IEEE

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 27

IEEE

INSTITUTO DE INGENIERÍAS ELÉCTRICOS Y ELECTRÓNICOS


802.2 CONTROL DE ENLACE
LÓGICO(LLC)

Bajo la subcapa LLC está


 Es la parte superior de la la subcapa Media
capa enlace en las redes de Access Control (MAC) ,
área local. La subcapa LLC
que depende de la
presenta una interfaz
configuración de red
uniforme al usuario del
usada. El uso de control
servicio enlace de datos,
de enlace lógico (LLC) es
normalmente la capa de
red.
obligatorio en todas las
redes del IEEE 802 a
excepción de Ethernet.
 En la subcapa LLC se contemplan dos aspectos bien
diferenciados:

Los protocolos Las interfaces

• Los protocolos LLC: Para la • Las interfaces: con la subcapa


comunicación entre entidades de la inferior MAC y con la capa superior (de
propia subcapa LLC, definen los Red).
procedimientos para el intercambio de • Interfaz LLC – MAC: Especifica los
tramas de información y de control servicios que la subcapa de LLC
entre cualquier par de puntos de requiere de la subcapa MAC,
acceso. independientemente de la topología
de la subred y del tipo de acceso al
medio.
• Interfaz LLC – Capa de Red Modelo
OSI: Especifica los servicios que la Capa
de Red obtiene de la Capa de Enlace,
independientemente de su
configuración.
IEEE. 802.3 ETHERNET

 En una red Ethernet a cada dispositivo


se le asigna una dirección propia
denominada dirección MAC (48 bits).
Los miembros de esta red conjunta
pueden transmitir mensajes con alta
frecuencia, para lo que el estándar
emplea el método de banda base y el
de multiplexación.
FORMATO DE TRAMA
 La diferencia mas
significativa entre la
tecnología Ethernet
original y el estándar
IEEE 802.3 es la
diferencia entre los
formatos de sus tramas.
Esta diferencia es lo
suficiente significativa
como para hacer a las
dos versiones
incompatibles.
CARACTERÍSTICAS

 Ethernet esta basado en la lógica de la topología bus.


 Ethernet usa un método de acceso al medio por disputa.
 Ethernet ha evolucionado para operar sobre una variedad de
medios.
 Múltiples segmentos de Ethernet pueden ser conectados para
formar una gran red LAN.
IEEE 802.3 es el modelo de docenas de variantes de Ethernet,
incluso aquellas que utilizan thicknet, thinnet, UTP y cable de
fibra óptica.

Este método de comunicación se denomina no determinista,


es decir, no se puede predecir cuál estación transmitirá y
cuándo transmitirá. No obstante, cada estación en algún
punto en el tiempo tendrá la oportunidad de transmitir.

En la práctica, el CSMA/CD requiere que cada host que


desea utilizar el cable primero lo escuche para determinar si
está limpio. Cuando está limpio, el host puede transmitir.
IEEE. 802.4 TOKEN BUS

 Token Bus (IEEE 802.4) es un estándar popular


para el token que pasa las LAN. En una LAN
de bus de token, el medio físico es un bus o
un árbol y se crea un anillo lógico utilizando
un cable coaxial. Cada estación conoce la
dirección de la estación a su "izquierda" y
"derecha" según la secuencia en el anillo
lógico. Una estación solo puede transmitir
datos cuando tiene el token. El
funcionamiento del bus token es algo similar
El diagrama anterior muestra un anillo
al Token Ring . lógico formado en un token basado en
bus que pasa LAN. El anillo lógico se
muestra con las flechas.
VENTAJAS
 Buen rendimiento y eficiencia en alta velocidad en la red. Tiene las
ventajas físicas de la topología en bus y las lógicas de una red en anillo.
 Minimiza el trafico de colisiones al permitir que un nodo reserve el uso del
canal. El mismo cable coaxial puede usarse para voz y TV.
FUNCIONAMIENTO

 La idea de anillos lógico se usa para que cualquier ruptura del anillo
desactive la red completa.
 Si el nodo no tuviera que enviar ningún dato, el testigo es
inmediatamente pasando a su nodo sucesor.
 El testigo es usado durante un tiempo para transmitir, pasando
después el testigo a su vecino lógico para mantener el anillo.
IEEE 802.11 LAN INALÁMBRICA (WLAN)
Y MALLA (CERTIFICACIÓN WI-FI
 El estándar IEEE 802.11 define el
uso de los dos niveles inferiores de
la arquitectura o modelo OSI
(capa física y capa de enlace de
datos), especificando las normas
Los protocolos de la rama
de funcionamiento de una red
802.x definen la tecnología
de área local inalámbrica
de redes de área local,
(WLAN).
 El estándar IEEE 802.11 se divide en dos capas
principales: la capa MAC (Media Access
Control) y la capa física o PHY. Estas dos capas
permiten hacer una separación funcional del
estándar y, lo que es más importante, permite
que un único protocolo de datos pueda usarse
con distintos métodos de transmisión.
 La 802.11 divide la capa física en dos: la PLCP
(Physical Layer Convergence Procedure) que
mapea las tramas MAC en el medio y la PMD
(Physical Medium Dependent) que se encarga
de transmitir las tramas anteriores. La PLCP
establece los límites de la capa MAC y física.
VARIANTES DE LA IEEE 802.11

