Resumen Tipo Esquema Del Libro de Tanenbaum

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 23

EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS

AUTOR: DANNY SIXTO ARMIJOS LOYOLA


Protocolo de capa física Se utiliza sobre los
enlaces de fibra óptica de
area amplia flujo de bits esta
Provee un flujo de bits organizado en forma de
que opera a una tasa de cargas útiles de bytes de
Constituyen la espina PPP se ejecuta en
transmisión bien tamaño fijo que se
dorsal de las redes de enrutadores IP
definida repiten cada 125 µseg
comunicaciones
Paquetes sobre SONET

método de entramado que delinea


sin ambiguedades el final de una Maneja la detección de
trama y el inicio de la siguiente errores

- líneas
Características - Probarlas
Protocolo de control de enlace para LCP (Protocolo de
principales activar
- Negociar opciones
Control de Enlace)
PPP - Desactivarlas
en forma ordenada

Un mecanismo para negociar con independencia del


NCP (Protocolo de
opciones de capa de red protocolo de red que
Control de Red
se vaya a utilizar

Paquete sobre SONET.


A) Una pila de protocolos.
B) Relaciones entre las
tramas.
EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS
AUTOR: DANNY SIXTO ARMIJOS LOYOLA

tasas de transmisión de varios megabits/seg sobre el mismo lazo local telefónico que se utiliza para el servicio telefónico tradicional
ADSL

envía bits sobre DSLAM (Multiplexor


de Acceso a la ADSL
panorama general de los protocolos y
dispositivos que se utilizan
Línea Asimétrica de Suscriptor Digital

con ADSL

PC envía paquetes IP al módem el m￳dem DSL envía los paquetes DSLAM, extraen los paquetes IP y se introducen en una
DSL IP sobre el lazo local al DSLAM red de ISP para llegar a cualquier destino en Internet.

Prometia fucionar todos Problemas de mala sincronización,


ATM los servicios de tecnología, implementación y política
telecomunicaciones

Protocolos

En vez de encabezado, tiene un


Capa de
terminador que proporciona la longitud y
AAL5 Adaptación de
cuenta con una CRC De 4 Bytes para La
ATM 5
detección de errores
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA

ALOHA Protocolos de Protocolos libres de Protocolos de Protocolos de LAN


acceso múltiple con colisiones contención limitada inalámbrica
detección de
portadora

Primer MAC empieza en la prístina Hawai de principios de la de cada de 1970

Radios de corto rango Cada terminal de metodo simple y usuarios no


usuario comparte la elegante para resolver coordinados compiten
misma frecuencia el problema de por el uso de un solo
ascendente para asignación de canal canal compartido
enviar tramas a la
computadora central

permitir que los usuarios transmitan cuando tengan datos por enviar hay colisiones

A cada estación envía su trama a esta vuelve a difundir la trama


la computadora central a todas las estaciones
L
O estación emisora escucha la difusión de la
Analiza si pasó su trama o no
estación terrena maestra (hub)
H
A Si la trama fue destruida emisor espera un tiempo aleatorio y la envía de nuevo

La velocidad real de transmisión se maximiza al tener tramas en lugar de tramas de


ALOHA

p (throughput) de los sistemas ALOHA con un tamaño uniforme longitud variable

u La suma de verificación no distingue entre una perdida total y un error ligero


r
o
estación no escucha el canal
antes de transmitir

no tiene manera de saber que


otra trama ya está en
camino

Las tramas se transmiten en tiempos completamente arbitrarios.

A
L método para duplicar la capacidad de un sistema ALOHA
O
H dividir el tiempo en intervalos cada uno de los cuales corresponde a
ranuras
A discretos una trama.

r sincronización reloj

a
n A diferencia No se permite que una estación envíe bliga a esperar el comienzo
de Aloha puro cada vez que el usuario escribe una línea de la siguiente ranura
u
r
a ALOHA de tiempo
continuo
tiempo discreto
reduce el periodo
vulnerable a la mitad
d
o
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA

ALOHA Protocolos de Protocolos libres de Protocolos de Protocolos de LAN


acceso múltiple con colisiones contención limitada inalámbrica
detección de
portadora

Los protocolos en los que las estaciones escuchan una portadora

CSMA (Acceso Múltiple con Detección de Portadora

1° Escucha el canal para saber si alguien más está


transmitiendo en ese momento.

