La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Redes 1 Data Link Layer Capa 2 TC1007

Presentaciones similares


Presentación del tema: "Redes 1 Data Link Layer Capa 2 TC1007"— Transcripción de la presentación:

1 Redes 1 Data Link Layer Capa 2 TC1007
Prof. MSc. Ivan A. Escobar Broitman Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México TC1007

2 Introducción Capa Física Capa de Enlace de Datos
Requisitos eléctricos, mecánicos y activación de señales. Voltajes, niveles de señal. Capa de Enlace de Datos Comunicación con capas superiores via LLC (control de enlace lógico). Utiliza tramas para organizar datos. Métodos de acceso al medio (MAC) La capa física especifica los requisitos eléctricos, mecánicos, de gestión y funionales para la activación, el mantenimiento y la desactivación de los enlaces físicos entre sistemas finales. Por otro lado, la capa de enlace de datos inicialmente recibe los datos de la capa de red. De la capa de red, recibimos packetes los cuales osn encapsulados en la capa 2 en tramas. En estas tramas colocamos los mapeos de las direcciones virtuales con sus respectivas direciones fisicas o MAC addresses de 48 bits. Para esto se utilizan protocolos de capa 2 como ARP y RAP que veremos con mas detalle en fechas posteriores.

3 Capa de Enlace de Datos Funciones principales:
Estructura el flujo de bits bajo un formato predefinido llamado trama. (encapsulación) Transfiere tramas de una forma confiable y libre de errores. Provee control de flujo. Utiliza la técnica de piggybacking Para formar una trama, el nivel de enlace agrega una secuencia especial de bits al principio y final de la trama, a estos se les conoce como header y trailer. En la capa de enlace de datos se definien las tecnicas de control de error y retransmision de tramas. Una funcion de vital importancia en la capa de enlace de datos es el control de flujo, o sease el acceso del medio físicoy el protocolo de ventana deslizante. Debido a que la mayoría de las redes de tipo LAN operan en un nivel multicanal, debemos tener tecnicas que especifiquen quien puede transmitir en un momento dado. Piggybacking es detener los acknowledgments un poco para transmitirlos de a bonche, asi no ocupamos de mas el canal. Lo veremos posteriormente con los protocolos de control de flujo.

4 Capa de Enlace de Datos La capa de enlace de datos definida por IEEE se subdivide en 2 subcapas Control de acceso al medio (MAC 802.3) Como transmitir tramas en el cable físico. Gestiona direccionamiento físico. Control de enlace Lógico (LLC 802.2) Identificación de protocolos y encapsulación. Funciona independiente de la tecnología. La subcapa de control de acceso al medio (MAC) trata los protocolos que sigue un host para acceder al medio físico. La subcapa de enlace logico administra las comunicaciones sobre un único enlace entre los disposiivos en una red. Esta definido en la especificación IEEE y da soporte tanto a los servicios orientados a conexión como a los servicios sin conexión. IEEE creo la subcapa de LLC para permitir que parte de la capa de enlace de datos funcionara independientemente de las technologias exstentes. Esta capa proporciona servicios a los protocolos de la capa de red que funcionan sobre ella, al mismo tiempo que se comunica con las capas (sub y fisica) que operan debajo de ella. En esta capa se encapsulan los packetes que recibimos de la capa de red en tramas. La comunicación entre capas se realiza a través de lo que se define como protocol data units, que son definidas para cada capa en particular.

5 Subcapa MAC (Medium Access Control)
En una red broadcast, la información transmitida por una estación es recibida por todas las estaciones conectadas a la red. Cada estación examina la información y si es para ella la procesa, sino la descarta. La clave en cualquier red de tipo broadcast es determinar ¿quién puede usar el canal? En Cualquier red de tipo broadcast, como Ethernet, la clave fundamental es determinar quien puede usar el canal y como competir por el. Un ejemplo práctico seria una conversación telefonica entre 6 personas diferentes cada una en una linea independiente las cuales estan todas conectadas entre si. Cada uno de ellos puede oir y hablar con los otros. Por lo general uno empieza a platicar y los demás escuchan y cuando acaba entonces puede empezar alguien más. Siempre funciona asi? En una comunicación presencial el caos de este ejemplo se puede evitar levantando la mano para hablar o con el uso de un moderador. Cuando solo tenemos un canal de comunicación en este caso una línea telefónica, es mucho más dificil determinar quien va a hablar primero. En esta lección veremos distintos protocolos de acceso al medio para que una estaciónm pueda transmitir y las demás escuchen sin crear caos, congestiones o conflictos.

6 Subcapa MAC Los protocolos que determinan quién tiene derecho a transmitir en una red broadcast pertenecen a la subcapa MAC de la capa de enlace de datos. La subcapa MAC es de vital importancia en las redes LAN debido a que la gran mayoría utilizan canales compartidos para su comunicación. Si vemos la capa de enlace de datos, la subcapa mac esta localizada en la parte inferior de ella. Es la capa que entra en contacto directo con la capa fisica. La subcapa Mac se encarga de determinar quien debe tener acceso al canal y que hacer en caso de que dos o mas estaciones intenten acceso simultaneo. Debemos recordar que en una LAN, en la mayoria de los casos tenemos un solo medio de comunicacion. O más bien definido un sistema multicanal, con conexiones no defnidas. Para qaue haya un orden en el sistema, debemos establecer políticas de transmisión, retransmisión, tiempos de espera y control para nuestro sistema.