802.11c. Provee de
802.11a Es un estándar también
802.11b Es un estándar también documentación a la 802.11
conocido como Wi-Fi5. Su
conocido como Wi-Fi. Esta sobre procedimientos
misión es crear un estándar de
pensado para WLAN en la específicos MAC de la
WLAN en la banda de 5GHz,
banda de 2.4 GHz, con una Organización Internacional
capaz de alcanzar tasas de
tasa que alcanza los 11Mbps. para la Comisión Electrónica de
hasta 54Mbps. Se publico en el
Se publicada en el 1999. Estandarización Internacional
1999.
(ISO/IEC).
802.11e. Este grupo trabaja en los
802.11d. Su misión es definir nuevos aspectos relacionados con la calidad
requerimientos para la capa física de servicio. En el mundo de las redes
para hacer funcionar la 802.11 en de datos, calidad de servicio significa
otros países donde no es posible poder dar más prioridad de
implementar 802.11, por no tener la transmisión a unos paquetes de datos
banda de 2.4 GHz libre o ser más que a otros, dependiendo de la
corta. naturaleza de la información (voz,
vídeo, imágenes, etc.).

802.11f. Básicamente, es una


especificación que funciona bajo el
estándar 802.11g y que se aplica a la
intercomunicación entre puntos de
acceso de distintos fabricantes,
permitiendo el roaming o itinerancia
de clientes.
802.11g. Pretende desarrollar
una extensión de la 802.11b, 802.11h. Una evolución del IEEE
higherspeed PHY, capaz de 802.11a que permite asignación
mantener la compatibilidad con dinámica de canales y control
la 802.11b. El objetivo inicial de automático de potencia para
este era alcanzar al menos 20 minimizar los efectos de posibles
Mbps y se ha conseguido llegar interferencias.
hasta los 54 Mbps.

802.11i. Este estándar permite


incorporar mecanismos de
802.1x. Pretende mejorar los
seguridad para redes
mecanismos de seguridad de la
inalámbricas, ofrece una
802.11, con los protocolos de
solución interoperable y un
seguridad extendida (EAP).
patrón robusto para asegurar
datos.
CSMA/CD: protocolo de transmisión
anticolisiones
 En una red Ethernet local todos los
participantes de la red suelen compartir un
medio de transmisión común: un cable. Este
medio compartido debe regularse para
evitar el caos durante la transmisión de
datos, algo que a su vez podría conducir a
la pérdida o deterioro de los mismos. En este
contexto, el CSMA/CD ofrece un
procedimiento que organiza de forma
adecuada la transmisión de datos.
Qué es el CSMA/CD

 CSMA/CD procede del inglés Carrier sense multiple access /


Collision detection. La detección de colisiones (CD) es una mejora
del protocolo CSMA. Este algoritmo crea un procedimiento que
regula la forma en la que debe producirse la comunicación dentro
de una red con un medio de transmisión compartido. La mejora
introducida regula además cómo proceder en caso de colisiones,
es decir, cuando dos o más participantes intentan enviar paquetes
de datos simultáneamente a través del medio de transmisión (Bus) y
estos interfieren entre sí.
Cómo funciona CSMA/CD

 Resulta muy útil analizar los componentes individuales del término:

 Carrier Sense (CS): la detección del estado de portadora controla que


todos los participantes de la red comprueben que el medio está
realmente libre. Solo entonces el protocolo inicia una transmisión de
datos.

 Múltiple Access (MA): el acceso múltiple hace referencia a varios


participantes (ordenadores conectados a la red) que comparten un
medio de transmisión.

