Resumen Tipo Esquema Del Libro de Tanenbaum
Resumen Tipo Esquema Del Libro de Tanenbaum
Resumen Tipo Esquema Del Libro de Tanenbaum
- líneas
Características - Probarlas
Protocolo de control de enlace para LCP (Protocolo de
principales activar
- Negociar opciones
Control de Enlace)
PPP - Desactivarlas
en forma ordenada
tasas de transmisión de varios megabits/seg sobre el mismo lazo local telefónico que se utiliza para el servicio telefónico tradicional
ADSL
con ADSL
PC envía paquetes IP al módem el mdem DSL envía los paquetes DSLAM, extraen los paquetes IP y se introducen en una
DSL IP sobre el lazo local al DSLAM red de ISP para llegar a cualquier destino en Internet.
Protocolos
permitir que los usuarios transmitan cuando tengan datos por enviar hay colisiones
A
L método para duplicar la capacidad de un sistema ALOHA
O
H dividir el tiempo en intervalos cada uno de los cuales corresponde a
ranuras
A discretos una trama.
r sincronización reloj
a
n A diferencia No se permite que una estación envíe bliga a esperar el comienzo
de Aloha puro cada vez que el usuario escribe una línea de la siguiente ranura
u
r
a ALOHA de tiempo
continuo
tiempo discreto
reduce el periodo
vulnerable a la mitad
d
o
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA
enviar
porque la estación Seguidamente la estación transmite una trama
transmite
con una Si ocurre una colisión, la estación espera una
probabilidad de 1
CSMA cuando encuentra
cantidad aleatoria de tiempo y comienza de
nuevo
persiste que el canal está
inactivo
nte y no retardo de propagación efecto importante sobre las colisiones
persiste
nte
una estación escucha el canal cuando desea enviar una trama
Si la señal que recibe es distinta de la señal sabe que está ocurriendo una
que está enviando colisión
colisiones
Si dos o más estaciones deciden transmitir en forma simultanea, habrá una colisión
espera un
Estación detecta aborta intenta de
tiempo
una colisión la transmisión nuevo
aleatorio
en periodos
con periodos de inactividad
Modelo de CSMA/CD alternantes de
que ocurrirón cuando todas las
consiste contención y
estaciones estón en reposo
transmisión
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
PROTOCOLOS DE ACCESO MÚLTIPLE ARMIJOS LOYOLA
Un protocolo Si la estación 0 tiene una trama por enviar, transmite un bit 1 durante la ranura 0
de mapa de
bits No está permitido a ninguna otra estación transmitir durante esta ranura
Como todos están de acuerdo en quién sigue a continuación, nunca habra colisiones
Si una estación tiene una trama Cuando recibe el token, puede enviar esa trama antes de
puesta en cola para transmitirla pasar el token a la siguiente estación
conteo descendente
binario
protocolo que usara contención cuando la carga fuera baja con ello tener un retardo bajo
así como una técnica libre de colisiones cuando la carga fuera alta para lograr una buena eficiencia de canal.
los sistemas inalámbricos no pueden por lo general detectar una colisión al momento en que ocurre
utilizan confirmaciones de recepción para descubrir las colisiones y otros errores después de que suceden
Puede se que una estación en una LAN inalámbrica no pueda transmitir ni recibir tramas de todas las demás estaciones
región circular dentro de la cual otra estación puede detectar y recibir la transmisión de la
región de cobertura
estación emisora
CDMA
Si C comienza a
A y C transmiten hacia B Eliminando la
transmitir, interferirá
trama de A
en B
problema de una estación no pueda detectar a un competidor potencial por el medio, debido a que dicho
terminal oculta. competidor está demasiado lejos
problema de una estación piensa que el canal esta ocupado cuando realmente no lo esta ver figura B)
terminal expuesta
se basa en que el emisor estimule al receptor para que envíe una trama corta
Las estaciones cercanas puedan detectar esta transmisión y evitan ellas mismas hacerlo durante la siguiente
trama de datos (grande)
El protocolo MACA.
(a) A envía un RTS a B.
MACA
Resuelve el problema de acceso múltiple forma original que operaba a tasas de transmisión de 3 a 10 Mbps.
Bob Metcalfe & David Boggs Cable coaxial grueso y extenso operaba a 3 Mbps Ethernet
fue tan exitosa que DEC, Intel y Xerox idearon un estándar en 1978
Xerox
Ethernet
Ethernet de 10 Mbps estándar DIX estándar IEEE 802.3 (1983)
Capa física de Ethernet clásica
185 metros por segmento en vez de los 500 m con la Ethernet gruesa
Arquitectura
de Ethernet
clásica
codificación Manchester
contener varios segmentos de cable y múltiples repetidores no pode haber dos transceptores separados por más de 2.5 km
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA
Formatos de trama.
(a) Ethernet (DIX).
(b) IEEE 802.3
El primer bit transmitido de la direcciones de grupo permiten que varias estaciones todas las estaciones
dirección de destino es un 1 escuchen en una sola dirección del grupo la reciben
Difusión broadcasting
Tip
número mayor de 0x600
o
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA
A se maximiza
Desempeño de Ethernet
Eficiencia de Ethernet a 10
Mbps con tiempos de ranuras
de 512 bits
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
802.__ ETHERNET
ARMIJOS LOYOLA
pares trenzados de la
cables
compañía telefónica
(a) Hub.