7 Protocolos de acceso al canal
Existe una gran variedad de protocolos de acceso al canal, de los cuales veremos: ALOHA. Puro. Ranurado (slotted). CSMA. 1 persistente. No persistente. P – persistente. CSMA/CD Para este tema, veremos los primeros protocolos de acceso al medio desarrollados para la transmisión de señales de radio terrestres entre las distintas islas de Hawaii. Posteriormente veremos una technica mas desarollada que evolucionó a traves de las más simples y que con versiones posteriores se volvio en la técnica estándar de ethernet v2 y de IEEE Esta tecnica, CDMA-cd es una de las más utilizasas hoy en dia.

8 Aloha Creado en 1970’s por Norman Abramson y sus colegas de la Universidad de Hawaii. Diseñado para coordinar ondas de radio terrestres. Su ideología es aplicable a las redes computacionales. El término Aloha es una expresión hawaiana que significa hola o hasta luego.

9 Aloha Puro Idea básica: que la estación que requiera transmitir lo haga. Colisiones. Propiedad de retroalimentación. Una estación puede saber si hay una colisión simplemente sensando el canal. La retroalimentación en una LAN es inmediata. La idea basica de este protocolo es muy sencilla, dejar que los usuarios transmitan cuando ellos tengan datos que enviar. La diferencia fundamental entre aloha puro y el ranurado es si el tiempo esta dividido o no en ranuras discretas en las cuales deberan incluirse las tramas. En aloha puro no necesitamos una syncrhonizacion de tiempo global. En el ranurado si. La idea básica en aloha puro es transmitir la informacion cuando la tengamos. Habrán colisiones eso si pero debido a la propiedad de retroalimentación del broadcast, una estación puede saber si su trama fue destruida por una colisión o no simplemente oyendo el canal. En una Lan la retroalimentacion es inmediata. Si una trama fue destruida, la máquina que la envio, simplemente debe esperar un tiempo aleatorio y volver a transmitir, siempre sensando el canal.

10 Aloha Puro Si una trama fue destruída por una colisión, el emisor deberá esperar un tiempo aleatorio y volver a transmitir. Sistemas de contención: Multiples usuarios. Métodos similares de transmisión. Canal común. Generación de conflictos. Througput: la canitdad de información que una red puede manejar en un cierto momento. Para maximizar aloha, o sea incrementar su throughput, establecemos tramas del mismo tamaño. Si el emisor no espera un tiempo aleatorio sino que fijo, se puede dar el caso que la trama vuelva a causar una colisión una y otra vez. Los sistemas en los cuales diferentes usuarios utilizan un canal comun de tal manera que se puedan generar conflictos, son conocidos como sistemas de contención. Para maximizar el thorughput de aloha, utilizamos tramas de la misma longitud. Como medimos la eficiencia en una red? Througput: La cantidad de información que una red puede manejar Average packet delay: la calidad de la información en la misma red.

11 Aloha Puro Si dos tramas ocupan el mismo espacio durante el mismo período en el tiempo, se puede decir que están colisionando en el medio por lo cual ambas serán desechadas. Usuario A B C D E Cuando dos tramas tratan de ocupar el canal al mismo tiempo habra una colision y ambas se convertirán en basura. Aunque el primer bit de una trama nueva apenas toque el ultimo bit de otra trama , se puede considerar que es el final para ambas debido a que se corromperá la información debido al choque. Ambas máquinas deberán iniciar un proceso aleatorio de espera antes de empezar con la retransmisión. El checksum de las tramas no será diferente para una trama que ha perdido un bit como par auna que ha colissionado completamente. Debese hacer notar que una trama es mala desde 1 bit de rror hacia todos. MALA ES MALA: Tiempo

12 Eficiencia de Aloha Puro
¿Cuál es la eficiencia de Aloha Puro en el canal? La probabilidad que k tramas sean generadas en una ventana de tiempo se obtiene por la distribución de Poisoon donde G es la media por trama: La probabilidad que sean cero tramas es e-g En un intervalo suficiente para dos tramas, la media de tramas generadas es de 2G. Througput Aloha Puro: S=Ge-2G Max G=0.5 Eficiencia o 18%. Una pregunta muy interesante es cual es la eficiencia de este procedimiento o tecnica de acceso al medio. Como hemos visto, esta tecnica o protocolo de acceso al medio es super rudimentaria. Simplemente permite a todo mundo transmitir al mismo tiempo y establece procesos de espera y retransmisión. La pregunta forma es cuantas tramas escapan a una colisión en este esquema caótico de transmisión_? Consideremos el caso que tenemos un número sinfín de usuarios. Ellos estan en 2 estados, transmitiendo o esperando. Si definimos como tiempo de trama al tiempo que se necesita para transmitir una trama sin colision podemos definir la población de trmaas como una distribución de Poisson con una media de N tramas por trama de tiempo. Througput=SGP0 donde p0 es la probabilidad que una trama no sufra una colision. SI analizamos la gr[afica de throughput contra trafico podemos ver que aloha puro tiene un punto critico en G=0.5 lo cual nos da una eficiencia de 18%.