 Detección de colisiones (CD): la detección de colisiones es una mejora


del protocolo original y regula cómo proceder en caso de colisión de
paquetes de datos.
CSMA/CA Carrier sense multiple
access with collision avoidance
 Es un protocolo de control de acceso a redes de bajo nivel que
permite que múltiples estaciones utilicen un mismo medio de
transmisión. Cada equipo anuncia opcionalmente su intención de
transmitir antes de hacerlo para evitar colisiones entre los paquetes
de datos (comúnmente en redes inalámbricas, ya que estas no
cuentan con un modo práctico para transmitir y recibir
simultáneamente). De esta forma, el resto de equipos de la red
sabrán cuando hay colisiones y en lugar de transmitir la trama en
cuanto el medio está libre, se espera un tiempo aleatorio adicional
corto y solamente si, tras ese corto intervalo el medio sigue libre, se
procede a la transmisión reduciendo la probabilidad de colisiones
en el canal. CSMA/CA es utilia zaden canales en los que por su
naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en
802.11 basada en redes inalámbricas
 Básicamente, este proceso se puede dividir en tres fases en las que
el emisor:

• Escucha para ver si la red está libre.


• Transmite el dato.
• Espera un reconocimiento por parte del receptor.
Problemas que resuelve CSMA/CA
(con respecto a CSMA/CD)
 Nodos ocultos: Una estación cree que el canal está libre, pero en
realidad está ocupado por otro nodo al que no escucha.
 Nodos expuestos: Una estación cree que el canal está ocupado,
pero en realidad está libre pues el nodo al que escucha no le
interferiría.
Tormenta de broadcast
Una tormenta de broadcast significa que la
red está siendo saturada con la emisión
constante de paquetes o el tráfico de
multidifusión. Transmitir tormentas con el
tiempo puede conducir a una pérdida
completa de la conectividad de la red así
como los paquetes que se van a enviar.
La tormenta de paquetes se da cuando en un
puerto se recibe un gran número de paquetes
broadcast, unicast o multicast. Al reenviar
dichos paquetes puede causar una reducción
del rendimiento de la red e incluso puede
llegar a interrumpir el servicio.
Storm Control usa umbrales para bloquear y restaurar el reenvío de paquetes
broadcast, unicast o multicast. Usa un método basado en ancho de banda. Los
umbrales se expresan como un porcentaje del total de ancho de banda que puede
ser empleado para cada tipo de tráfico.
Los paquetes de difusión y paquetes de multidifusión son una parte normal en la red,
para reconocer que la red está bajo una tormenta, se debe ser capaz de conocer
cómo funciona la red e identificar cuando es anormal la difusión de dichos
paquetes.
En la capa dos las tormentas de broadcast pueden generarse por el uso de los
enlaces redundantes que garantizan la conectividad con otros segmentos de la red.
Cómo evitar las tormentas broadcast

 Una tormenta de broadcast se produce cuando se recibe una gran cantidad de


paquetes de broadcast en un puerto. El envío de esos paquetes puede hacer que
la red quede más lenta o que expire el límite de tiempo. El control de tormentas se
configura para el switch como un todo, pero opera por puerto. El control de
tormentas se encuentra inhabilitado por defecto.
 La prevención de las tormentas de broadcast mediante el establecimiento de
valores demasiado altos o bajos de umbral descarta el tráfico MAC excesivo de
broadcast, multicast o unicast. Además, la configuración de valores para elevar
umbrales en un switch puede desactivar el puerto.
• Los problemas de STP incluyen tormentas de broadcast, loops, BPDU y
paquetes descartados. La función de STP es de garantizar que no se
produzcan loops lógicos en una red mediante la designación de un
puente raíz. El puente raíz es el punto central de una configuración
spanning-tree que controla la manera en que opera el protocolo.
• La ubicación del puente raíz en la red extendida de router y switch es
necesaria para el diagnóstico efectivo de fallas. Los comandos show
en el router y el switch pueden mostrar información de puente raíz.
Configuración de parámetros fijos de temporizadores de puente raíz
para el retardo de envío o antigüedad máxima para la información
STP. La configuración manual de un dispositivo como puente raíz es
otra opción de configuración.
• Si la red extendida de router y switch pasa por un período de inestabilidad, es
recomendable minimizar los procesos STP que se producen entre dispositivos.
• Si se vuelve necesario reducir el tráfico BPDU, establezca los valores máximos para
los temporizadores en el puente raíz. Específicamente, establezca el parámetro de
retardo de envío en el valor máximo de 30 segundos, y el parámetro max_age en
el máximo de 40 segundos.
• Un puerto físico en un router o switch puede formar parte de más de un spanning
tree si se trata de un enlace troncal.
• El Protocolo Spanning-Tree (STP) se considera como uno de los protocolos más
importantes de Capa 2 en los switches Catalyst. Al evitar los loops lógicos en una
red puenteada, STP permite la redundancia de Capa 2 sin generar tormentas de
broadcast.

También podría gustarte