Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Módulo 05 La Capa de Enlace (Pt. 1)
2
Copyright Copyright © 2010-2017 A. G. Stankevicius
Se asegura la libertad para copiar, distribuir y modificar este documento de acuerdo a los términos de la GNU Free Documentation License, versión 1.2 o cualquiera posterior publicada por la Free Software Foundation, sin secciones invariantes ni textos de cubierta delantera o trasera. Una copia de esta licencia está siempre disponible en la página La versión transparente de este documento puede ser obtenida de la siguiente dirección: Redes de Computadoras - Mg. A. G. Stankevicius
3
Contenidos Servicios provistos por la capa de red.
Protocolos de acceso múltiple. Direcciones de red local y protocolo ARP. Ethernet. Hubs, bridges y switches. Enlaces inalámbricos. Virtualización de enlaces. Datacenters. Redes de Computadoras - Mg. A. G. Stankevicius
4
ISO/OSI - TCP/IP aplicación presentación sesión transporte red
7 aplicación 5 6 presentación 5 sesión transporte 4 4 3 red 3 Usted está aquí 2 enlace enlace 2 1 física 1 Redes de Computadoras - Mg. A. G. Stankevicius
5
Un poco de terminología
A nivel de capa de enlace no es necesario distinguir entre computadoras y routers. Denominaremos genéricamente nodo a cualquier dispositivo de la red (incluso bridges y switches). El canal de comunicación conectando un conjunto de nodos se denomina enlace. Enlaces cableados. Enlaces inalámbricos. El PDU (Protocol Data Unit) de esta capa se denomina usualmente trama. Redes de Computadoras - Mg. A. G. Stankevicius
7
Protocolo de enlace Los datagramas son transferidos usando los distintos protocolos de enlace que figuran a lo largo de un camino de origen a destino: Por caso, Ethernet en el primer enlace, frame relay en el enlace intermedio y IEEE en el último enlace. Cada protocolo de enlace brinda un conjunto particular de funcionalidades. Por ejemplo, algunos (no todos) aseguran la transferencia segura de datos. Redes de Computadoras - Mg. A. G. Stankevicius
8
Otra car analogy más… Los autores consideran que en este punto corresponde apelar a otra car analogy. Se desea viajar a la ciudad de Ushuaia: Primero viajamos a la ciudad de buenos aires, por caso usando algún omnibus o quizás en auto. Luego, tomamos el avión desde CABA a Ushuaia. Evidentemente los servicios provistos en los distintos tramos (enlaces) dependerán del medio de locomoción (protocolo de enlace). Redes de Computadoras - Mg. A. G. Stankevicius
9
Servicios de la capa Entramado y acceso físico al enlace:
Los datagramas se encapsulan dentro de tramas, las que se delimitan mediante un encabezado y un terminador. Si el medio físico del enlace es compartido por varios nodos, también se arbitra el acceso al mismo. Se usan direcciones físicas en el encabezado de las tramas para identificar el origen y el destino. ¡No confundir la dirección física con la dirección IP! Redes de Computadoras - Mg. A. G. Stankevicius
10
Servicios de la capa Transmisión confiable de datos:
Los mecanismos utilizados en la capa de enlace son exactamente los mismo que repasamos al abordar la capa de transporte. Este servicio no es requerido en los enlaces de alta calidad que presentan muy baja probabilidad de error (por caso, fibra óptica, algunos tipos de par trenzado). En cambio, en los enlaces inalámbricos se registran altas tasas de error en la transmisión de datos. ¿Tendrá sentido replicar esta funcionalidad en capa 2? Redes de Computadoras - Mg. A. G. Stankevicius
11
Servicios de la capa Control de flujo:
Gestión del ritmo de envío entre nodos adyacentes al enviar y recibir información. Detección de errores: Los errores se producen por la atenuación de las señales, el ruido de fondo, etc. El receptor es el encargado de detectar que se produjo un error. Informa al emisor que debe retransmitir o descartar la trama en cuestión. Redes de Computadoras - Mg. A. G. Stankevicius
12
Servicios de la capa Corrección de errores:
En ocasiones el receptor puede no sólo detectar que se produjo un error sino que además puede contar con la suficiente información como para corregir los bits en error sin depender de una retransmisión de la trama en error. Comunicación unidireccional y bidireccional: En los enlaces unidireccionales ambos extremos pueden emitir datos siempre y cuando no lo hagan al mismo tiempo. Redes de Computadoras - Mg. A. G. Stankevicius