13 Aloha Ranurado División del espacio de tiempo continio a intervalos discretos. Sincronización con una estación especial que emite un pip al inicio de cada intervalo de tiempo. Las computadoras no pueden transmitir cuando quieran, tienen que esperar cada ranura o espacio de tiempo. La eficiencia o utilización del canal es de S=Ge-G lo cual nos da un uso del canal del 37%. En 1972 Roberts, publico un metodo para duplicar la capacidad o eficiencia del uso del canal del protocolo de acceso al medio ALOHA. Su propuesta fue dividir el espacio de tiempo en intervalos discretos, cada uno correspondiendo a una trama. Esta t[ecnica requiere que los usuarios se pongan de acuerdo en las regiones para limitar las tramas en forma de ventanas. Un m[etodo de sincronizacion es que una estacion emitiera un pip al inicio de cada intervalo como un reloj para sincronizar la comunicacion. La diferencia con el metodo de aloha puro es que una computadora no puede enviar informacion a traves de la red cuando este disponible sino que tiene que esperar a la siguiente ventana para transmitir Esto hace que el proceso continuo de aloha puro se convierta en uno discreto. La probabilidad que no haya tráfico en la ventana de nuestra trama de prueba es e-g lo cual nos da una eficiencia de S=Ge-g

14 Protocolos de Acceso Múltiple
Incrementan la utilización del canal. Monitorean el canal. Sus acciones dependen del sensado. Estos protocolos sensan el canal y dependiendo del estado de éste transmiten o esperan un tiempo aleatorio. Si hay colision se abortan las transmisiones. En aloha ranurado debido a que las estaciones transmiten de una manera muy poco controlada, la utilizacion del canal es muy baja debido a la posibilidad de colisiones. En las redes de area local, existe la posibilidad que podamos saber que estan haciendo otras estaciones y adaptar nuestro comportanmiento de una manera correspondiente. Con esto podemos aprovechar mejor el ancho de banda del canal al compartir el medio de transmisipon de una manera más eficiente. Los protocolos en los cuales las estaciones escuchan a un carrier o a una transmision y actuan de acuerdo a lo que sensan se llaman protocolos de sensado del canal o carrier sense protocols.

15 1-P CSMA CSMA (Carrier Sense Multiple Access) 1P: one persistent
Tiene una probabilidad de 1 cuando transmite ya que encuentra el canal libre. Antes de mandar sensamos el canal. Si está libre se transmite. Sino se sigue escuchando hasta que se libere. Una vez liberado transmitimos sin más que esperar. La demora de la propagación de datos tiene un efecto importante en este protocolo. Causa de colisiones. Demora cero no garantiza que no haya colisiones debido a la ambición de las estaciones por transmitir. Los protocolos de acceso multiple se conocen como CSMA o carrier sense multiple access. El primero de ellos, es el uno persistente o one persistent. Cuando una estacion tiene datos para mandar, primero escucha el canal para ver si alguien esta transmitiendo en el en ese preciso momento. Si el canal esta ocupado, la estacion espera a que se libere. Cuando la estacion se da cuenta que el canal esta libre, transmite una trama. Si hay colision la estacion se espera un tiempo aleatorio y vuelve a empezar. SE le conoce como one persistent porque la estacion transmite con una probabilidad de 1 cuando encuentra el canal libre. La demora de la propagaci´ón de datos en el canal tiene un efecto importante en el performance de este protocolo. Existe la probabilidad de que un instante despues que la primera estacion transmite otra sensa el canal y como la informacipon no ha llegado lo ve libre y transmitira tambien lo cual creara una colision. Mientras mas demora de propagacipon tenga el canal, peores resultados veremos con este protocolo. Una nota importante es que aun cuando la demora de propagación sea cero, habra colisiones debido a la aleatoriedad o semi del protocolo.

16 N-P CSMA Non Persistent CSMA. Es un protocolo menos ambicioso que 1P.
Antes de enviar se sensa el canal. Si esta libre se transmite. Si esta ocupado la estación no monitorea de manera constante ni ambiciosa el canal. El N-P CSMA espera un tiempo aleatorio y vuelve a reiniciar el algorimo. Evita colisiones por ambición. Introduce algo de demora por la espera aleatoria. Tiene mejor rendimiento que 1P. Este es el segundo protocolo de acceso multiple. En este protocolo se hace un intento por ser menos ambicioso que en el anterior. Antes de enviar, una estación escucha el canal. Si nadie más está transmitiendo la estación inicia su transmisiópn de datos. SI el canal ya esta en uso, la estación no sensa el canal de manera continua y persistente con el afan de obtenerlo ni bien se libere. Lo que hace este protocolo es esperar un tiempo aleatorio y repetir el protocolo. Asi garantiza que no tratara de adquirir el canal de una manera ambiciosa y evita colisiones por estaciones que desean transmitir ni bien se libere el canal. Intuitivamente, este algorimo da un mejor rendimiento que CSMA 1p pero al mismo tiempo introduce algunas demoras