Si el canal está inactivo, la estación envía sus


datos
Cuando una
estación tiene si el canal está ocupado, la estación espera hasta
Persistente-1 datos por que se desocupa.
Protocolos de acceso múltiple con detección de portadora

enviar
porque la estación Seguidamente la estación transmite una trama
transmite
con una Si ocurre una colisión, la estación espera una
probabilidad de 1
CSMA cuando encuentra
cantidad aleatoria de tiempo y comienza de
nuevo
persiste que el canal está
inactivo
nte y no retardo de propagación efecto importante sobre las colisiones
persiste
nte
una estación escucha el canal cuando desea enviar una trama

Si el canal está inactivo, la estación envía sus datos

la estación no lo escuchará de manera


si el canal esta en uso
No persistente continua

esperará un periodo aleatorio

conduce a un mejor uso produce mayores retardos que el


del canal CSMA persistente-1

detecta rápidamente la colisión y deja de estrategia ahorra tiempo y ancho de


transmitir de inmediato banda

base de la clásica LAN Ethernet

detección de colisiones proceso analógico

El hardware de la escuchar el canal mientras


estación transmite.

Si la señal que recibe es distinta de la señal sabe que está ocurriendo una
que está enviando colisión

utiliza el modelo conceptual de la figura


CSMA con
detección
CSMA/CD puede estar en estado de
de contención, de transmisión o inactivo.

colisiones

Si dos o más estaciones deciden transmitir en forma simultanea, habrá una colisión

espera un
Estación detecta aborta intenta de
tiempo
una colisión la transmisión nuevo
aleatorio

en periodos
con periodos de inactividad
Modelo de CSMA/CD alternantes de
que ocurrirón cuando todas las
consiste contención y
estaciones estón en reposo
transmisión
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA

ALOHA Protocolos de Protocolos libres de Protocolos de Protocolos de LAN


acceso múltiple con colisiones contención limitada inalámbrica
detección de
portadora

Método basico de mapa de bits

cada periodo de contención consiste exactamente de N ranuras

Un protocolo Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0
de mapa de
bits No está permitido a ninguna otra estación transmitir durante esta ranura

la estación j puede anunciar que


para lo cual inserta un bit 1 en la ranura j
Permite que tiene una trama por enviar
cada estación
transmita una cada estación tiene un completo En ese punto, las
trama por Una vez que
conocimiento acerca de cuáles son estaciones empiezan a
turno, han pasado las
las estaciones que quieren transmitir en orden
en un orden N ranuras
transmitir numérico
predefinido
Protocolos libres de colisiones

Como todos están de acuerdo en quién sigue a continuación, nunca habra colisiones

debido a que reservan la propiedad del canal por anticipado


Protocolos de reservación
y evitan colisiones

El token representa el permiso para enviar.

Si una estación tiene una trama Cuando recibe el token, puede enviar esa trama antes de
puesta en cola para transmitirla pasar el token a la siguiente estación

Si no tiene una trama puesta en cola, simplemente pasa el token.


Paso de token
la topología de la red se utiliza para definir el orden en el que las estaciones envían información

cada estación también envía el token solo hasta su estación


vecina antes de que el protocolo lleve a cabo el siguiente paso

Primero de los como FDDI (Interfaz de Datos


protocolos Distribuidos por Fibra

Un problema con el protocolo básico de mapa de bits, y


por lo que no se escala bien en redes
en consecuencia con el paso de token, es que la
con miles de estaciones
sobrecarga es de 1 bit por estación
Conteo
descendente mejores resultados si usamos direcciones de estación binarias con un canal que combine las transmisiones
binario
Una estación que quiere utilizar difunde su dirección,como Comenzando por el bit
el canal en un momento dado una cadena binaria de bits de mayor orden

