La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Mecanismos de Acceso y Estándar IEEE 802.3.

Presentaciones similares


Presentación del tema: "Mecanismos de Acceso y Estándar IEEE 802.3."— Transcripción de la presentación:

1 Mecanismos de Acceso y Estándar IEEE 802.3

2 Redes LAN Clasificación de las redes en función de su comunicación:
Conexión punto a punto (usualmente redes WAN) Canales de difusión o de broadcast (redes LAN) El objetivo en las redes de difusión, es definir un mecanismo que determine quien gana acceso al medio. El protocolo utilizado pertenece a la subcapa de enlace llamada MAC (Medium Access Control). Existen dos formas de asignación del canal: Estática Dinámica

3 Asignación estática Las formas tradicionales de asignación estática son: FDM (Frecuency Domain Multiplexing) TDM (Time Domain Multiplexing) Para N usuarios, el espectro de frecuencias o de tiempo, se divide en N canales. Desventajas: Para un número grande de usuarios, los recursos son limitados. Para el tráfico en forma de ráfaga, el canal se desperdicia (es ineficiente).

4 Asignación dinámica Suposiciones del modelo:
1) Existen N estaciones con una determinada probabilidad de generar tramas en un intervalo de tiempo dado. 2) Existe un canal único donde se tx o rx con la misma prioridad. 3) Las estaciones tienen capacidad de detectar colisiones. 4) La transmisión puede ser asíncrona o síncrona (canales ranurados). 5) Posibilidad de sensar o no la portadora. El modelo supone que la única fuente de error es debido a las colisiones. La habilidad de detectar colisiones se debe a la capacidad de retroalimentación de los canales de difusión, es decir, el emisor se comporta como un receptor mas. En la transmisión síncrona un slot puede contener 0 (idle), 1 (tx) o más tramas (colisión).

5 Protocolos de acceso múltiple
Por competencia: 1) ALOHA (puro y ranurado) 2) Sensado de portadora (ej. Ethernet) - 1 persistente - no persistente - p persistente Control de Token (ej. FDDI, Token Ring) Round Robin (ej. 100VG-AnyLAN) Bus doble (ej. DQDB) Anillo ranurado (ej. Anillo de Cambridge) Los mecanismos de acceso en medios compartidos pueden clasificarse a grandes rasgos en dos tipos: por competencia (probabilísticos) o arbitrados (determinísticos). Los mecanismos por competencia no aseguran el acceso en forma determinística, tampoco existen prioridades por lo que todos los nodos tienen la misma jerarquía. Los protocolos determinísticos pueden asegurar la transmisión dentro de un determinado intervalo de tiempo, por lo que es posible el uso de aplicaciones síncronas y el algunas redes aplicaciones isócronas.

6 Acceso múltiple (ALOHA puro)
Mecanismo desarrollado en la Universidad de Hawaii en 1970. Se utilizó en una red de estaciones terrenas de radio. Usuario A El usuario transmite tan pronto tenga datos. Si hay colisión, los datos se corrompen y el emisor espera un tiempo aleatorio para intentar nuevamente. El modelo supuesto para el análisis de desempeño asume tx de tramas de tamaño fijo y una probabilidad de tx representada por una distribución estadística de poisón. El desempeño bajo estas condiciones es del 18%. Características del mecanismo: Tx asíncrona. Sin sensado de portadora B C t0 t

7 Acceso múltiple (ALOHA ranurado)
El tiempo se ranuró en intervalos iguales de valor T, llamado Tiempo de trama = Longitud de la trama dividido entre la velocidad de transmisión. Usuario A B Las estaciones deben de estar sincronizadas, siendo una estación especial la que establezca la sincronía. Con el mismo modelo estadístico se determina una eficiencia del 36%. Características del mecanismo: Tx síncrona. Sin sensado de portadora C t0 T T

8 Sensado de portadora CSMA (Carrier Sense Multiple Access). Tipos:
1) 1 persistente - Escucha el canal, si está ocupado espera hasta que esté libre. 2) No-persistente - Escucha el canal, si está ocupado espera un tiempo aleatorio. 3) P-persistente - Utiliza canales ranurados de tiempo. - Si está libre, tx con probabilidad P o espera con probabilidad Q=1-P hasta el siguiente slot de tiempo. Todos los mecanismos se basan en el hecho de que escuchan el medio (sensado de portadora) antes de transmitir. 1) 1 persistente: Se llama 1 persistente porque transmite con probabilidad de 1 cuando el canal está disponible. 3) P-persistente: Si espera al siguiente slot y está libre, entonces vuelve a aplicar el algoritmo.