17 P-P CSMA P-Persistent CSMA. Se aplica a canales ranurados.
Cuando una estación está lista para transmitir sensa el canal y si está libre transmite con una probabilidad p. Sino esta libre pospone la transmisión con una probabilidad q = 1 – p. Si encuentra el canal ocupado hace como si fuera una colisión y espera un tiempo aleatorio El ultimo protocolo de esta clase es el P’persistente. Aplica la tecnica de canales ranurados y funciona de la siguiente manera. Cuando una estacion esta lista para transmitir sensa el canal. Si el canal esta libre transmite con una probablilidad p. Con una probabilidad q=1-p espera a la proxima ventana o ranura. Si la ranura esta libre vuelve a transmitir con una probabilidad p o espera ala proxima ranura. Este proceso se repite hasta que la trama ha sido enviada o hasta que otra estacion empiece a transmitir. En el segundo caso el protocolo hace como si hubiera habido uina colision y espera un tiempo aleatorio para empezar de nuevo.

18 CSMA/CD Carrier Sense Multiple Access with Collision Detection.
Desarollado Originalmente por Xerox 1976. Estándar de IEEE 802.3 Si una estación detecta una colisión, inmediatamente detiene la transmisión de una trama. Ahorro de ancho de banda. Mejor uso del canal. Algoritmo de contención. Tanto los protocolos persistentes como no persistentes son un gran avance desde la creación de aloha ya que ninguna estacion transmite si sensa que hay otra transmitiendo. Otra propiedad es que las estaciones abortan su transmisión si detectan una colision. Esta es una propiedad de la deteccion de colision. En vez de continuar transmitiendo, si hay una colision inmediatamente las estaciones dejan de transmitir. Al terminar las tramas dañadas con prontitud, se ahora ancho de banda.

19 Modelo Conceptual de CSMA CD
CSMA/CD así como otros protocolos de lan utilizan este modelo conceptual. Podemos ver que CSMA/CD puede estar en tres estados diferentes: Transmisipon contención o libre Inicialmente tenemos el estado de transmision delimitado por el tiempo t0. En este tiempo t0 una estación ya ha terminado de transmitir. Cualquier otra estación puede transmitir en este momento. SI mas de una estación desea transmitir, tendremos una colisión. Las señales de colisión pueden detectarse al examinar el canal, más específicamente midiendo la potencia o anchura de pulso de la senal recibida y comparándola con la señal transmitida. En este protocolo cuanod una estación detecta una colisíon simplemnte aborta la transmisión para no saturar más el canal y espera un tiempo aleatorio para iniciar otra vez el proceso. El período de contención es(el periodo que debe estar escuchando el canal) aquel donde una estación detecta una colisión, aborta transmisión e inicia su cuenta regresiva. Estos slots de espera deben tener un tamaño mínimo para garantizar que no haya nadie ocupando la línea. El periodo libre es cuando no hay estación que use o trate de usar el canal.

20 Algoritmo de contención
Tiempo para determinar colisiones. ¿Cuánto tiempo tarda una estación en detectar una colisión? El tiempo que tarda una señal en propagarse al canal? Por teorema de nyquist el tiempo de sampleo de una señal es igual o mayor a dos veces el componente de mayor frecuencia de la señal análoga. Sea T el tiempo total de propagación en el canal. Sea E un instante antes de que la señal llegue al final del canal. Ttotal=2T-E para el periódo de contención. Supongamos que dos estaciones comienzan su transmisión en el tiempo t0 de la gráfica anterior. Cuanto tiempo se tardarían en darse cuenta que hay una colisión? Esta respuesta es de vital importancia para determinar la longitud del periódo de contención por tanto la utlilzacion y demoras en el canal. Si utilizamos el primer razonamiento una estación debe transmitir su informacipn y escuchar el tiempo necesario para que la senal se propague en todo el canal. Esta conclusion esta equivocada, por ejemplo considerando en el peor de los casos con las dos estaciones más lejanas de toda la red. Asumiendo Tau como el tiempo de propagación de lado a lado. Alk tiempo t0 una estación inicia su transmision. Un instante antes de que llegue la senal a su punto mas lejano E (T-E) la segunda estacion ve el canal libre y transmite. Ella, la segunda estacipon detecta casi inmediatamente la colision pero esta informacion no le llega a la primera estacion sino hasta un tiempo de 2t-e. Por eso podemos concluir que el periodo de contencion debe ser al menos de 2T y lo representamos como una division ranurada de tiempo como en aloaha ranurado Contención es el tiempo que se requiere para detectar una colisión. Despues del periodo de contenc iopn no habra colisiones.

21 Una detección de colisión puede tomar hasta 2T.

22 Resumen CSMA/CD Tres posibles estados Contención Transmisión. Libre.
Período de Contención: el intervalo de tiempo en el cual una trama es vulnerable a colisiones. = tiempo máximo de propagación de la señal entre dos hosts. 2 = período de contención. El período de contención es un proceso análogo. Dos señales de 0 volts pueden dar una tercera señal de cero volts y ser una colisión (requiere métodos de codificación de señal) Transmisión. Libre. EL teimpo de propagacion en ethernet es approx .5microsec cada 1 km.