Todas las direcciones tienen la misma longitud

Para evitar aplicar una regla


conflictos de arbitraje

A todos los bits en cada posición de


dirección de las diferentes estaciones se les
aplica un OR BOOLEANO

conteo descendente
binario

El protocolo de conteo descendente binario. Un guión indica un silencio


LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA

ALOHA Protocolos de Protocolos libres de Protocolos de Protocolos de LAN


acceso múltiple con colisiones contención limitada inalámbrica
detección de
portadora

protocolo que usara contención cuando la carga fuera baja con ello tener un retardo bajo

así como una técnica libre de colisiones cuando la carga fuera alta para lograr una buena eficiencia de canal.

asigna diferentes probabilidades a distintas estaciones protocolos asimétricos


Protocolos de contención limitada

estaciones como hojas de un árbol binario

la primera ranura de contención despues de la permite que todas las estaciones


transmisión exitosa de una trama (ranura 0) intenten adquirir el canal

Si una de ellas lo logra, qué bueno

entonces durante la ranura 1, sólo aquellas estaciones que queden bajo el


Si hay una colisión
nodo 2 del árbol podrán competir
El
protocolo cada ranura de bits está asociada a un nodo específico del árbol
de
recorrido Si ocurre una colisión, continúa la búsqueda en forma recursiva con el hijo izquierdo y el derecho del nodo
de árbol
adaptable

El Árbol para ocho


estaciones
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA

ALOHA Protocolos de Protocolos libres de Protocolos de Protocolos de LAN


acceso múltiple con colisiones contención limitada inalámbrica
detección de
portadora

los sistemas inalámbricos no pueden por lo general detectar una colisión al momento en que ocurre

utilizan confirmaciones de recepción para descubrir las colisiones y otros errores después de que suceden

Puede se que una estación en una LAN inalámbrica no pueda transmitir ni recibir tramas de todas las demás estaciones

región circular dentro de la cual otra estación puede detectar y recibir la transmisión de la
región de cobertura
estación emisora

Una LAN inalámbrica.


a) A y C son terminales ocultas cuando
transmiten a B.
b) B y C son terminales expuestas
cuando transmiten a A y D.
Protocolos de LAN inalámbrica

CDMA

Si A envía y C detecta el no podrá escuchar a A porque está fuera de su alcance


medio de inmediato
C concluye falsamente que puede transmitir a B

Si C comienza a
A y C transmiten hacia B Eliminando la
transmitir, interferirá
trama de A
en B

problema de una estación no pueda detectar a un competidor potencial por el medio, debido a que dicho
terminal oculta. competidor está demasiado lejos

problema de una estación piensa que el canal esta ocupado cuando realmente no lo esta ver figura B)
terminal expuesta

Acceso Múltiple con Prevención de Colisiones

se basa en que el emisor estimule al receptor para que envíe una trama corta

Las estaciones cercanas puedan detectar esta transmisión y evitan ellas mismas hacerlo durante la siguiente
trama de datos (grande)

Se utiliza esta técnica en vez de la detección de portadora.

El protocolo MACA.
(a) A envía un RTS a B.
MACA

(b) B responde con un CTS a A

A comienza enviando una trama RTS (Solicitud de Envío) a B

trama corta contiene la longitud de la trama de datos que


(30 bytes) seguirá después. FIGURA A
A envía
una trama B contesta con una trama CTS (Libre para Envío) FIGURA B
a B
La trama CTS contiene la que copia de la
longitud de los datos trama RTS

Al recibir la trama CTS A comienza a transmitir


LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

Resuelve el problema de acceso múltiple forma original que operaba a tasas de transmisión de 3 a 10 Mbps.

Bob Metcalfe & David Boggs Cable coaxial grueso y extenso operaba a 3 Mbps Ethernet

fue tan exitosa que DEC, Intel y Xerox idearon un estándar en 1978
Xerox
Ethernet
Ethernet de 10 Mbps estándar DIX estándar IEEE 802.3 (1983)
Capa física de Ethernet clásica

se asemejaba a una manguera de jardín marcas cada 2.5 metros


Ethernet
gruesa mostrá en dónde conectar las computadoras

se doblaba con más facilidad

conexiones se realizaban mediante conectores BNC


Ethernet
delgada más económica y fácil de instalar

185 metros por segmento en vez de los 500 m con la Ethernet gruesa

manejar 30 máquinas en vez de 100

dispositivo de capa física que recibe, amplifica (es decir,


Redes más grandes Repetidores
regenera) y retransmite las señales en ambas direcciones

