Está en la página 1de 36

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(Universidad del Perú , DECANA DE AMËRICA)


FACULTAD DE INGENIERIA ELECTRÓNICA

Separata N° 6:

LA CAPA DE ENLACE DE DATOS

CURSO: REDES Y CONECTIVIDAD


ING. ROSSINA GONZALES
REDES LAN

•LAS REDES PUEDEN DIVIDIRSE EN DOS CATEGORIAS: LAS


REDES PUNTO A PUNTO Y LAS REDES QUE USAN CANALES DE
DIFUSIÓN (REDES LAN)

•LOS ASPECTOS TECNOLÓGICOS QUE DETERMINAN LA


NATURALEZA DE UNA RED LAN Ó MAN SON:

•TOPOLOGÍA

•MEDIO DE TRANSMISIÓN

•TÉCNICA DE CONTROL DE ACCESO AL MEDIO

2
REDES LAN
•TOPOLOGÍA: DEFINE LA ESTRUCTURA DE UNA RED

• LA DEFINICIÓN DE TOPOLOGÍA PUEDE DIVIDIRSE EN DOS


PARTES
•LA TOPOLOGÍA FÍSICA, QUE ES LA DISPOSICIÓN REAL DE LOS
CABLES (LOS MEDIOS)
•LA TOPOLOGÍA LÓGICA, QUE DEFINE LA FORMA EN QUE LOS
HOSTS ACCEDEN A LOS MEDIOS

• LAS TOPOLOGÍAS FÍSICAS QUE MAS SE UTILIZAN EN REDES LAN


SON:
•BUS
•ARBOL
•ANILLO
•ESTRELLA
 
3
REDES LAN

Topología BUS
Topología ANILLO Topología ESTRELLA

Topología ESTRELLA Topología JERARQUICA Topología EN MALLA


EXTENDIDA
TOPOLOGIAS DE REDES 4
REDES LAN
Tomas de
conexion Terminador
Flujo de datos

D C B A
D

D C B A
5
TOPOLOGIA BUS
REDES LAN
Interfaz Retardo
de 1 bit
Los bits se
Estación copian a la salida
con un retardo de
Repetidor
un tiempo de bit
A la De la
Anillo Estación Estación
unidireccional MODO DE ESCUCHAR

Interfaz
de anillo Interfaz

La interfaz rompe la
conexión entre la
entrada y la salida,
introduciendo sus
TOPOLOGIA ANILLO
propios datos en A la De la
el anillo Estación Estación
MODO DE TRANSMITIR
6
REDES LAN
3. “A” espera recibir
Token D 1. “A” espera recibir D el inicio del marco que
Trama
el token de control transmitió y la retira del
de su vecino anterior anillo
A C A C

B B
4. Después de recibir el último
2. “A” transmite un marco
bit del marco que envió,
D para “C” y este copia el marco D “A” genera y coloca un
y el marco continúa
nuevo token
recorriendo el anillo
A C A C

Trama Token

B B

PRINCIPIO DE OPERACIÓN DE LA RED CON TOPOLOGIA ANILLO 7


REDES LAN

Hub o
Concentrador

Par trenzado:
Longitud máx.
100m
Tx Rx Tx Rx Tx Rx

C B A
Las colisiones se detectan cuando el DTE transmisor detecta una señal en el par
de recepción en el momento que esta transmitiendo por el par de transmisión
8
TOPOLOGIA ESTRELLA
REDES LAN
•COLISIONES Y DOMINIOS DE COLISION:

•SI MÁS DE UN NODO INTENTA TRANSMITIR


SIMULTÁNEAMENTE, SE PRODUCE UNA COLISIÓN Y SE DAÑAN
LOS DATOS DE CADA UNO DE LOS DISPOSITIVOS

•EL ÁREA DENTRO DE LA RED DONDE LOS PAQUETES SE


ORIGINAN Y COLISIONAN, SE DENOMINA DOMINIO DE COLISIÓN,
E INCLUYE TODOS LOS ENTORNOS DE MEDIOS COMPARTIDOS
Dominio de Colisión

t=0 t = justo antes de RTT/4 t=0

Cuando se produce una


colisión, los paquetes
no 0;
no 1; de datos involucrados
? se destruyen, bit por bit 9
colisión
REDES LAN
•EXTENSION DE LOS DOMINIOS DE COLISION: PARA EXTENDER
UN TENDIDO DE CABLE, SE HACE USO DE DISPOSITIVOS DE CAPA
1 COMO LOS REPETIDORES Y LOS HUBS, ESTO PRODUCE UN
DOMINIO DE COLISIÓN MÁS GRANDE
Dominio de Colisión
extendido por un
repetidor

Dominio de Colisión
extendido por un hub

10
REDES LAN

Dominio de Colisión extendido


por un repetidor y un hub

11
REDES LAN
•DISPOSITIVOS DE CAPA 1:

•REPETIDORES:

•LA DESVENTAJA DEL USO DE REPETIDORES ES QUE NO PUEDEN


FILTRAR EL TRÁFICO DE RED

• LOS DATOS (BITS) QUE LLEGAN A UNO DE LOS PUERTOS DEL


REPETIDOR SE ENVÍAN A TODOS LOS DEMÁS PUERTOS

REPETIDOR

12
REDES LAN
•HUBS O CONCENTRADORES:

•LOS REPETIDORES MULTIPUERTO SE LLAMAN HUBS

•LOS HUBS COMBINAN LAS PROPIEDADES DE AMPLIFICACIÓN Y


DE RETEMPORIZACIÓN DE LOS REPETIDORES CON LA
CONECTIVIDAD

•EXISTEN HUBS DE 8, 12, 24, 48 PUERTOS. ESTO PERMITE QUE


VARIOS DISPOSITIVOS SE INTERCONECTEN DE FORMA
ECONÓMICA Y SENCILLA

HUB

13
REDES LAN
• DISPOSITIVOS DE CAPA 2:

• PUENTES:
• DISPOSITIVO QUE TRANSMITE TRAMAS O PAQUETES ENTRE 02
SEGMENTOS DE RED
• ANALIZA LOS MARCOS ENTRANTES, LOS ENVÍA O DESCARTA
DEPENDIENDO DE LAS DIRECCIONES MAC
• MEJORA EL RENDIMIENTO AL CREAR NUEVOS DOMINIOS DE COLISION

Dominio de Colisión

Host Segmento
0000.0C11.1111 LAN1
0000.0C11.1111 0ABC.1234.1111 LAN2
0ABC.1234.1111 0123.4561.ABCD LAN1
LAN 1 LAN 2
0126.1212.3456 LAN1
0800.0901.0001 LAN2
0123.4561.ABCD
PUENTE

0800.0901.0001
0126.1212.3456 14
REDES LAN
• EL PROCESO DE ENRUTAMIENTO PARA UNA TRAMA EN UN
PUENTE ES:

• SI LA LAN DE DESTINO Y LA LAN DE ORIGEN SON LA MISMA,


EL PUENTE DESCARTA LA TRAMA

• SI LA LAN DE DESTINO Y LA LAN DE ORIGEN SON DISTINTAS,


EL PUENTE ENVÍA LA TRAMA

• SI LAN DE DESTINO ES DESCONOCIDA EL PUENTE ENVIA ESTA


TRAMA A TODAS LAS ESTACIONES DE LAS LAN CONECTADAS
A ÉL, EXCEPTO POR DONDE LLEGÓ (INUNDACIÓN)