23 Comparación de Métodos

24 Protocolos IEEE 802 Protocolos para redes de area local. IEEE 802.1
Introducción al set de estándars. Define las primitivas de las interfaces. IEEE 802.2 Control de Enlace Lógico (LLC). Parte superior de la capa de enlace de datos. IEEE 802.3 CSMA/CD. Estándar 1-P Persistente CSMA/CD IEEE Token Bus. IEEE Token Ring. 802.1 nos da una introduccion al set de estandares definidos por IEEE 802. Tambien define las pirmitivas de las interfaces, conexiones etc. 802.2 se encarga del control de enlace logico. De la comunicación entre la capa de enlace de datos con las demas capas del modelo OSI. 802.2 es independiente de la technologia que implementemos 802.3 basado en CSMA de Xerox, es simplemente un tipo de CSMA 1 persistente con deteccion de colision. Porque usamos 1 persistente porque los tiempos de demora son menores. Con un P persistente tenemos menos colisiones pero mayores tiempos de demora por eso utilzamos un 1 p.

25 Protocolos IEEE 802 *Son los importantes. Cruz son los que se quitaron. Flecha abajo son los que estan migrando. The 802 working groups. The important ones are marked with *. The ones marked with  are hibernating. The one marked with † gave up.

26 IEEE 802.2 Control de Enlace Lógico. Independiente de la tecnología.
Opciones de servicio: Entrega no confiable de packetes. Servicio con ACK’s de entrega de datagramas. Servicio confiable orientado a conexión. Esconde las diferencias entre las distintas redes definidas por IEEE 802.x Provee un formato e interface única a la capa de red.

27 IEEE y 802.3 Esconde las diferencias entre las diferentes tipos de redes IEEE 802 y provee un formato unico e interface a la capa de red. LLC provee tres tipos de servicios Entrega no confiable de packetes Retransmision con ACKs Conexión confiable orientada a conexion

28 IEEE 802.3 CSMA/CD Desarrollado inicialmente por Xerox en 1976. Comercializado a finales de los 70’s. Estandar en IEEE 802.3 Bases Aloha. Xerox CSMA. Cableado 802.3 Creado inicialmente por xerox en Todos estos protocolos de CSMA estan basado en el protocolo fundamental que es ALOHA. Muy importante, que el protocolo base de IEEE es CSMA/CD 1 persistente. Como ya hemos visto es porque al ser uno persistente tenemos menos tiempo de espera a la liberacion de canal. La desventaja es que tendremos colisiones pero si lo mesclamos con un control de colision podmeos maximizar ambos protocolos-

29 Cableado IEEE 802.3 Tipos de cableado en Ethernet 10 BASE 5
Thicknet: 10base5 no utilizado actualmente Restricciones> segmentos maximos de 500 metros Uso maximo de 4 repetidores antes que se pierda la senal Maximo tiempo de propagaci[on de la senal 51.2 mico segundos. Por lo cual tenemos un tiempo maximo de contencion en un thickethenert de 51.2 micro segundos Thinet> maximo de distancia total 800 metros Distancia x 100 metros Velocidad Modo de Transmisión Baseband = 1 onda portadora Broadband = multiples ondas portadoras

30 Tres tipos de Cableado (a) 10Base5, (b) 10Base2, (c) 10Base-T.
Cableado en Ethernet Tres tipos de Cableado (a) 10Base5, (b) 10Base2, (c) 10Base-T. 10Base 5> usualmente parece cable de manguera. Fue el primero disponible. Cada 2.5 metros hay unas marcas que indican donde van los taps. Las conecciones se hacen normalmente utilizando lo que llamamos como tapas de vampiro. Estas tapas son un pin que cruza la mitad del cable coaxial por su nucleo. 10Base 2 fue el segundo tipo de cable que se utilizo. Todavia muchas redes lo utilizan. A diferencia del 10base5 este se puede doblar de una manera mas sencialla al ser menos ancho. Las conexiones a este tipo de cable se hacen utlizando conectores BNC para formar ensambles tipo T en vez de usar taps de vampiro. Estas conecxiones con BNC son mas utiles y senciallas.

31 Elementos del Cableado
Transceivers: Contienen componentes electrónicos que se encargan del carrier y de la detección de colisión. Transmite y recive señales en el canal. Las estaciones se pueden instalar de manera rápida sin botar la red general (solo mientras se instala el transciever. Repetidores: Reciben, aplifican y retransmiten los datos. Uso en redes amplias. Dispositivo de la capa física. Terminadores: Evita reflecciones de la señal. Son indispensables para terminar el bus. Un repetidor es un dispositivo de capa fisica. Recibe la senal, la aplifica y la retransmite en ambas direcciones. Para questiones de software, es lo mismo que haya o no repetidores siempre y cuando la senal se reciba de manera adecuada. Un sistema puede contener segmentos de cable multiples y una gran cantidad de repetidores pero dos transcievers no pueden estar separados por mas de 2.5 kms y no se pueden acumular mas de 5 repetidores en linea. Un terminador es de vital importancia para evitar que la senal que viaja por el medio se refleje cuando se llegue a la final del cable del bus. Sino esta senal causaria colisiones y se reflejaria incesantemente a lo largo del canal.