Arquitectura
de Ethernet
clásica

codificación Manchester

contener varios segmentos de cable y múltiples repetidores no pode haber dos transceptores separados por más de 2.5 km
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

Formato utilizado para enviar tramas


El protocolo de subcapa MAC de la Ethernet clásica

Formatos de trama.
(a) Ethernet (DIX).
(b) IEEE 802.3

delimitador de Inicio de trama

El primer bit transmitido de la direcciones ordinarias


dirección de destino es un 0

El primer bit transmitido de la direcciones de grupo permiten que varias estaciones todas las estaciones
dirección de destino es un 1 escuchen en una sola dirección del grupo la reciben

Multidifusión envío a un grupo de estaciones multicasting

Difusión broadcasting

Las direcciones de origen son globalmente únicas

OUI (Identificador ᅳnico Organizacional los primeros 3 bytes

especifica a que proceso darle la trama. transporta la longitud de la trama

LLC Control de Enlace Lógico

Tipo número que sea menor o igual a 0x600 (1536) Longitud

Tip
número mayor de 0x600
o
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

probabilidad p la probabilidad A de que


una estación adquiera el
k estaciones canal durante esa ranura
siempre listas para es de
transmitir

A se maximiza
Desempeño de Ethernet

cuando p = 1/k número medio de ranuras


por contención está dado
por
Ranuras j

Eficiencia de Ethernet a 10
Mbps con tiempos de ranuras
de 512 bits
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

cada estación cuenta con conecta de manera eléctrica


no incrementan la capacidad
hub un cable dedicado todos los cables que llegan a él
(concentrador)
cualquier computadora conectada puede ver el tráfico transmitido entre todas las demás computadoras

pares trenzados de la
cables
compañía telefónica
(a) Hub.
(b) Switch. distancia máxima 100 metros
Ethernet conmutada

Esta configuración es más simple se convirtieron rápidamente en la forma


agregar o quitar una estación dominante de Ethernet.

forma de tratar con el aumento de carga Ethernet conmutada

backplane conecta a todos los puertos como se muestra en la figura b

contiene de 4 a 48 puertos conector estándar RJ-45 r

tiene también las mismas ventajas que un hub

sólo envían tramas a los puertos para los cuales están destinadas

sea capaz de deducir qué puertos corresponden a qué direcciones

Conmutador cada puerto es su propio dominio de colisión independiente


(switch)
tanto la estación como el puerto pueden enviar una trama en el
cable es full-dúplex
cable al mismo tiempo

mejora el como no hay colisiones, la capacidad se utiliza con más eficiencia


desempeño de la
red se pueden enviar varias tramas al mismo tiempo

tiene un búfer para que puede poner temporalmente en cola una trama de entrada
hasta que se pueda transmitir al puerto de salida

el tráfico se reenvía sólo a los puertos a los


restricción provee un mejor aislamiento
que está destinado
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

Ley de Parkinson El trabajo se expande hasta llenar el tiempo disponible para que se termine
Fast Ethernet

comité decidió mantener la Ethernet 802.3 tal como estaba pero hacerla más rápida

poyaban la propuesta contraria 802.12 fracasó rotundamente

802.3u agregado del estándar, 802.3 Fast Ethernet

mantiene todos los formatos, interfaces y reglas de procedimientos anteriores


reducir el tiempo de bits de 100 nseg a 10 nseg
utilizan hubs y switches
Fast no se permiten cables con múltiples derivaciones vampiro ni conectores BNC
Ethernet
El cableado
original de Fast
Ethernet.
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

Ethernet aún más rápida


Mantener compatibilidad con estándares Ethernet existentes
ofrecer servicio de datagramas sin confirmación de recepción con unidifusión y multidifusión
mismo esquema de direccionamiento de 48 bits
mantener el mismo formato de trama
usan enlaces punto a punto
Gigabit Ethernet

Permite tráfico en ambas se utiliza cuando hay un switch


direcciones al mismo tiempo central conectado a computadoras

full-dúplex libertad de mezclar e igualar velocidades

autonegociación 10, 100 y 1000 Mbps.