14
Emisor y receptor Emisor y receptor interactúan en sincronía a fin de proveer los servicios de la capa de enlace. El emisor debe: Encapsular los datagramas en las tramas. Agregar los bits necesarios para el control de errores, control de flujo, transmisión confiable de datos, etc. El receptor debe: Verificar los bits de error, de control de flujo, etc. Extraer el datagrama y entregarlo a la capa de arriba. Redes de Computadoras - Mg. A. G. Stankevicius
15
Detección de errores La detección de errores consiste esencialmente en reconocer si un patrón de bits guarda su forma original o bien ha sido alterado. A tal efecto se incorporan al dato un conjunto de bits redundantes denominados bits de código. Si se disponen de suficiente cantidad de bits de código es posible intentar no sólo detectar el error sino también conocer dónde se produjo a fin de poder corregirlo, evitando la retransmisión. La detección no es infalible. Redes de Computadoras - Mg. A. G. Stankevicius
16
Detección y corrección
Se han ensayada un conjunto bastante diverso de códigos detectores y correctores de errores: Paridad: sólo detecta errores simples. Hamming básico: detecta y corrige errores simples, o bien sólo detecta errores simples y dobles. Hamming extendido: detecta hasta errores dobles y corrige simples, o bien detecta hasta errores triples. VRC: detecta errores en burst hasta un límite. CRC: detecta errores en burst de una longitud menor o igual al grado del polinomio generador. Redes de Computadoras - Mg. A. G. Stankevicius
17
Distancia mínima Se denomina distancia mínima a la cantidad de bits que se deben modificar en un patrón denotando un código válido para obtener otro código válido. La distancia mínima de un código se relaciona directamente con su capacidad para detectar y para corregir errores. Si D es la distancia mínima de un código, d su capacidad de detectar errores y c la de corregir, se verifica que D > d + c y que d ≥ c. Redes de Computadoras - Mg. A. G. Stankevicius
18
Tipos de enlaces Enlaces tipo punto-a-punto:
El protocolo PPP de acceso a internet por teléfono convencional. Los enlaces punto-a-punto en algunas configuraciones ethernet de alta velocidad. Enlaces tipo broadcast: Ethernet histórico. El protocolo HFC de acceso a internet por cable (TV). El protocolo IEEE de lo que llamamos WiFi. Redes de Computadoras - Mg. A. G. Stankevicius
19
Protocolo de acceso múltiple
El protocolo de acceso múltiple se utiliza para poder hacer uso de los canales compartidos propios de los enlaces de tipo broadcast. En este tipo de canal, si dos o más nodos transmiten en simultáneo se produce una interferencia. Ante una interferencia, todo lo que se está transmitiendo se vuelve inintelegible. En otras palabras, sólo un nodo por vez puede hacer uso del canal de forma libre de interferencias. Redes de Computadoras - Mg. A. G. Stankevicius
20
Protocolo de acceso múltiple
Se basa en un algoritmo distribuido el cual determina cómo compartir el canal. La clave está en determinar cómo hacer una distribución de manera efectiva. Esto es, el protocolo debe definir cuándo puede transmitir cada nodo. Debemos tener en cuenta que toda comunicación relativa a cómo compartir el canal también tiene que hacer uso de propio canal. Redes de Computadoras - Mg. A. G. Stankevicius
21
Protocolo ideal Para un canal compartido el cual cuenta con un ancho de banda R: Cuando un nodo solo desee transmitir, debe poder hacerlo a la tasa R. Cuando M nodos deseen transmitir, cada uno debe poder hacerlo a una tasa promedio de R / M. Debe ser totalmente descentralizado. Es decir, no debe depender de un nodo especial para coordinar las transmisiones, o de un reloj compartido. Por último, debe ser simple. Redes de Computadoras - Mg. A. G. Stankevicius
22
Taxonomía de protocolos MAC