9 CSMA/CD t = D t A inicia Transmisión A B t = tp -D t
IEEE (ethernet) son sólo versiones del algoritmo CSMA/CD. El objetivo del mecanismo para poder detectar las colisiones es que la colisión se propague de tal forma que el transmisor detecte la colisión antes de que termine de transmitir. El tiempo necesario para detectar las colisiones se conoce como Ranura de Tiempo (Slot Time) y su valor está dado por el doble del tiempo de propagación. La figura muestra el escenario en el peor de los casos, en donde los nodos se encuentran en los extremos y ambas deciden transmitir casi al mismo tiempo. En el primer diagrama, la estación A transmite y la señal se propaga durante el tiempo Dt. El segundo diagrama muestra cuando la señal llega casi a la estación B en un tiempo tp - Dt, en donde tp es el tiempo de propagación de la señal. En ese momento la estación B decide transmitir. t = tp -D t B inicia Transmisión A B

10 CSMA/CD (cont…) t = tp B detecta colisión A B t = 2tp
El diagrama superior muestra cuando las señales de ambas estaciones colisionan y dicha colisión comienza a propagarse nuevamente por el medio. En este caso la estación B detecta inmediatamente la colisión y deja de transmitir. En el último diagrama, la colisión se propagó de regreso a la estación A en un tiempo tp y es cuando la estación A detecta la colisión y deja de transmitir. Hay que notar que el tiempo total para detectar la colisión en este caso es de 2tp. La forma en que las estaciones detectan las colisiones es mediante la comparación de lo que están transmitiendo con lo que están escuchando en la línea, si ambas son diferentes entonces se presentó una colisión. De aquí se deduce, que el tamaño mínimo de la información que una estación debe de transmitir debe de ser suficientemente grande para poder detectar una colisión en el peor de los casos. t = 2tp A detecta colisión A B

11 Control de Token TOKEN Anillo lógico o físico A B D C
Un token se pasa de estación a estación de acuerdo a una serie de reglas preestablecidas. Una estación solo podrá transmitir si tiene en su poder el token. Existe una estación que tiene la responsabilidad de monitorear el funcionamiento con la finalidad de recuperarse de pérdidas del anillo lógico y/o token. El control de token puede operar en topología de bus o de anillo. C

12 Topologías para redes LAN
C B D BUS B D C ANILLO ARBOL A B La topología de una red (LAN) refiere a la forma en que los nodos están interconectados. En la topología de BUS, el medio puede ser accesado por competencia o por asignación (control de token). En la topología de estrella o árbol (concentrador) se puede conformar un bus o anillo lógico por medio de equipos centrales (hubs, switches, puentes o ruteadores). ESTRELLA A B C D C D

13 IEEE 802.2 LLC (Logical Link Control)
Estándares IEEE 802 IEEE LLC (Logical Link Control) Capa Enlace 802.3 CSMA/ CD 802.4 Token Bus 802.5 Token Ring 802.6 DQDB (MAN) 802.12 100-VG AnyLAN Capa Física Los estándares permiten que equipos de diferentes fabricantes puedan interoperar. Otros estándares IEEE 802.x de importancia son: 802.1 (Higher Level Interface).- Trata temas relacionados con la arquitectura de redes, conectividad y administración de redes. 802.7 (Broadband Technical Advisory Group) y (Fiber Optic Technical Advisory Group) .- Sistemas de cableado y de F.O. para tecnologías de banda ancha. 802.9 (Integrated Services LAN).- Integración de voz y datos en redes LAN. (Standard For Interoperable LAN Security).- Intercambio seguro de datos, encriptamiento y administración de la seguridad. (Cable-TV Based Broadband Communication Network).- Tx de voz, datos y video sobre sistemas de televisión por cable.