32 Topologías: (a) Lineal, (b) Espina (c) Árbol, (d) Segmentada.
Cableado Topologías: (a) Lineal, (b) Espina (c) Árbol, (d) Segmentada.

33 Ethernet Arquitectura Original de Ethernet Topologia de Bus.

34 Codificación de la Señal
Codificaciones Manchester. Código en el cual la señal y el reloj estan combinados para formar una señal que se sincronize automáticamente. Cada bit contiene una transición en el punto medio del período del bit. La dirección de la transición determina si es un uno o un cero. Manchester Diferencial. Variación de Manchester básico. 1 como bit indica ausencia de transición. 0 como bit indica cambio o transición. En ambos casos se respeta la transición en el punto medio del período del bit.

35 Métodos de Codificación
En codificacioin manchester, cada período es dividido en dos intervalos iguales. Un valor de 1 significa que el voltaje fue alto durante la primera mitad del intervalo y bajo en la segunda. Un valor de 0 significa que durante la primrea mitad del periodo tuvimos una senal cero y la segunda un valor alto. Esta tecnica nos asegura que en cada periodo de bit hay una transicipon justo a la mita, haciendo que el receptor se pueda sincronizar con el emisor y se puedan distinguir fácilmente las senales de las colisiones. Una desventaja es que requiere el doble de ancho de banda que una simple transmision binaria. Manchester diferencial es una variante de manchester normal. Un bit de cero indiica la presencia de una transicion al principio del intervalo y u bit 1 indica la ausencia de transicion. En ambos casos la transicion en el medio del intervalo se mantiene. (a) Binary encoding, (b) Manchester encoding, (c) Differential Manchester encoding.

36 Cableado IEEE 802.3 Ethernet 10 BASE 5 10 BASE 2 10 BASE T
Caract. Operacionales Ethernet 10 BASE 5 10 BASE 2 10 BASE T 10 –BROAD 36 Velocidad de Trans. Mbps 10 Protocolo de Acceso CSMA/CD Señalización Baseband Broadband Codificación de Datos Manchester Max Long x Segmento mts 500 185 100 1800 Estaciones / Segmento 30 12-hub Medio 50ohm coax grueso 50 ohm coax grueso 50 ohm coax delgado Cable trenzado 75 ohm coax Topología Bus Estrella

37 IEEE 802.3 Subcapa MAC a)Trama Ethernet b) Trama IEEE 802.3
Una nota muy importante es que IEEE se desarollo en base al estandard definido de ethernet pero hizo algunos cambios muy sutiles en el formato de tramas. Posteriormente salio ethernet v2 que fue ya compatible casi en su totalidad con IEEE 802.3, las diferencias son sutiles mas que nada en el trato en las capas OSI. IEEE toca capa 1 y 2 mientras que ethernet llega a tocar la 3. a)Trama Ethernet b) Trama IEEE 802.3

38 Trama IEEE 802.3 Preámbulo: Start of delimiter:
7 bytes cuyo patrón es Utilizada para la sincronización. Start of delimiter: 1 byte cuya secuencia siempre es Indica el inicio de una trama. Destination Address y Source Address 48 bits, especifíca la dirección destino de la trama o la dirección de orígen. Es una dirección física o MAC. Length: Indica el tamaño del campo de datos de una trama. Tamaños válidos desde 0 a bytes. Preambulo: el campo de preambulo de una trama cd CSMACD esta conformado por una alternacion de bits Esta alternación esta codificada usando Manchester y nos proporciona una senal de sincronizacion de 10MHZ lo cual le permite al emisor y al receptor coordinarse con un tiempo de 5.6 micro segundos. Start of Delimiter: Indica el inicio de una trama misma. Permite que la estacion receptora localize el primer bit del resto de la trama. Destination Address y Source address.: Escpecifica las estaciones o estacion para cual la trama va a ser enviada. Puede ser una direccion fisica unica, un grupo de direcciones o una direccion global. La opcion de tamano de 16 bits o 48 bits depende de la implementacion en particular de la LAN. Los parametros definidos para una Lan de 10Mbps dictan que usemos la direccion de 6 bytes. Esta direccion es un direccion fisica o MAC. Length: este campo nos dice cuantos bytes estan presentes en el campo de datos de la trama, los cuales pueden ser teóricamente desde 0 a 1500 bytes (maximo para y ehternet). Aunque el valor de cero es legal puede causarnos problemas.

