento para una trama en un puente es:

• Si la LAN de destino y la LAN de origen son la misma, el puente


descarta la trama

• Si la LAN de destino y la LAN de origen son distintas, el puente


envía la trama

• Si LAN de destino es desconocida el puente envÍa esta trama a


todas las estaciones de las LANs conectadas a él, excepto por
donde llegó (inundación)

20
Redes LAN
• Puentes Transparentes, conocidos como árbol de extensión

• Utilizan el Algoritmo Aprendizaje de lo Sucedido:

Base de datos Base de datos


• Cuando el puente es conectado de retransmisión de retransmisión
por primera vez, retransmite Dirección Número Dirección Número
todos los paquetes que arriban a de estación de Puerta de estación de Puerta
él. (Inundación) 1 1 1 1
2 1 2 1
• A medida que el puente recibe 3 2 3 1
nuevas tramas, almacena la 4 2 4 1
dirección del origen en una Tabla 5 2 5 2
de Direcciones de Origen- SAT 6 2 6 2
junto con el segmento (red LAN)
al cual pertenece o número de
puerto de entrada
Puente 1 Puente 2
• Si el origen no envía paquetes en Port 1 Port 2 Port 1 Port 2
un lapso de 5 min. Su dirección
es borrada de la SAT
1 2 3 4 5 6
21
Funcionamiento de los puentes
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos
segmentos formando un bucle o ciclo cerrado?

MAC A

LAN 1
P.1 P.1

Puente Puente
#1 #2
P.2 P.2
LAN 2

MAC B

22
Redes LAN
¿Qué sucede cuando 02 puentes están conectados a los mismos
segmentos formando un bucle o ciclo cerrado?

MAC A •Produce inconsistencias en las tablas


SAT de los puentes
•Saturación de la red (tormenta de
broadcast)
LAN 1 •Ciclo indefinido de actualizaciones
P.1 P.1 erráticas
Puente Puente
#1 #2 SAT Puente # 1 SAT Puente # 2
P.2 P.2
LAN 2 MAC MAC
Seg. Puerto Seg. Puerto
Origen Origen

MAC A LAN 1 P.1 MAC A LAN 1 P.1

MAC A LAN 2 P.2 ? MAC A LAN 2 P.2 ?


MAC B
MAC B LAN 2 P.2 MAC B LAN 2 P.2

MAC B LAN 1 P.1 ? MAC B LAN 1 P.1 ?


Solución:
“Protocolo de Arbol de Extensión”
23
Redes LAN
• Switches:

• Los switches conectan segmentos de una LAN

• Usan una tabla de direcciones MAC para determinar el segmento en el


que es necesario transmitir un datagrama y reducen el tráfico

• Los switches operan a velocidades mucho más altas que los puentes

Switch
A D
Puente Puente

“Los switches
B E
simulan una LAN en
Puente Puente puente con una
computadora por
segmento”
C F
Puente Puente

24
Redes LAN
Diferencias:

Concentrador o Hub Conmutador o Switch

• Dispositivo de Capa 1 • Dispositivo de Capa 2


• Amplían los dominios de • Dividen los dominios de
colisión colisión
• Simulan un medio • Simulan una LAN en
compartido puente con una
• No son dispositivos computadora por
inteligentes segmento
• Tienen capacidad de
conmutación y
direccionamiento

25
Redes LAN
• Los switches son puentes multipuerto sin dominio de colisión debido a la
microsegmentación

Segmento
Switch LAN
compartido
• Aunque el switch LAN reduce
el tamaño de los Dominios
de Colisión, todos los hosts
conectados al switch
pertenecen al mismo
Dominio de Broadcast

• Por lo tanto, un broadcast


emitido de un nodo lo
percibirán todos los demás
nodos conectados a través
del switch LAN

Todo el trafico se puede ver Rutas de trafico múltiples R: Velocidad de transmisión de una PC
por los segmentos de la red dentro del switch N: Número de estaciones o PC´s

Bmáx = R Bmáx = R x N/2


26
Redes LAN
• Los switches se pueden clasificar en:

• Almacenamiento y reenvio: El switch recibe la trama en su totalidad,


comprueba el CRC y retransmite si es correcta.

• Cut-through: El switch empieza a retransmitir la trama tan pronto ha


leído la dirección MAC de destino. Aunque el CRC sea erróneo.