14 IEEE 802.3 * * 10Base5 10Base2 10Broad36 10BaseT Coax. Grueso (50 ohm)
Coax. Delgado (50 ohm) Coaxial (75 ohm) Par trenzado Cable Banda base (manchester) Banda base (manchester) Banda ancha (DPSK) Banda base (manchester) Señalización Long. Segmento 500 mts 185 mts 1800 mts 100 mts Long. Red 2500 mts 925 mts 3600 mts 400 mts 100 30 * * Nodos X Segmento

15 802.3 (10Base5) Min. 2.5 mts Transceiver Transceiver Drop cable
(cable AUI) Max. 50 mts Es el estándar original. Emplea cable coaxial de 50 ohms de impedancia. 50 ohms ofrece reflexiones menos intensas debidas a efectos capacitivos de los TAPs (tranceivers) y provee mayor inmunidad a ruidos de baja frecuencia. La longitud máxima del segmento es de 500 mts., un máximo de 4 repetidores en toda la red es permitido. Empleado para los segmentos principales de la red ( backbone). El slot time, el cual es de 51.2 mseg está calculado en base a esta implementación (10Base5) con una longitud de total de la red de 2500 mts. (5 segmentos).

16 802.3 (10Base2) Terminador 50 ohm Min. 0.5 mts
Sistema de menor costo, de igual forma emplea cable coaxial de 50 ohms, pero ya que es de menor diámetro, la atenuación de la señal no permite que el segmento sea mayor de los 185 mts. Esta implantación se utilizó extensivamente para conectar en red los nodos de los usuarios finales. Su principal ventaja es su bajo costo y facilidad de instalación, sin embargo para redes grandes el cableado se vuelve caótico y es muy difícil de administrar. Otro inconveniente es que para insertar un nodo es necesario interrumpir todo el segmento.

17 802.3 (10BaseT) HUB Pc Pc Pc HUB HUB Max. 100 mts Ta Pc Pc Pc Tb Pc A
D La implantación 10BaseT emplea cable trenzado en una topología física en estrella. El tipo de cableado utilizado se conoce como cableado estructurado ya que existe un estándar internacional que define la forma de cablear en una forma ordenada permitiendo flexibilidad y crecimiento. 10BaseT emplea un hub o concentrador el cual es un elemento activo. El hub no genera en forma natural las colisiones, en su lugar cuando detecta que dos o mas nodos están transmitiendo simultáneamente, el hub genera una señal que emula una colisión, lo anterior con la finalidad de que el mecanismo de acceso CSMA/CD no sufra modificaciones. La máxima distancia de una estación al hub es de 100 mts. permitiendo el estándar hasta un nivel de 4 hubs entre dos estaciones. A y B transmiten Ta: Transmisión de A Tb: Transmisión de B Pc: Propagación de la colisión

18 Codificación de línea 1 1 1 J K Manchester Manchester Diferencial
1 1 J K Manchester Manchester Diferencial El estándar IEEE802.3 utiliza codificación manchester, en la cual un 1 lógico se representa mediante una transición de subida y un 0 lógico a través de una transición de bajada. Las transiciones ocurren a la mitad del bit. La ausencia de transición a la mitad del bit se considera violación de código y es interpretado como el símbolo J o K. Dichos símbolos se emplean para formar un patrón que puede representar por ejemplo el inicio o fin de trama. En la codificación manchester diferencial, la interpretación se hace al inicio del bit. Una transición de subida representa un 0 lógico y la ausencia de transición es un 1 lógico. Esta codificación es empleada por el estándar IEEE (Token Ring). En ambas codificaciones, el baudaje (cambios en la señal por unidad de tiempo) es mayor que la velocidad de transmisión (número de bits transmitidos).