39 Trama IEEE 802.3 Data: PAD: (0 a 46 bytes) Checksum: (4 bytes)
Tamaño mínimo especificado de una trama por IEEE es de 64 bytes (incluye encabezado e información). PAD: (0 a 46 bytes) Si la porción de datos de la trama es menor a 46 bytes se utiliza el pad para rellenar la trama. Checksum: (4 bytes) Chequeo de errores. Data: la información que contiene la trama. Como ya hemos mencionado puede ser teóricamente desde 0 bytes hasta 1500 bytes. Cuando hay una colisión en la red, la informacíón se trunca, y los bits se disparan por la red. Para que sea mas facil distinguir una trama valida en la red, esta debera tener una longitud minima especificada por IEEE de 64 bytes. Si llegara a ser menor un campo de datos de 46 bytes, ulitizamos el campo de pad para rellenarla asi no la confundimos con basura mientras se transmite por la red. Otra razon por la cual tiene que haber un tamano minimo es para prevenir que una estación acabe de transmitir una trama corta antes de que esta haya llegado hasta el otro lado de la red (por lo menos 1 bit) Podemos ver esta situacion otra vez en la gráfica. El tiempo de contencion como hemos visto es de 2T. Para evitar colisiones en una red lan de 10Mbps con una longitud maxima de 2500 metros (4 repetidores) el tiempo mínimo que debe haber de contencion o sea el tiempo minimo de transmision para una trama es de 51.2 micro sec. Este tiempo equivale a 64 bytes de transmision. Finalmente el campo de checksum utiliza un hash code para detectar posibles errores en la informacion como veremos mas adelante.

40 IEEE Token Ring                                                                                                   Originalmente desarrollado por IBM en los años setenta. Es la red de tipo lan primaria utilizada por IBM. Estandar basado en token ring de IBM lo que garantiza compatibilidad. La especificacion de IEEE fue basada en el primer estandar creado por IBM a mediados de los anos setenta que denominaron Token Ring. Esta sigue siendo la red primaria para lans IBM. Hay compatibilidad entre y el token ring creado por ibm con algunas diferencias menores. Entre las diferencias tenemos que el Token RING de IBM menciona una topología estrella mientras que el no especifica topologia alguna aunque virtualmente todas las implementaciones estan basadas en un anullo o estrella Otras diferencias las podemos ver en la siguiente tabla.

41 IEEE 802.5 Token Ring Comparando IBM Token Ring y 802.5
Diferencias menores que aseguran compatibilidad. Topología y medio. Velocidades Máximas hoy en día IBM 16Mbps. Anillos de fibra FDDI 100Mbps. IBM Token RIng IEEE 802.5 Velocidad 4 ó 16 Mbps Estaciones x Segmento 260 stp 72 utp 250 Topología Estrela No esp. Media Par trenzado Señalización Baseband Método de Acceso Token passing Token Passing Codificación Diff Manchester Diff. Manchester

42 Token Ring No es un medio de difusión de packetes, es una colección de interfaces punto a punto que forman un círculo. Su cableado puede ser par trenzado, fibra o cobre. La ingeniería detrás del anillo puede llegar a ser 100% digital, aunque tiene mucho análogo. Una red token ring no es una red de tipo broadcast como Ethernet o IEEE En una red token ring podemos visualizarla como una conexión de conexiones punto a punto que forman un anillo. El cableado en una red token ring puede variar, desde el cobre o cable coaxial, hasta la fibra óptica (FDDI) pasando a traves del par trenzado. Gran parte de la ingenieria puede realizarse de manera digital aunque algunas tecnicas de codificacion en suelen seguir siendo analogas.

43 Token Ring Longitud física de un bit. Operación del anillo
Cuanto mide un bit? Sea una propagación media de 200m/micro’sec 1 bit 200/R Mbps metros. Para 1Mbps cuantos bits podemos tener en un anillo de 1000 metros de circunferencia? 5 bits Operación del anillo Un bit llega a una estación es copiado a un bufer, examinado y copiado a la salida de la interface. Esto introduce una demora de 1 bit por interface en el anillo. Token: Un patrón especial de bits que permite la transmisión de una trama. Un factor determinante en el diseno de una red de tipo anillo es la longitud fisica de un bit. Si la velocidad de transmisión de datos en un anillo es de R Mbps un bit es transmitido cada 1/R micro segundos. SI consideramos una propagacion de senal de 200m/micro segundo, cada bit ocupa 200/R metros en el anillo. Esto significa que si para una velocidad de 1 Mbps con un anillo de circumferencia de 1000metros, solo podemos tener 5 bits en el anillo a lavez. Cada bit cuando llega a una estación es copiado en un bufer de 1 bit y copiado de nuevo a la salida al anillo. Mientras esta en el buffer el bit es inspeccionado y puede que modificado. Este proceso de copia le introduce una demora de 1 bit por interface. Token : permite que otras estaciones transmitan

44 Token Ring Token: Introducción de Demoras:
Patrón especial de bits que circula por el anillo cuando nadie está transmitiendo (IDLE). Cuando una estación desea transmitir agarra el token. El token tiene 3 bytes que son idénticos a los del inicio de una trama a excepción de 1 bit. Introducción de Demoras: Debido a que una red token ring debe contener cuando esta IDLE al token esta debe tener suficientes demoras para que entren en la red los 24 bits del token. Dos componentes de demora: 1 bit por interface y la propagación de señal. El token es un patron especial de bits que circula normalmente por el anillo. SI nadie esta transmitiendo el token se la pasa dando vueltas por el anillo. Cuando una estacion desea transmitir debe esperar a que el token pase por ella. Cuando el token esta en su interfaz lo acapara y empieza la transmision. Para empezar la transmisión, la estación invierte un bit de los 3 bytes del token y esto hace que el token se convierta en los primeros 3 bytes de una trama. Debido a que solo tenemos un token, no tenemos problemas de acceso al medio como en Ethernet o 802.3 Cuando una estacion termina de transmitir devuelve el token a la red. En casi todos los anillos, los disenadores deben asumir que de noche habra pocas estaciones andando y las demoras de un bit se iran cayendo por lo cual deben compensar con demoras artificiales o generadas para que pueda circular el token.