15
REDES LAN
• PUENTES TRANSPARENTES, CONOCIDOS COMO ARBOL DE
EXTENSIÓN

• EL ALGORITMO UTILIZADO ES DE APRENDIZAJE DE LO


SUCEDIDO: Base de datos Base de datos
de retransmisión de retransmisión
Dirección Número Dirección Número
• Cuando el puente es conectado por de estación de Puerta de estación de Puerta
primera vez, retransmite todos los 1 1 1 1
paquetes que arriban a él. 2 1 2 1
(INUNDACION) 3 2 3 1
4 2 4 1
• A medida que el puente recibe 5 2 5 2
nuevas tramas, almacena la 6 2 6 2
dirección del origen en una Tabla
de Direcciones de Origen- SAT
junto con el segmento (red LAN) Puente 1 Puente 2
al cual pertenece o número de
Port 1 Port 2 Port 1 Port 2
puerto de entrada

• Si el origen no envía paquetes en 1 2 3 4 5 6


un lapso de 5 min. su dirección es
borrada de la SAT FUNCIONAMIENTO DE LOS PUENTES 16
•PROTOCOLO DE ARBOL DE EXTENSION: PARA QUE NO EXISTAN
BUCLES EN LAS TRAYECTORIAS LA TOPOLOGÍA DEBE SER EN
FORMA DE ARBOL
LAN 1
A B C Puente
1 2 3 4
A raiz
LAN 2
LAN D E F
D B
G LAN 5 LAN 3
5 6 7
G E C
LAN 6 LAN 4
H
H I J
8 9 J F
I
LAN 8 LAN 9 LAN 7
Puente
LAN INTERCONECTADAS ÁRBOL DE EXTENSIÓN
Cada puente difunde su número de serie, el
puente con número de serie menor, se vuelve la
raíz del árbol.
Se construye una árbol con trayectorias mínimas
de la raíz a cada puente y LAN 17
REDES LAN
• DISPOSITIVOS DE CAPA 2:

• SWITCHES:

• LOS SWITCHES CONECTAN SEGMENTOS DE UNA LAN

• USAN UNA TABLA DE DIRECCIONES MAC PARA DETERMINAR


EL SEGMENTO EN EL QUE ES NECESARIO TRANSMITIR UN
DATAGRAMA Y REDUCEN EL TRÁFICO

• LOS SWITCHES OPERAN A VELOCIDADES MUCHO MÁS ALTAS


QUE LOS PUENTES

18
REDES LAN
• LOS SWITCHES SON PUENTES MULTIPUERTO SIN DOMINIO DE
COLISIÓN DEBIDO A LA MICROSEGMENTACIÓN
• Aunque el switch LAN
Segmento compartido Switch LAN
reduce el tamaño de los
Dominios de Colisión,
todos los hosts conectados
al switch pertenecen al
mismo Dominio de
Broadcast

• Por lo tanto, un broadcast


emitido de un nodo lo
percibirán todos los demás
nodos conectados a través
del switch LAN

Todo el trafico se puede ver Rutas de trafico múltiples


por los segmentos de la red dentro del switch

MICROSEGMENTACIÓN EN SWITCHES
19
REDES LAN
• LOS SWITCHES SE PUEDEN CLASIFICAR EN:

• ALMACENAMIENTO Y REENVIO: EL SWITCH RECIBE LA


TRAMA EN SU TOTALIDAD, COMPRUEBA EL CRC Y
RETRANSMITE SI ES CORRECTA

• CUT-THROUGH: EL SWITCH EMPIEZA ARETRANSMITIR LA


TRAMA TAN PRONTO HA LEIDO LA DIRECCION MAC DE
DESTINO. AUNQUE EL CRC SEA ERRONEO

20
REDES LAN
• TARJETA NIC

• Una tarjeta de interfaz de red (NIC)


se encarga de la transmision y
recepcion de tramas, compara la
direccion fisica de la estacion y
descarta las tramas no dirigidas a la
estacion
Distribuidor
Identificador
Asignado
Organizacional
(Tarjetas NIC,
Unico (OUI)
• DIRECCIONES FISICAS - interfaces)
MAC: 24 bits 24 bits
• Una red compartida se vale
6 dígitos 6 dígitos
direcciones fisicas para filtar hexadecimales hexadecimales
las tramas de entrada
00 60 2F 3A 07 BC
FORMATO DE UNA DIRECCIÓN MAC Dispositivo
cisco
especifico 21
CONTROL DE ACCESO AL MEDIO
•LA CAPA DE ENLACE SE DIVIDE EN DOS SUBCAPAS:
•LAS SUBCAPA DE ACCESO AL MEDIO- MAC
•CONTROL DE ENLACE LÓGICO- LLC