27
Redes LAN
• Tarjeta de Red, Interfaz LAN
(NIC)

• Dispositivo de Capa 2
• Contiene una CPU, ROM , RAM
• Tx y Rx tramas sin usar la CPU de la
estación
• Reconoce direcciones físicas
• Detecta errores (CRC) Distribuidor
Identificador
• Maneja el acceso al medio compartido Organizacional
Asignado
(Tarjetas NIC,
Unico (OUI)
interfaces)
• Direcciones Físicas – MAC
24 bits 24 bits
• Una red compartida se vale 6 dígitos 6 dígitos
direcciones físicas para filtrar las hexadecimales hexadecimales
tramas de entrada 00 60 2F 3A 07 BC
Formato de una dirección MAC Dispositivo
cisco
especifico 28
Redes LAN
Trama
enviada

¿Dir. Destino es
igual a la Dir. No Descarta la
MAC de la PC ó trama
Dir. Broadcast?


¿Esta No
Verifica
la trama OK?


Interrumpe a Entrega una
la CPU copia al S.O.

Diagrama de Flujo de las Funciones de las Tarjetas de Red


29
Redes LAN
•La capa de enlace se divide en dos subcapas:
•Las Subcapa de Acceso al Medio- MAC
•Control de Enlace Lógico- LLC

•La IEEE 802 ha desarrollado una arquitectura que incluye el


desarrollo de estas dos subcapas

Aplicacion
Modelo de Referencia
Presentacion IEEE 802
Puntos de - Interfaz con las capas superiores
Sesion
Acceso al Protocolos de - Control de errores y de flujo
Transporte Servicio LLC las capas
(LSAP) superiores - Ensamblado de datos en tramas
Red - Detección de errores
Control de Enlace - Control de Acceso al Medio- MAC
Enlace de Logico -LLC
datos Control de Acceso
- Codificación/decodificación
Normas al medio -MAC
IEEE802 - Generación/eliminación de preámbulo
Fisico Fisico - Transmisión /recepción de bits
Medio de Medio de - Topología de red
- Especificación del medio de TX30
Transmisión Transmisión
Redes LAN
•Técnicas de Control de Acceso al Medio:

Ejm: IEEE 802.5


Centralizada
(Token Ring, FDDI)

a) 1ra. Clasificación
Ejm: CSMA/CD (IEEE 802.3),
Distribuida Ethernet

Rotación Circular: IEEE 802.5, IEEE 802.4


Asíncrona Contención: Aloha, CSMA/CD (IEEE 802.3),
Ethernet
b) 2da. Clasificación Reserva: IEEE 802.6

Síncrona Ejm: TDM, FDM

31
Redes LAN
•Técnicas de Control de Acceso al Medio Síncronas:

a) TDM
tiempo

b) FDM

32
Redes LAN
•Técnicas de Control de Acceso al Medio Asíncronas:
1. Rotación Circular:
FDDI Usa redundancia para recuperarse de fallas
Los anillos operan en sentido contrario

Anillo interior usado


solo en caso de
falla

Anillo exterior Anillo de red FDDI


para transmisión
de datos

33
Redes LAN
Estación que
ha fallado

Cuando el hardware FDDI


detecta una falla utiliza
el segundo anillo para
Estación que
derivar el tráfico y permitir
implementa el
ciclo cerrado
Anillo de red FDDI que las estaciones
se comuniquen

34
Redes LAN
2. Contención:
Ethernet vs IEEE 802.3:

• El término Ethernet se refiere a un estándar publicado en 1982,


que usa el método CSMA/CD: Acceso Múltiple con Detección de
Portadora y Detección de Colisiones

Xerox Corp.
• Desarrollado por Intel Corp.
Digital Equipment Corp.