45 Operación Red token ring Modo de operación de escuchar
Modo de operación transmitir

46 Modos de Operación Modo de escucha: Modo de Transmisión
Los bits que entran a la interface son copiados a la salida después de pasar por el buffer. Hay una demora de 1 bit por unidad de tiempo. No está permitido transmitir. Modo de Transmisión Adquirir Token Desconectar la Interfaz. Transmitir datos. Todas las estaciones los reciben, solo la destino puede modificar el campo ACK y conservar los datos. La estación orígen remueve los datos y devuelve el token. Un red token ring tiene dos modos principales de operación. Estos son los modos de escuchar y transmitir. Modo de escucha: Los bits de entrada a la interface son copiados a la salida con una demora de 1 bit por tiempo. Modo de transmisión Se entra despues de adquirir el token, la interface se desconecta entre entrada y salida. La estacion pone sus tramas en el anillo. La informacion se propaga en el anillo. Todas las estaciones la reciben pero solo la destino la copia y cambia un bit de acknowledgment en la trama para avisar que la recibio bien despues de procesar el checksum Una vez que la estacion fuente vuelve a recibir la trama la compara o descarta y regresa el token al canal cerrando la interfaz. SE utiliza el protocolo de round robin para que conforme viaje el anillo cada estacion pueda accesarlo en turno. Debido a que una traama nunca esta entera a su vez en el anillo no hay limite fisico para el tamano de ellas.

47 Subcapa MAC de Token Ring
Cuando no hay tráfico en el anillo, el token de 3 bytes circula por el anillo, esperando a que una estacion lo adquiera para transmitir. Para ello la estacion lo adquiere y cambia uno de los bits de 0 del token a 1 para que este se convierta en parte del encabezado de una trama de datos. Normalmente el primer bit de una trama llegara a su inico otra vez antes de que la trama se haya completado de transmitir. En pocos casos en anillos muy largos se da que una trama quepa completa en el anillo. Por consecuencia las estaciones que transmiten deben drenar el anillo mientras transmiten. El tiempo que puede una estacion acaparar el token por default es de 10 msec a menos que este sea reconfigurado al inicio y confiiguracion del anillo. Si desopues de transmitir la primera trama la estacion ve que tiene mas tiempo sigue transmitiendo sino devuelve el token (regenerandolo). a)Formato de Token. b) Formato de Trama. Tiempo de Retención de token = 10 msec.

48 Subcapa Mac de Token Ring
SD y ED: Marcan el inicio y fin de cada trama. Access Control: Token Bit. Monitor Bit. Priority Bits. Reservation Bits. Frame Control: Distingue entre datos y tramas de control Dest y Source Address y Checksum. Igual que 802.3 Frame Status: Contiene bits A y C. Al pasar por una estación se prende A y si la copia se prende C. A=0 C=0  destino inalcanzable o apagado. A=1 C=0  destino presente pero trama no fue aceptada. A=1 C=1  destino presente y trama aceptada. El starting delimeter y ending delimter marcan el inicio y fin de cada trama en una red token ring. Cada uno contiene codigos diferenciales manchester invalidos para distinguirslos de bytes de datos. El access control byte: contiene el token bit, el monitor bit priority bits y reservation bits El frame control byte: distingue datos de tramas de control Frame Status: bits a y c. Cuando una trama llega a una estacion al pasarla a la salida la estacion prende el bit A. Si la interface copia la trama prende el bit C Cuando la estacion origen examina la trama puede saber si esta llego por medio de estos bits.

49 Subcampo Access Control
Priority Bits: 3 bits PPP y 3 bits RRR, son prioridad y reservación. Token Bit: indica si lo que contiene la trama es un token o datos. Monitor Bit: para control y mantenimiento del anillo. PPP T M RRR Campo Access Control Prioridad:_ esquema de prioridades para el token. Si hay asignadas al estacion con mas prioridad puede accesar el token, hay un valor puesto aquí con estos 3 bits que depependiendo que estacoin tenga mas prioridad que el valor es la que puede transmitir Si una estacion quiere reservar el token lo que hace es escribe en el campo RRR una prioridad que la proxima estacion que transmita copiara como la nueva prioridad asi reserva el token. El monitor bit sirve para control y mantenimiento del anillo. Si esta prendido significa que una trama no fue limpiada y hay problemas en el anillo

50 IEEE 802.4 Token Bus Repaso (Material para Autoestudio)
Tiene los conceptos fundamentales de Token Ring pero sobre una topología de difusión tipo bus. Se mantiene un anillo lógico entre los hosts. No hay un token circulando en el anillo lógico. Éste se lo van pasando de un host a otro. Cuando alguien quiere transmitir espera a que le envíen el token, transmite y envía el token a su vecino en el anillo lógico. La disposición física no tiene nada que ver con el órden lógoco.


Descargar ppt "Redes 1 Data Link Layer Capa 2 TC1007"

Presentaciones similares


Anuncios Google