Los protocolos MAC (Medium Access Control) se clasifican en tres grandes grupos. En primer lugar están los protocolos que particionan el canal compartido. La idea central es dividir el canal compartido en partes más pequeñas (por caso, frecuencias, ranuras o slots de tiempo, códigos, etc.). Luego, se asigna una parte del canal a cada nodo para que haga un uso exclusivo de la misma. Redes de Computadoras - Mg. A. G. Stankevicius
23
Taxonomía de protocolos MAC
Otra alternativa es organizar los accesos de manera aleatoria. El canal no se divide en partes, pero se anticipa que se van a producir colisiones. Existe un mecanismo puntual para recuperarse de esta situación. Finalmente, otra opción es “tomar turnos” a la hora de acceder al medio compartido. La idea es coordinar de manera precisa el acceso al medio a fin de evitar colisiones. Redes de Computadoras - Mg. A. G. Stankevicius
24
MAC vía TDMA La organización TDMA (Time Division Multiple Access) particiona el canal compartido entre los distintos nodos. El canal es accedido periódicamente, en rondas. Los nodos reciben una porción fija y predeterminada de tiempo en cada ronda. Las porciones que no sean usadas en una cierta ronda terminan siendo desperdiciadas. ronda de 6 frames ronda de 6 frames 1 3 4 1 3 4 Redes de Computadoras - Mg. A. G. Stankevicius
26
Protocolos de acceso aleatorio
Otra posibilidad es organizar los accesos al medio compartido de manera aleatoria: Cuando un nodo tenga datos para enviar hará uso de la totalidad del ancho de banda R del canal. Los nodos no necesitan coordinarse entre sí de manera anticipada. Si dos o más nodos transmiten a la vez, se produce una colisión. Redes de Computadoras - Mg. A. G. Stankevicius
27
Protocolos de acceso aleatorio
El protocolo de acceso al medio aleatorio debe resolver dos cuestiones: ¿Cómo detectar que se produjo una colisión? ¿Cómo se recupera de una colisión? Actualmente existen diversos protocolos MAC que siguen esta política: ALOHA con slots. ALOHA puro. La familia CSMA, CSMA/CD y CSMA/CA. Redes de Computadoras - Mg. A. G. Stankevicius
28
ALOHA con slots ALOHA con slots puede ser aplicado cuando se cumplan las siguientes condiciones: Todos los frames son del mismo tamaño. El tiempo se divide en slots de igual tamaño, justo la cantidad necesaria para transmitir un frame. Los nodos sólo comienzan a transmitir frames al comienzo de un slot. Los nodos deben estar sincronizados. Si dos o más nodos eligen transmitir en el mismo slot, todos los nodos son capaces de detectar la colisión. Redes de Computadoras - Mg. A. G. Stankevicius
29
ALOHA con slots De satisfacerse estas condiciones, la operatoria de ALOHA con slots es bastante sencilla: Para enviar un frame, un determinado nodo debe esperar al comienzo del siguiente slot para transmitirlo en ese momento. De no producirse una colisión, el nodo puede enviar el próximo frame en el siguiente slot. En cambio, si se produce una colisión, el nodo en cuestión intentará retransmitir el frame en los slots subsiguientes con una probabilidad p hasta que lo logre enviar correctamente. Redes de Computadoras - Mg. A. G. Stankevicius
30
ALOHA con slots ✓ ✓ ✓ nodo A A A A A nodo B B B B nodo C C C C ¿?
Redes de Computadoras - Mg. A. G. Stankevicius
31
Análisis Aspectos positivos:
Un nodo cuando es el único emitiendo puede transmitir de manera continua haciendo uso de la totalidad del ancho de banda del canal. Es un protocolo altamente descentralizado, los nodos sólo deben ponerse de acuerdo cuándo comienza y cuándo terminan los slots. Simple. Redes de Computadoras - Mg. A. G. Stankevicius
32
Análisis Aspectos criticables:
Es un protocolo que contempla colisiones, esto es, contempla desperdiciar durante un slot la totalidad del ancho de banda del canal. El mecanismo de recuperación ante colisiones puede desperdiciar slots (cuando el nodo elige no transmitir en un slot donde iba a ser el único transmitiendo). Los nodos quizás puedan detectar que se produjo una colisión en menos tiempo de lo que toma transmitir la totalidad de la trama. Redes de Computadoras - Mg. A. G. Stankevicius
33
Eficacia del protocolo