19 Formato de Trama 7 1 2/6 2/6 2 <1518 4 Preámbulo SFD @ d @ f Long.
Info Pad FCS # de bytes en el campo de datos Sincronización Relleno Dir. destino El preámbulo es un patrón alternativo de bits que permite la sincronización de los circuitos receptores. El delimitador de inicio SFD (Start Frame Delimiter) indica el inicio de trama. Las direcciones destino y especifican respectivamente las máquinas receptora y emisora de la trama. El campo de longitud indica el número de bytes contenidos en el campo de datos. La versión comercial de IEEE802.3 conocida como trama Ethernet, interpreta este campo como el código del protocolo superior. El campo de información tiene un tamaño mínimo de 64 bytes y máximo de 1528 bytes, el relleno o Pad sirve para ajustar el tamaño mínimo de trama. El campo FCS (Frame Check Sequence) es un código de verificación de 32 bits obtenido mediante un polinomio. Delimitador de inicio Verificación de error Dir. fuente

20 Direcciones MAC I/G U/L 46 bits 0 individual 1 grupo 0 universal
1 local Dir. MAC (Hexadecimal) Fabricante 00 : 00 : 0C : xx : xx : xx Cisco 00 : 00 : 1D : xx : xx : xx Cabletron El campo de direcciones utilizado generalmente es de 32 bits, en donde el primer bit (mas significativo) indica si se trata de una dirección individual (unicast) o de grupo (multicast o broadcast). El siguiente bit indica si la dirección MAC es administrada localmente o es asignada en forma universal, este último caso es el común. Cada fabricante de equipo ethernet recibe un rango de direcciones para que sean asignadas a sus equipos, de esta manera se asegura que las direcciones sean únicas. Las direcciones MAC se representan mediante 12 dígitos hexadecimales agrupados por pares y separados por dos puntos. 08 : 00 : 20 : xx : xx : xx Sun 08 : 00 : 2B : xx : xx : xx Dec 08 : 00 : 5A : xx : xx : xx IBM

21 Ejemplo de trama ethernet
Dir. destino Dir. fuente Protocolo (DEC LAT) B F B 2F EB /..`.(. BD F7 DC 05 1E F 4C POL C F 4C 55 UX.ULTRIX...POLU C E X.ULTRIX.4.5.(RI SC).. El diagrama muestra el contenido de una trama ethernet capturada por medio de un analizador de protocolos. Cada par de números representa un byte de información escrito en formato hexadecimal. Los primeros 3 bytes de la dirección fuente ( B) corresponde a la empresa DEC según la tabla de la diapositiva anterior. Podemos observar que el formato corresponde a la versión comercial (Ethernet) ya que el tercer campo representa el protocolo utilizado por capas superiores, en este caso corresponde a un protocolo propietario de DEC conocido como LAT. CRC

22 IEEE 802.3 (Tx de trama) Forma Trama Portadora? S N Espera Tgap
Inicia Tx Detecta colisión? Tx JAM Inc. intentos S N S Limite intentos? N Espera tiempo aleatorio Termina sesión

23 IEEE 802.3 (Rx de trama) Señal detectada? N S Se sincroniza
y espera SFD Tamaño y FCS ok? N S Dir. Dest. Propio? N S Descarta trama Pasa Info. a capas superiores

24 Algoritmo Exponencial Binario Truncado
While attempts < attempLimit (16) K := Min ( attempts, backoffLimit (10) ) r := Random [ 0, 2k ] delay := r * slotTime El algoritmo exponencial truncado es utilizado en el mecanismo de detección de colisiones y opera de la siguiente manera: a) Si el número de intentos es mayor a 16, entonces deja de intentar. b) Si es menos de 16 intentos, se asigna un valor a la variable K, el cual tomará el número de intentos mientres este sea menor a 10. c) La variable K permite la generación de un número aleatorio cuyo rango es determinado por la variable K. Ejemplo: si K=1 el valor aleatorio puede ser 0, 1 o 2, si K=2 el valor aleatorio es 0, 1, 2 o 4 y así sucesivamente. d) Finalmente con el valor aleatorio calculado se obtiene el tiempo el cual tiene que esperar la estación para poder transmitir. El tiempo esperado es múltiplo del slot time (51.2 mseg).


Descargar ppt "Mecanismos de Acceso y Estándar IEEE 802.3."

Presentaciones similares


Anuncios Google