•LA IEEE 802 HA DESARROLLADO UNA ARQUITECTURA QUE


INCLUYE EL DESARROLLO DE ESTAS DOS SUBCAPAS

Aplicacion Modelo de Referencia


Presentacion IEEE 802
Puntos de
Sesion Acceso al - Interfaz con las capas superiores
Protocolos de - Control de errores y de flujo
Servicio LLC
Transporte las capas
(LSAP)
superiores - Ensamblado de datos en tramas
Red
- Deteccion de errores
Control de Enlace
Enlace de Logico -LLC
- Control de Acceso al Medio- MAC
datos Normas
Control de Acceso
- Codificacion/decodificacion
al medio -MAC
IEEE802 - Generacion/eliminacion de preambulo
Fisico Fisico
- Transmision /recepcion de bits
Medio de Medio de - Topologia de red 22
Transmision Transmision - Especificacion del medio de TX
CONTROL DE ACCESO AL MEDIO
•EL CONTROL DE ACCESO AL MEDIO - MAC DEFINE QUIEN, COMO
Y DONDE USAR EL MEDIO DE TRANSMISION EN LA RED LAN

¿DONDE?

•LAS TÉCNICAS DE MAC PUEDEN SER: CENTRALIZADAS O


DISTRIBUIDAS

¿COMO?

•SEGÚN ESTE PARAMETRO LAS TÉCNICAS MAC SE CLASIFICAN


EN: SÍNCRONAS Y ASÍNCRONAS

•CON LAS TÉCNICAS SÍNCRONAS SE DEDICA UNA CAPACIDAD


DADA A LA CONEXIÓN. EJM: FDM Y TDM

•LAS TÉCNICAS SÍNCRONAS NO SON ÓPTIMAS PARA LAS REDES


LAN Y MAN PORQUE LAS NECESIDADES DE LAS ESTACIONES SON
23
IMPREDECIBLES
CONTROL DE ACCESO AL MEDIO
•LAS TÉCNICAS ASÍNCRONAS TIENE LA POSIBILIDAD DE
RESERVAR EL CANAL EN FORMA DINÁMICA EN RESPUESTA A LAS
SOLICITUDES INMEDIATAS DE LAS ESTACIONES. EJM: ALOHA,
CSMA/CD, TOKEN RING Y FDDI

•LAS TÉCNICAS ASÍNCRONAS SE PUEDEN SUBDIVIDIR EN:


ROTACION CIRCULAR, RESERVA Y CONTENCIÓN

Técnicas MAC
Topología BUS Topología en anillo Topología conmutada
normalizadas

Bus con paso de testigo Anillo con paso de


Rotación Circular (IEEE 802.4) testigo (IEEE 802.5, Peticion/Prioridad (IEEE 802.12)
Sondeo (IEEE 802.11) FDDI)

Reserva DQDB (IEEE 802.6)

CSMA/CD (IEEE 802.3)


Contención CSMA/CD (IEEE 802.3)
CSMA (IEEE 802.11)

TÉCNICAS ASINCRONAS DE CONTROL DE ACCESO AL MEDIO 24


CONTROL DE ACCESO AL MEDIO
• IEEE HA PRODUCIDO VARIOS ESTANDARES PARA LAS LAN

IEEE 802.2
L
LLC1: Servicio no orientado a conexión no confirmado
L
LLC2: Servicio en modo de conexión
C • Los diferentes
LLC3: Servicio no orientado a conexión confirmado
estandares difieren de
la capa fisica y la
M Bus con Rotación Anillo con CSMA: subcapa MAC, pero
A CSMA/CD paso de circular con paso de sondeo son compatibles con
C testigo prioridad testigo la subcapa de Control
de Enlace Logico –
LLC
Cable coaxial Cable coaxial Par trenzado Par Infrarrojos:
de banda base: de banda no trenzado 1, 2 Mbps
IEEE 802.12