(b) Switch. distancia máxima 100 metros
Ethernet conmutada
sólo envían tramas a los puertos para los cuales están destinadas
tiene un búfer para que puede poner temporalmente en cola una trama de entrada
hasta que se pueda transmitir al puerto de salida
Ley de Parkinson El trabajo se expande hasta llenar el tiempo disponible para que se termine
Fast Ethernet
comité decidió mantener la Ethernet 802.3 tal como estaba pero hacerla más rápida
modos diferentes
de funcionamiento
se utiliza cuando las computadoras están conectadas a un hub en vez de un switch
Cableado de Gigabit
Ethernet
Los estándares se concentran en los detalles de las capas físicas que pueden operar a muy alta velocidad
usan la autonegociación cambian a la velocidad más alta soportada por ambos extremos de la línea
Cableado de Ethernet
de 10 gigabits.
es fácil de mantener.
Utilización
dividir la LAN en instalar puentes incrementa la distancia física
topología grande para unir las piezas total que se puede cubrir.
Usos de los puentes
dividir lo que por lógica es una sola LAN en varias redes LAN individuales (conectadas mediante
puentes) para manejar la carga
Dos redes LAN separadas tienen el doble de la capacidad de una sola LAN
Los puentes permiten unir redes LAN y mantener al mismo tiempo esta capacidad
Los puentes actúan como puertas evitan que un solo nodo errático
contra incendios haga fallar todo el sistema
Todas las topologías en la actualidad están compuestas de cables punto a punto y switches
Todas las estaciones conectadas al mismo puerto en un éste es distinto al dominio de colisión
puente pertenecen al mismo dominio de colisión para otros puertos
Si hay más de una como en una red Ethernet clásica, un Se utiliza el protocolo CSMA/CD
estación hub o un enlace half-dúplex para enviar tramas.
purga todas las entradas que tengan más de algunos minutos de antiguedad
Si el puerto para la dirección de destino es el mismo que el puerto de origen, se desecha la trama.
Si el puerto para la dirección y el puerto de origen son diferentes, se reenvía la trama por el puerto
procedimiento de de destino
enrutamiento
Si se desconoce el puerto de destino, se recurre a la inundación y envía la trama por todos los
puertos excepto el de origen.
problemas adicionales
crea ciclos en la topología
Cada puente difunde en forma periódica un mensaje de configuración a travás de todos sus puertos hacia
sus vecinos y procesa los mensajes que recibe de otros puentes
árbol de
expansión
Estos mensajes no se reenvían, ya que su propósito es construir el árbol y usarlo para los reenvíos.
Los puentes primero tienen que escoger una conexión que sea
basado en su dirección MAC
la raíz del árbol de expansión.
Los puentes seleccionan la conexión con el menor identificador para que sea la raíz
se construye un árbol con las rutas más cortas de la raíz a cada uno de los puentes
El árbol de expansión fue inventado por Radia Perlman trabajo era resolver el problema de unir
redes LAN sin ciclos
LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO
AUTOR: DANNY SIXTO
ARMIJOS LOYOLA
CONMUTACIÓN DE LA CAPA DE ENLACE DE DATOS
dispositivos analágicos que funcionan con señales de los cables a los que están conectados
Las tramas que llegan a cualquiera de las líneas se envían por todas las demás
Si dos tramas llegan al mismo tiempo colisionarán, al igual que en un cable coaxial
Hubs
operar a la misma velocidad
no amplifican las señales entrantes y están diseñados para múltiples líneas de entrada
Si el puerto tiene una línea punto a punto full-dúplex no se necesita el algoritmo CSMA/CD
extrae la dirección de destino del encabezado y la busca en una tabla para averiguar a dónde debe enviar la
trama
sólo envía la trama por el puerto en el que se necesita y puede reenviar varias tramas al mismo tiempo
requiere un búfer dentro del puente para aceptar una trama en un puerto y transmitirla por un puerto
distinto
dispositivos conectan dos computadoras que utilizan diferentes protocolos de transporte orientados a
conexión
los puentes necesitan saber a qué VLAN pertenece una trama entrante
Los campos VLAN sólo los utilizan los puentes y los conmutadores, no las máquinas de los usuarios
los puentes deben tener soporte para VLAN
El estándar Puesto que puede haber computadoras (y el primer puente con soporte para VLAN en tocar
IEEE 802.1Q switches) que no tengan soporte para una trama agrega campos VLAN y el último en el
VLAN camino los elimina
LAN con
puentes que sólo
cuenta con
soporte parcial
para VLAN. Los
símbolos
sombreados
tienen soporte
para VLAN.
Los vacíos no.
Identificador de
VLAN,
que ocupa los 12 bits
de menor orden
formatos de
trama Ethernet de 3 bits no tiene absolutamente nada que ver con las VLAN
802.3
(heredada) y El campo Prioridad Permite distinguir el tráfico en tiempo real estricto del tráfico
802.1Q
en tiempo real flexible