Definiremos como eficacia del protocolo a la fracción de slots útiles a lo largo del tiempo cuando múltiples nodos desean varios frames. Supongamos que existen N nodos, donde múltiples nodos desean transmitir y cada uno intenta hacerlo con una probabilidad p. Probabilidad de que el primer nodo tenga éxito en un determinado slot: p(1-p)N-1 Probabilidad de que todos los nodos tengan éxito en su transmisión: Np(1-p)N-1 Redes de Computadoras - Mg. A. G. Stankevicius
34
Eficacia del protocolo
¿Para qué valor de p se alcanza la máxima eficacia con N nodos? Para alcanzar la máxima eficacia para N nodos debemos encontrar el p* que maximice Np*(1- p*)N-1 Para generalizar este resultado a múltiples nodos, podemos tomar el límite de N(1/N)(1-(1/N))N-1 cuando N tiende hacia +∞, lo que da 1/e = 0.37. Esto es, en el mejor de los casos el canal termina siendo usado para transmitir información útil sólo el 37% del tiempo. Redes de Computadoras - Mg. A. G. Stankevicius
35
ALOHA puro El protocolo ALOHA puro (esto es, sin slots), es un tanto más sencillo: Los nodos no requieren sincronizarse entre sí. Si un nodo tiene que transmitir un frame, lo comienza a transmitir inmediatamente. Evidentemente, la probabilidad de que se produzca una colisión aumenta. el frame k solapa el final del frame i frame nodo j el frame j solapa el comienzo del frame i frame nodo i frame nodo k t0-1 t0 t0+1 Redes de Computadoras - Mg. A. G. Stankevicius
36
Eficacia del protocolo
El mismo análisis de la eficacia de ALOHA con slots puede extrapolarse a ALOHA puro: Para que un cierto nodo transmita exitosamente se deben dar tres condiciones: que transmita, que ningún otro nodo transmita en el slot anterior y que tampoco transmitan en el actual. En otras palabras: Con un valor óptimo para p y analizando el límite para N tendiendo a +∞ da 1/(2e) = 0.18 p ´ (1-p)N-1 ´ (1-p)N-1 = p ´ (1-p)2(N-1) Redes de Computadoras - Mg. A. G. Stankevicius
37
MAC vía CSMA El protocolo de acceso al medio CSMA (Carrier Sense Multiple Access) consiste esencialmente en escuchar antes de transmitir. Si el canal se detecta ocioso, se comienza a transmitir inmediatamente. Si el canal se detecta ocupado, se demora momentáneamente la transmisión. CSMA es el protocolo que usualmente usamos los humanos al conversar. Redes de Computadoras - Mg. A. G. Stankevicius
38
Colisiones bajo CSMA A pesar de los recaudos que toma CSMA, las colisiones se siguen pudiendo producir. Los retardos en la propagación de las señales entre los nodos pueden causar que un nodo no escuche a tiempo que el canal está siendo usado. Al producirse una colisión, la totalidad de tiempo insumido en la transmisión de las tramas es desperdiciado. La distancia entre los nodos y el retardo de las señales determinan la probabilidad de colisión. Redes de Computadoras - Mg. A. G. Stankevicius
39
Colisiones bajo CSMA B sensa que el canal está libre en t0
D sensa que el canal está libre en t1 B y D colisionan Redes de Computadoras - Mg. A. G. Stankevicius
40
CSMA/CD La variante CSMA/CD (Collision Detect) se comporta de manera análoga a CSMA: Se sensa el medio antes de transmitir y se posterga la transmisión en caso de estar siendo usado. La variante CSMA/CD requiere que las colisiones se detecten rápidamente. La idea es poder abortar lo antes posible aquellas transmisiones que entran en colisión, con el objeto de reducir el tiempo que se mantiene ocupado el canal con una transmisión que va a terminar siendo fallida. Redes de Computadoras - Mg. A. G. Stankevicius
41
CSMA/CD Para implementar esta variante se debe poder detectar con rápidez las colisiones: Esta variante se puede implementar fácilmente en las redes locales cableadas: basta con medir la fuerza de la señal y comparar lo que se transmite con lo que se recibe. En contraste, no es tan simple de implementar en los enlaces inalámbricos, pues la recepción queda inhibida al transmitir. Este es el protocolo que adoptan los periodistas en la tele al dar notas vía satélite. Redes de Computadoras - Mg. A. G. Stankevicius
42
Colisiones en CSMA/CD CSMA/CD CSMA
Redes de Computadoras - Mg. A. G. Stankevicius
43
Protocolo MAC de ethernet