IEEE 802.11
IEEE 802.4
IEEE 802.3

IEEE 802.5
10 Mbps. ancha: apantallado apantallado
F 1.5, 10 Mbps. 100 Mbps. 4, 16
Par trenzado Par
I no apantallado Mbps.
S trenzado
10, 100 Mbps. no
I
C Par trenzado Fibra óptica: apantallado Espectro
A apantallado 5, 10, 20 4 Mbps. expandido
100 Mbps. Mbps. 1, 2 Mbps.
Fibra óptica:
10 Mbps.
Topología en Bus/árbol estrella Topología en anillo Inalámbricos
25
IEEE 802 PARA REDES LAN
IEEE 802.3
• IEEE 802.3 Y ETHERNET:

• SE EMPLEA PARA LAN CSMA/CD PERSISTENTE -1

• LAS ESTACIONES DETECTAN LO QUE ESTAN HACIENDO LAS


DEMÁS ESTACIONES Y ADAPTAN SU COMPORTAMIENTO EN BASE
A ELLO

• CSMA/CD - CON DETECCIÓN DE COLISIONES: LAS ESTACIONES


ABORTAN SUS TRANSMISIONES CUANDO DETECTAN UNA
COLISIÓN

• CSMA PERSISTENTE -1: LA ESTACIÓN TRANSMITE CON UNA


PROBABILIDAD DE 1 CUANDO ENCUENTRA EL CANAL EN REPOSO

26
IEEE 802.3
1. La estación transmite si el medio esta libre, sino se aplica 2
2. Si el medio esta ocupado, la estación continua escuchando hasta que se
encuentre libre el canal, en cuyo caso transmite inmediatamente
3. Si se detecta una colisión durante la transmisión las estaciones transmiten
una señal corta de alerta para asegurarse de que todas las estaciones
constatan la colisión y cesan de transmitir
4. Después de transmitir la señal de alerta se espera un intervalo de tiempo
de duración aleatoria tras el cual se intenta transmitir de nuevo
Ranuras de
t0 contención

Marco Marco Marco Marco

Periodo de Periodo de Tiempo Periodo


transmisión contención inactivo
Tiempo de ranura= 2 tiempo de propagacion
EL CSMA/CD 27
IEEE 802.3
El marco se envía
A en el momento 0 B

El marco llega casi a B


A en el momento t - ε B
Directiva de Latencia.-
Para evitar que el
transmisor no se de
A B cuenta de la existencia
de una colision la señal
El colisión en el tardara como minimo
momento t 51.2 useg en alcanzar su
La ráfaga llega en destino.
A el momento 2t B

LA DETECCIÓN DE UNA COLISIÓN 28


IEEE 802.3
• ALGORITMO DE RETROCESO BINARIO: SIRVE
PARA ADAPTAR DINÁMICAMENTE EL NÚMERO DE
ESTACIONES QUE INTENTAN TRANSMITIR:

• CON i, COLISIONES SE ESCOGE UN NÚMERO ALEATORIO


ENTRE 0 Y 2i-1, Y SE SALTA ESE NÚMERO DE RANURAS
• DESPUÉS DE HABER ALCANZADO 10 COLISIONES, EL
INTERVALO DE ALETORIZACIÓN SE CONGELA EN 1023
RANURAS
• TRAS 16 COLISIONES SE INFORMA DE UN FRACASO A LA
COMPUTADORA