• Posteriormente, el comité 802 de la IEEE publica el estándar IEEE


802.3, similar a Ethernet que también usa el CSMA/CD

• Sin embargo, Ethernet es el que predomina en redes LAN

35
Redes LAN

Encapsulación Ethernet II (RFC 894) – Utilizada por TCP/IP

Cabecera Datos Cola

Dir. Dir.
Preámbulo Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 0-1500 0 - 46 4
Inicio delimitador
de marco MTU= 1500 bytes

Tamaño de Trama:

Mínimo : 46 (datos ó relleno) + 18 (cabecera y cola) = 64 bytes

Máximo : 1500 (datos) + 18 (cabecera +cola) = 1518 bytes

36
Redes LAN

• Versión compatible con Ethernet


• Tecnología de bus de difusión
IEEE 802.3
• Control de Acceso distribuido
• Entrega del mejor esfuerzo (LLC 1)

IEEE 802.3 posee diversos esquemas de alambrado

• Coaxial – 10 Base 5, 10 Base 2- Topología Bus


Medio de
• Par trenzado – 10 Base T- Topología Estrella
Transmisión
• F.O – 10 Base F – Topología Estrella

37
Redes LAN
• IEEE 802.3 como Ethernet emplean el CSMA/CD persistente -1

• Las estaciones detectan lo que están haciendo las demás


estaciones y adaptan su comportamiento en base a ello

• CSMA/CD - con detección de colisiones: Las estaciones abortan


sus transmisiones cuando detectan una colisión

• CSMA persistente -1: La estación transmite con una probabilidad


de 1 cuando encuentra el canal en reposo

38
Redes LAN
1. La estación transmite si el medio esta libre.
2. Si el medio esta ocupado, la estación continua escuchando hasta que
se encuentre libre el canal, en cuyo caso transmite inmediatamente.
3. Si se detecta una colisión durante la transmisión las estaciones
transmiten una señal corta de alerta para asegurarse de que todas
las estaciones constatan la colisión y cesan de transmitir.
4. Después de transmitir la señal de alerta se espera un intervalo de
tiempo de duración aleatoria tras el cual se intenta transmitir de
nuevo.
Ranuras de
t0 contención

Marco Marco Marco Marco

Periodo de Periodo de Periodo


Tiempo
transmisión contención inactivo
Tiempo de ranura= 2 tiempo de propagación
El CSMA/CD 39
Redes LAN
El marco se envía
A en el momento 0 B

El marco llega casi a B


A en el momento t - ε B
Directiva de Latencia.-
Para evitar que el
transmisor no se de cuenta
A B de la existencia de una
colisión la señal tardara
como mínimo 51.2useg en
El colisión en el alcanzar su destino, es decir
momento t 02 veces el tiempo de
La ráfaga llega en
propagación
A el momento 2t B

La detección de una colisión 40


• Algoritmo de Retroceso Exponencial Binario: Sirve para adaptar
dinámicamente el número de estaciones que intentan transmitir:
• Con i, colisiones se escoge un número aleatorio entre 0 y 2i-1, y se salta ese
número de ranuras
• Después de haber alcanzado 10 colisiones, el intervalo de aletorización se
congela en 1023 ranuras
• Tras 16 colisiones se informa de un fracaso a la computadora
1ra. colisión
i=1 Rango a escoger
1 2 3 n
2i-1 = 1 0 1

2da. colisión

i=2
1 2 3 n
2i-1 = 3 0 1 2 3
0 0 1
3ra. colisión

1 2 3 n i=3

2i-1 = 7 0 1 2 3 4 5 6 7
2 0 3 0
No hay colisiones

1 2 3 n
41
1 0 2 6
Redes LAN
• Codificación Manchester: Es un mecanismo para que los
receptores determinen sin ambigüedad el comienzo, la mitad y el
final de cada bit.

• Facilita que el receptor se sincronice con el transmisor.

• Requiere doble BW que la codificación binaria.

Corriente de bits 1 0 0 0 0 1 0 1 1 1 1
Codificación
binaria

Codificación
Manchester

Codificación en IEEE 802.3


42
Redes LAN
• IEEE 802.11 (CSMA/CA Acceso Múltiple con detección de
portadora y prevención de colisiones)

• Se utiliza en Redes LAN Inalámbricas, donde las computadoras


portátiles usan señales de radio para comunicarse.

• No se utiliza el Protocolo CSMA/CD porque cuando escucha que hay


otra transmisión, sólo transmite si nadie más lo hace.

• Es ineficiente porque lo que importa es la interferencia en el receptor y


no en el transmisor.