modos diferentes
de funcionamiento
se utiliza cuando las computadoras están conectadas a un hub en vez de un switch

half-dúplex conecta en forma eléctrica todas las líneas internamente

puede haber colisiones, por lo que se requiere el protocolo CSMA/CD estándar

Cableado de Gigabit
Ethernet

tramas Jumbo tramas tengan una longitud mayor de 1500 bytes


LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

Aparecieron estándares para fibra y cable de cobre blindado


10 Gigabit Ethernet

1000 veces más rápida que la Ethernet original.

soportan sólo la operación full-dúplex

Los estándares se concentran en los detalles de las capas físicas que pueden operar a muy alta velocidad

usan la autonegociación cambian a la velocidad más alta soportada por ambos extremos de la línea

Cableado de Ethernet
de 10 gigabits.

Esta actualización permitirá a Ethernet competir en ambientes de muy alto rendimiento,

conexiones de larga distancia en redes troncales y las conexiones cortas

estándar todavía no está completo


LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA

Capa física de El protocolo de Desempeño de Ethernet Gigabit 10 Gigabit Retrospectiva


Ethernet subcapa MAC Ethernet Fast Ethernet
conmutada Ethernet Ethernet de Ethernet
clásica de la Ethernet
clásica

ha existido desde hace casi 30 años


Retrospectiva de Ethernet

no tiene competidores serios a la vista

es simple y flexible. simple se traduce como confiable, económico y fácil de mantener.

la arquitectura de hub y switch, casi no ocurrían fallas

costo relativamente bajo

es fácil de mantener.

agregar nuevos hosts es tan simple como conectarlos.

interactúa fácilmente con TCP/IP

ha sido capaz de evolucionar en ciertas formas importantes

velocidades han aumentado en varios órdenes de magnitud


LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS

Puentes con Repetidores, hubs, puentes,


Usos de los Puentes de Redes LAN
árbol de switches, enrutadores y puertas de
puentes aprendizaje virtuales
expansión enlace (gateways)

Necesidad de interacción entre redes LAN debido a la autonomía de sus propietarios

organización distribuida más económico tener redes LAN independientes


geográficamente en varios edificios en cada edificio y conectarlas mediante puentes

Utilización
dividir la LAN en instalar puentes incrementa la distancia física
topología grande para unir las piezas total que se puede cubrir.
Usos de los puentes

dividir lo que por lógica es una sola LAN en varias redes LAN individuales (conectadas mediante
puentes) para manejar la carga

Dos redes LAN separadas tienen el doble de la capacidad de una sola LAN

Los puentes permiten unir redes LAN y mantener al mismo tiempo esta capacidad

Los puentes actúan como puertas evitan que un solo nodo errático
contra incendios haga fallar todo el sistema

los puentes ideales tendrían que ser totalmente transparentes.

algoritmo de aprendizaje detiene el tráfico que se envía


hacia atrás a donde no es necesario
crear puentes que Se utilizan dos
sean transparentes algoritmos romper los ciclos que se
algoritmo de árbol de pueden formar cuando los
expansión switches se conectan entre sí
de manera no intencional
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS

Puentes con Repetidores, hubs, puentes,


Usos de los Puentes de Redes LAN
árbol de switches, enrutadores y puertas de
puentes aprendizaje virtuales
expansión enlace (gateways)

Para conectar este tipo de redes


Redes LAN
multiderivación (redes
Ethernet clásicas) se Se agrega un puente como una nueva
unen mediante una estación en cada LAN multiderivación
estación especial (el
puente) que se sitúa
entre ambas redes (a) Puente que conecta dos redes LAN
LAN ultiderivación

la tecnología de LAN es Ethernet, los


Los puentes son los dispositivos a los
puentes son mejor conocidos como
que se conectan las estaciones y el hub
switches Ethernet
Redes LAN con
cables punto a punto,
incluyendo un hub
Para conectar este tipo de redes

Los hubs se conectan a un puente o,


lo que es preferible, se reemplazan
con un puente para incrementar el
desempeño

(b) Puentes (y un hub) que conectan siete


estaciones punto a punto.
Puentes de aprendizaje

Todas las topologías en la actualidad están compuestas de cables punto a punto y switches