Ethernet adopta a CSMA/CD como protocolo de acceso al medio compartido. Los adaptadores no transmiten si notan que otro adaptador está transmitiendo (esto es, antes de transmitir detecta si está presente la portadora). Al transmitir el adaptador aborta ni bien descubre que otro adaptador comienza a transmitir (esto es, implementa la detección temprana de colisiones). Antes de retransmitir el adaptador espera una cantidad aleatoria de tiempo (esto es, se trata de un protocolo de acceso aleatorio al medio). Redes de Computadoras - Mg. A. G. Stankevicius
44
Algoritmo CSMA/CD Algoritmo CSMA/CD:
Paso 1) El adaptador recibe el datagrama a ser enviado y lo encapsula en una trama. Paso 2a) Si el adaptador observa que el canal está disponible, comienza a transmitir la trama. Paso 2b) Si en cambio detecta que el canal está ocupado, espera hasta que se desocupe y reintenta. Paso 3a) Si el adaptador transmite todo el frame sin cruzarse con otro adaptador que este intentando transmitir al mismo tiempo, considera al frame correctamente transmitido. Redes de Computadoras - Mg. A. G. Stankevicius
45
Algoritmo CSMA/CD Continúa:
Paso 3b1) Si en cambio nota que otro adaptador intentó transmitir al mismo tiempo, aborta su transmisión y envía la señal de colisión (jam signal). Paso 3b2) Luego de abortar, el adaptador entra en la fase de espera exponencial: luego de la m- ésima colisión, elige un K al azar entre {0,1,…,2m- 1} y espera el tiempo necesario para transmitir K x 512 bits para finalmente volver a Paso 2). Redes de Computadoras - Mg. A. G. Stankevicius
46
Algoritmo CSMA/CD Señal de colisión: es un patrón de 48 bits que se utiliza para que los todos adaptadores que están transmitiendo detecten la colisión. Tiempo de transmisión de un bit: 0,1 ms para ethernet (10Mbps). 0,01 ms para fast ethernet (100Mbps). Para K = 1023, el tiempo de espera es unos 50ms para ethernet 10Mbps y de 5ms para fast ethernet. Redes de Computadoras - Mg. A. G. Stankevicius
47
Algoritmo CSMA/CD Fase de espera exponencial:
El objetivo es ajustar las retransmisiones de manera que estimen la carga actual. Bajo una gran carga se estiran los tiempo de espera. Primera colisión: se elige K de {0, 1} (y se espera el tiempo de transmisión de K x 512 bits). Segunda colisión: se elige K entre {0, 1, 2, 3}. Luego de 10 colisiones: se elige K entre {0, 1, 2, …, 1021, 1022, 1023}. Redes de Computadoras - Mg. A. G. Stankevicius
48
Eficacia de CSMA/CD No resulta sencillo extrapolar el análisis de la eficacia del protocolo ALOHA con y sin slots a esta versión del protocolo CSMA/CD. Un tratamiento pormenorizado escapa al alcance del curso, sin embargo podemos repasar las conclusiones respecto a la eficacia. tprop = tiempo máximo de propagación entre dos nodos de la LAN. ttrans = tiempo que toma transmitir una trama de tamaño máximo. Redes de Computadoras - Mg. A. G. Stankevicius
49
Eficacia de CSMA/CD Bajo estos supuestos, la eficiacia de CSMA/CD se aproxima a la siguiente proporción: Obsérvese que: La eficacia se acerca al 100% a medida que tprop se acerca a 0. También se acerca al 100% a medida que ttrans se hace infinito. eficacia = 1 1 + 5tprop / ttrans Redes de Computadoras - Mg. A. G. Stankevicius
50
Eficacia de CSMA/CD En síntesis:
Brinda un comportamiento más eficaz que ALOHA con o sin slots. Retiene la naturaleza distribuida, sin depender de que previamente se sincronicen los relojes o siquiera el comienzo de las ranuras de transmisión. Es relativamente sencillo y por ende económico de implementar. Redes de Computadoras - Mg. A. G. Stankevicius
51
MAC via “tomar turnos” Los protocolos de partición del canal se comportan usualmente de manera análoga: Logran compartir el canal de manera eficiente y equitativa con mucha carga, cuando múltiples nodos desean usar el canal en simultáneo. Sin embargo, resultan poco efectivos con poca carga: se retrasa el acceso al canal, sólo 1 / N del ancho de banda es asignado a cada nodo, incluso cuando sea el único tratando de usar el canal. Redes de Computadoras - Mg. A. G. Stankevicius
52
MAC via “tomar turnos” Los protocolos de acceso aleatorio también se comportan usualmente de manera análoga: Son altamente eficientes cuando hay poca carga: de haber un único nodo activo, puede hacer uso de la totalidad del ancho de banda. No tan eficiente con mucha carga: aparece colisiones, las que redundan en desperdiciar ancho de banda. Los protocolos de acceso al medio basados en “tomar turnos” intentan ofrecer lo mejor de estas dos alternativas. Redes de Computadoras - Mg. A. G. Stankevicius