29
IEEE 802.3
• OPERA A UNA VELOCIDAD DE 1 A 10 MBPS

Segmento Nodo/
Nombre Cable Ventajas
máximo segmento
10base5 Coaxial grueso 500m 100 Bueno para backbone
10base2 Coaxial delgado 200m 30 Sistema más barato
10base-T Par trenzado 100m 1024 Facil mantenimiento
10base-F Fibra óptica 2000m 1024 Mejor entre edificios

CABLEADO MÁS COMUNES EN LAN 802.3

30
IEEE 802.3

Cable coaxial banda base (50 Ohm)-Thick


Núcleo

Transceptor: Se conecta al núcleo


del cable y al blindaje trenzado.
Cable AUI ó Cable Conexión”derivación vampiro”
transceptor: Contiene
05 pares trenzados Al bus de la computadora
aislados. Longitud
max. 50m
Tarjeta interfaz:
Controla la
Las estaciones deben estar
operación del
espaciadas 2.5m entre ellas
transceptor

CABLEADO 10BASE 5
31
IEEE 802.3

S1 S2 S3 S4 S5

R1 R2 R3 R4

REPETIDORES REGLA 5-4-3

• UNA RED QUE USA REPETIDORES ESTA SUJETA A LA NORMA DE


COLOCACION 5-4-3
 Maximo 5 segmentos conectados
 Maximo 4 repetidores
 Solo 3 segmentos utilizados

• SI EL DISEÑO DE LA RED NO CUMPLE LA REGLA 5-4-3 LA


DIRECTIVA DE LATENCIA NO SE CUMPLIRA PRODUCIENDOSE
PERDIDA DE PAQUETES Y PROBLEMAS EN LA RED
32
IEEE 802.3

Cable coaxial banda base (50 Ohm)-Thin

Conector BNC: Pasivo de unión “T”.

Cable Coaxial

Al bus de la computadora

Tarjeta interfaz:
Incluye al
transceptor

CABLEADO 10BASE 2
33
IEEE 802.3
Hub o
Concentrador

Conector RJ- 45

Par trenzado:
Longitud máx. Conector RJ-45
10BASE T
100m
Al bus de la computadora
Conector AUI
10BASE 5

Conector BNC
10BASE 2

Tarjeta interfaz
CABLEADO 10BASE T
34
IEEE 802.3
• EXISTEN BASICAMENTE DOS TIPOS DE TRAMAS ETHERNET:
ENCAPSULACIÓN IEEE 802.2/802.3 (RFC 1042)- UTILIZADA POR NOVELL-IPX /SPX
Cabecera Datos Cola
7 1 6 6 2 0 - 1500 0 - 46 4
Bytes
Dir. Dir.
Preámbulo Long. Datos Relleno CRC
destino origen

802.3 MAC 802.2 LLC 802.2 SNAP


Dir. Dir.
Preámbulo Long. DSAP SSAP Cntl. Org. code Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 1 1 1 3 2 0 -1492 0 - 46 4
Inicio delimitador MTU= 1492 bytes
de marco
ENCAPSULACIÓN Ethernet II (RFC 894) – UTILIZADA POR TCP/IP

Dir. Dir.
Preámbulo Tipo Datos Relleno CRC
destino origen

Bytes 7 1 6 6 2 0-1500 0 - 46 4
35
Inicio delimitador
de marco MTU= 1500 bytes
IEEE 802.3
• CODIFICACIÓN MANCHESTER: ES UN MECANISMO PARA
QUE LOS RECEPTORES DETERMINEN SIN AMBIGÜEDAD EL
COMIENZO, LA MITAD Y EL FINAL DE CADA BIT

• FACILITA QUE EL RECEPTOR SE SINCRONICE CON EL


TRANSMISOR

• REQUIERE DOBLE BW QUE LA CODIFICACIÓN BINARIA

Corriente de bits 1 0 0 0 0 1 0 1 1 1 1
Codificación
binaria

Codificación
Manchester

CODIFICACIÓN EN IEEE 802.3 36

También podría gustarte