Los puentes funcionan de la misma forma en ambas configuraciones

Todas las estaciones conectadas al mismo puerto en un éste es distinto al dominio de colisión
puente pertenecen al mismo dominio de colisión para otros puertos

Si hay más de una como en una red Ethernet clásica, un Se utiliza el protocolo CSMA/CD
estación hub o un enlace half-dúplex para enviar tramas.

se pueden conectar distintos tipos de cables a un puente.

acepta cada una de las tramas que


Cada puente opera en transmiten las estaciones
Es decir
modo promiscuo conectadas a cada uno de sus
puertos

si va a reenviar o desechar cada trama

El puente debe decidir


por que puerto enviar la trama

Esta decisión se basa en la dirección de


destino

¿ Que ocurre dentro


de los puentes ? lista cada posible destino y a que puerto de
salida pertenece

tabla (hash) dentro del


puente algoritmo de inundación

Todas las tramas que llegan con un destino


desconocido se envían por todos los
puertos a los que está conectado el puente,
excepto por el que llegaron

proceso en el puente analiza de manera periódica

purga todas las entradas que tengan más de algunos minutos de antiguedad

Si el puerto para la dirección de destino es el mismo que el puerto de origen, se desecha la trama.

Si el puerto para la dirección y el puerto de origen son diferentes, se reenvía la trama por el puerto
procedimiento de de destino
enrutamiento
Si se desconoce el puerto de destino, se recurre a la inundación y envía la trama por todos los
puertos excepto el de origen.

Procesamiento de protocolos en un puente.

un puente con k puertos


procesamiento de tendrá k instancias de
la pila de capas MAC y físicas
protocolos
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS

Puentes con Repetidores, hubs, puentes,


Usos de los Puentes de Redes LAN
árbol de switches, enrutadores y puertas de
puentes aprendizaje virtuales
expansión enlace (gateways)

incrementar la confiabilidad enlaces redundantes entre puentes


Puentes con árbol de expansión

diseño asegura que si se corta un enlace, la


red no se dividirá en dos conjuntos de
computadoras que no se pueden comunicar
entre sí

Puentes con dos enlaces paralelos.

problemas adicionales
crea ciclos en la topología

que los puentes se comuniquen entre sí y cubran la topología existente


con un árbol de expansión que llegue a todos los puentes
La
solución
algunas conexiones potenciales entre los puentes se ignoran en el afán
de construir una topología ficticia libre de ciclos

Un árbol de expansión que


conecta cinco puentes. Las
líneas punteadas
son enlaces que no forman
parte del árbol de
expansión.

Para construir el árbol de expansión los puentes ejecutan un algoritmo distribuido.

Cada puente difunde en forma periódica un mensaje de configuración a travás de todos sus puertos hacia
sus vecinos y procesa los mensajes que recibe de otros puentes
árbol de
expansión
Estos mensajes no se reenvían, ya que su propósito es construir el árbol y usarlo para los reenvíos.

Los puentes primero tienen que escoger una conexión que sea
basado en su dirección MAC
la raíz del árbol de expansión.

Los puentes seleccionan la conexión con el menor identificador para que sea la raíz

se construye un árbol con las rutas más cortas de la raíz a cada uno de los puentes

El árbol de expansión fue inventado por Radia Perlman trabajo era resolver el problema de unir
redes LAN sin ciclos
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS

Puentes con Repetidores, hubs, puentes,


Usos de los Puentes de Redes LAN
árbol de switches, enrutadores y puertas de
puentes aprendizaje virtuales
expansión enlace (gateways)

estos dispositivos operan en distintas capas

usuario genera algunos


Repetidores, hubs, puentes, switches, enrutadores y puertas de enlace (gateways)

datos para enviarlos a una


máquina remota

(a) Qué dispositivo está en cada


capa. (b) Tramas, paquetes y
encabezados.

dispositivos analágicos que funcionan con señales de los cables a los que están conectados

no distinguen entre tramas, paquetes o encabezados


Repetidores
comprenden los símbolos que codifican bits como voltios.