57
Resumen de protocolos MAC
Particionando el canal: por tiempo, por frecuencia, también usando códigos. Por acceso aleatorio: ALOHA puro, ALOHA con slots, CSMA, CSMA/CD. CSMA/CD se usa en ethernet. CSMA/CA se usa en IEEE (WiFi). Tomando turnos: Polling desde un nodo central, pasaje de tokens. Bluetooth, FDDI, token ring. Redes de Computadoras - Mg. A. G. Stankevicius
58
Dirección MAC Direcciones IP de 32-bit:
Dirección usada en la capa de red. Es usada para enrutar los datagramas IP hacia la red destino (“red” en el sentido dado en la capa de red). Dirección MAC (también LAN o física): Es usada para transmitir el datagrama de una interfaz a otra interfaz dentro de la misma red. La dirección MAC (de 48 bit en la mayoría de las tecnologías LAN), está grabada por lo general en la ROM del adaptador de red. Redes de Computadoras - Mg. A. G. Stankevicius
60
Dirección MAC Las direcciones MAC son asignadas y administradas por la organización IEEE. Los fabricantes de adaptadores de red reciben una porción única de espacio de direcciones MAC. El espacio de direcciones MAC se organiza de manera plana, incrementando la flexibilidad. Se puede mover un adaptador de red una red a otra sin tener que modificar su dirección MAC. Con las direcciones IP, para mover una computadora a otra red se debe ajustar su dirección IP. Redes de Computadoras - Mg. A. G. Stankevicius
62
Revisitando ruteo IP Para enrutar un datagrama IP desde la computadora A hacia la computadora B: Se busca la entrada asociada a la red del destino B en la tabla de ruteo de A. Mirando la tabla de ruteo se determina que B está en la misma red que A. Finalmente, la capa de enlace envía el datagrama directamente a B dentro de una o varias tramas. dirección MAC de A IP orig. IP dest. datos dirección MAC de B datagrama IP trama Redes de Computadoras - Mg. A. G. Stankevicius
64
<dirección IP, dirección MAC, TTL>
Protocolo ARP Para poder resolver el ruteo IP es necesario establecer la relación entre direcciones IP y direcciones MAC. Cada nodo IP de una LAN (tanto computadoras como routers), cuenta con una tabla ARP. La tabla ARP es un conjunto de ternas que establecen el mapeo entre direcciones IP y MAC. <dirección IP, dirección MAC, TTL> El campo TTL denota en cuánto tiempo debe ser “olvidado” el mapeo (típicamente unos 20 minutos). Redes de Computadoras - Mg. A. G. Stankevicius
65
Protocolo ARP El protocolo ARP (Address Resolution Protocol) se utiliza para mantener a las tablas ARP: Consideremos el siguiente escenario: Supongamos que A desea enviar un datagrama a B y que A ya conoce su dirección IP. Supongamos también que la dirección MAC de B no se encuentra en la tabla ARP de A. A envía una consulta ARP con la dirección IP de B a la dirección LAN de broadcast (dirección física con todos los bits en 1). Redes de Computadoras - Mg. A. G. Stankevicius
66
Protocolo ARP Continúa:
Todas las computadoras en la LAN reciben la consulta ARP (ya que se usó la dirección de broadcast). B recibe la consulta ARP y contesta a A construyendo una respuesta ARP conteniendo su dirección MAC. El frame conteniendo la respuesta ARP es enviado directamente a A usando su dirección MAC. ¿De dónde saca B la dirección MAC de A? Una posibilidad es que ya la tenga en su tabla ARP. Si no, la puede recuperar de la consulta ARP de A. Redes de Computadoras - Mg. A. G. Stankevicius
67
Cache ARP Continúa: A almacena el mapeo entre las direcciones IP y MAC de B en su tabla ARP (también denominada cache ARP), hasta que la información se desactualice (en otras palabras, que se agote el TTL de esa entrada). El estado mantenido por el protocolo ARP es lábil, es decir, la información que se desactualiza es olvidada a menos que sea refrescada a tiempo. El protocolo ARP intenta ser “plug-and-play”. Los nodos de la red crean sus propias tablas ARP sin requerir la intervención del administrador de la red. Redes de Computadoras - Mg. A. G. Stankevicius
72
¿Preguntas? Redes de Computadoras - Mg. A. G. Stankevicius
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.