43
Redes LAN
•Problema de Estación Oculta: Una estación no puede detectar a un
competidor potencial por el medio, puesto que el competidor esta
demasiado lejos.
Cobertura de
Cobertura de la señal de C
la señal de A
1. Cuando A transmite a B.
2. C escucha el medio y no como
está fuera de su alcance no
escucha la transmisión de A.
3. C transmite a B.
4. Se produce una interferencia
con la información de A.
A B C

LAN Inalámbrica
44
Redes LAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
45
Redes LAN
•Problema de Estación Expuesta: Es la situación inversa.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B transmite a A.
2. C escucha el medio y no podrá
transmitir a D (pensando que el
medio está ocupado).

A B C D

LAN Inalámbrica
46
Redes LAN
• “El problema es que antes de comenzar una transmisión una
estación debe saber si hay actividad o no alrededor del
receptor”.

Solución:
• En el IEEE 802.11 (CSMA/CA) el transmisor y receptor se envían
marcos de control, antes de transmitir para prevenir colisiones:

• El transmisor A envía a B, un marco corto de 30 bytes, RTS - Solicitud


de Envío, que contiene las direcciones MAC destino, MAC origen y
anuncia la longitud de la trama a transmitir.
• El receptor B envia a A, un marco corto de 30 bytes, CTS - Libre de
Envío, con la misma información del RTS, pero aceptando la
transmisión.
• El transmisor A comienza la transmisión.
47
Redes LAN
•Para el caso del Problema de Estación Oculta.

Cobertura de
Cobertura de la señal de C
la señal de A
1. Cuando A transmite a B, envía
un RTS.
2. B responde con un CTS
3. C escucha el CTS de B y no
RTS
transmite.
4. Se evita la colisión.
CTS
A B C

LAN Inalámbrica
48
Redes LAN
•Para el caso del Problema de Estación Expuesta.

Cobertura de
la señal de B Cobertura de
la señal de C 1. B solicita transmitir a A con un
RTS .
2. A responde con un CTS a B
3. C solicita transmitir a D con un
RTS RTS RTS .
4. D responde con un CTS a C y
comienza la transmisión.
A CTS B C CTS D

LAN Inalámbrica
49
Redes LAN

Alcance del
transmisor de A

C RTS A RTS B D C A RTS B D

E E
Alcance del
transmisor de B

Pueden ocurrir colisiones Ejm.: B y C pueden enviar marcos RTS a A en el mismo tiempo.
B y C esperan un tiempo aleatorio y reenvían

Protocolo CSMA/CA
50
Redes LAN
3. Reserva:
IEEE 802.6: Doble Bus de Colas Distribuidas:

• Aplicable para redes MAN- Redes de Área Metropolitana.


• Formada por dos buses paralelos unidireccionales que conectan
estaciones de trabajo.
• Cada bus tiene un head-end que genera una cadena constante de
celdas de 53 bytes.
• Las estaciones se ponen “hacen cola” para transmitir – FIFO.
• Si el destino esta a la derecha utiliza el BUS A, de lo contrario el
BUS B.
• Para enviar una celda, una estación debe hacer una reservación,
estableciendo un bit de solicitud en el bus de reserva.

51
Redes LAN
Bus A
Head-end A B C D E

RC=0 RC=0 RC=0 RC=0 RC=0


CD=0 CD=0 CD=0 CD=0 CD=0

RC : Contador de solicitudes Bus B Head-end


CD: Representa posición en D desea transmitir a E
la cola. A B C D E
Paquete
RC=1 RC=1 RC=1 RC=0 RC=0
CD=0 CD=0 CD=0 CD=0 CD=0

REQ
B desea transmitir a C
El contador RC A B C D E
copia su información Paquete
a CD y se pone en
cero cuando tiene RC=2 RC=0 RC=1 RC=0 RC=0
un paquete por CD=0 CD=1 CD=0 CD=0 CD=0
enviar
52
REQ
Redes LAN
El Head-end genera DATOS
una celda vacía, A B C D E
cuando pasa por D
los datos son Paquete
introducidos usando RC=1 RC=0 RC=0 RC=0 RC=0
un OR lógico. CD=0 CD=0 CD=0 CD=0 CD=0
El CD y RC de las
estaciones detrás de
D disminuyen en 1

DATOS
Nuevamente el A B C D E
head-end envía una
celda vacía, B está
al frente de la cola y RC=0 RC=0 RC=0 RC=0 RC=0
transmite sus datos CD=0 CD=0 CD=0 CD=0 CD=0

IEEE 802.6: Doble Bus de Colas Distribuidas


53

También podría gustarte