Ethernet clásica permitir cuatro repetidores longitud máxima de cable de 500 a


2500 metros

tiene varias líneas de entrada que unen de manera eléctric

Las tramas que llegan a cualquiera de las líneas se envían por todas las demás

Si dos tramas llegan al mismo tiempo colisionarán, al igual que en un cable coaxial
Hubs
operar a la misma velocidad

no amplifican las señales entrantes y están diseñados para múltiples líneas de entrada

Elemento de capa de enlace de datos

conecta dos o más redes LAN

cuenta con múltiples puertos

cada puerto está aislado para ser su propio domino de colisión

Si el puerto tiene una línea punto a punto full-dúplex no se necesita el algoritmo CSMA/CD

extrae la dirección de destino del encabezado y la busca en una tabla para averiguar a dónde debe enviar la
trama

Puentes En Ethernet La dirección de destino de 48 bits

sólo envía la trama por el puerto en el que se necesita y puede reenviar varias tramas al mismo tiempo

ofrecen un desempeño muy superior al de los hubs

aislamiento entre los puertos del puente

líneas de entrada pueden operar a distintas velocidades,

requiere un búfer dentro del puente para aceptar una trama en un puerto y transmitirla por un puerto
distinto

diseñaron originalmente para poder unir distintos tipos de redes LAN

Son puentes modernos


Switches
Mayor cantidad de puertos

paquete llega a un enrutador, se quita el encabezado y el terminador de la trama, y se pasa el campo de


Enrutadores carga útil de la trama al software de enrutamiento

usa el encabezado del paquete para elegir una l■nea de salida


software
encabezado contiene una direcci￳n de 32 bits (IPv4) o 128 bits (IPv6)

En un paquete no ve las direcciones de las tramas y ni


IP siquiera sabe si el paquete llegá por una LAN
o por una línea punto a punto

dispositivos conectan dos computadoras que utilizan diferentes protocolos de transporte orientados a
conexión

protocolo TCP/IP orientado a protocolo distinto de transporte


puertas de SCTP
conexión orientado a conexión
enlace de
transporte Traducir los mensajes de un de correo A SMS para teléfonos
formato a otro electrónico móviles
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS

Puentes con Repetidores, hubs, puentes,


Usos de los Puentes de Redes LAN
árbol de switches, enrutadores y puertas de
puentes aprendizaje virtuales
expansión enlace (gateways)

VLAN (LAN Virtual).

switches especialmente diseñados

el administrador de la red decide cuántas VLAN habrá

qué computadoras habrá en cuál VLAN


configurar
una red VLAN cómo se llamarán las VLAN
que de esta manera es posible imprimir diagramas
A menudo se les asignan nombres
a color que muestren la disposición física
mediante colores
de las máquinas

establecer tablas de configuración en los puentes


funcionamiento
de VLAN tablas indican cuáles VLAN se pueden acceder a través de qué puertos

etiquetar un puerto con varios colores de VLAN


Redes LAN virtuales

Dos redes VLAN, gris y


blanca, en una LAN con
puente

los puentes necesitan saber a qué VLAN pertenece una trama entrante
Los campos VLAN sólo los utilizan los puentes y los conmutadores, no las máquinas de los usuarios
los puentes deben tener soporte para VLAN

El estándar Puesto que puede haber computadoras (y el primer puente con soporte para VLAN en tocar
IEEE 802.1Q switches) que no tengan soporte para una trama agrega campos VLAN y el último en el
VLAN camino los elimina

LAN con
puentes que sólo
cuenta con
soporte parcial
para VLAN. Los
símbolos
sombreados
tienen soporte
para VLAN.
Los vacíos no.

Identificador de
VLAN,
que ocupa los 12 bits
de menor orden

formatos de
trama Ethernet de 3 bits no tiene absolutamente nada que ver con las VLAN
802.3
(heredada) y El campo Prioridad Permite distinguir el tráfico en tiempo real estricto del tráfico
802.1Q
en tiempo real flexible

es necesario para el transporte de voz sobre Ethernet

su presencia indica que la carga útil contiene una trama


CFI (Indicador del
802.5 congelada-seca que espera encontrar otra LAN 802.5
Formato Canónico)
en el destino

índice en una tabla para averiguar a cuáles puertos enviar la


identificador de la VLAN
trama

También podría gustarte