redes 1 l.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
Redes 1 PowerPoint Presentation
Download Presentation
Redes 1

Loading in 2 Seconds...

play fullscreen
1 / 50

Redes 1 - PowerPoint PPT Presentation


  • 143 Views
  • Uploaded on

Redes 1. Data Link Layer Capa 2. Prof. MSc. Ivan A. Escobar Broitman i escobar @campus.cem.itesm.mx. Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México. TC1007. Introducci ón. Capa Física Requisitos eléctricos, mecánicos y activación de señales.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

PowerPoint Slideshow about 'Redes 1' - zeal


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript
redes 1

Redes 1

Data Link Layer

Capa 2

Prof. MSc. Ivan A. Escobar Broitman

iescobar@campus.cem.itesm.mx

Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México

TC1007

introducci n
Introducción
  • Capa Física
    • Requisitos eléctricos, mecánicos y activación de señales.
    • Voltajes, niveles de señal.
  • Capa de Enlace de Datos
    • Comunicación con capas superiores via LLC (control de enlace lógico).
    • Utiliza tramas para organizar datos.
    • Métodos de acceso al medio (MAC)
capa de enlace de datos
Capa de Enlace de Datos
  • Funciones principales:
    • Estructura el flujo de bits bajo un formato predefinido llamado trama. (encapsulación)
    • Transfiere tramas de una forma confiable y libre de errores.
    • Provee control de flujo.
    • Utiliza la técnica de piggybacking
capa de enlace de datos4
Capa de Enlace de Datos
  • La capa de enlace de datos definida por IEEE se subdivide en 2 subcapas
    • Control de acceso al medio (MAC 802.3)
      • Como transmitir tramas en el cable físico.
      • Gestiona direccionamiento físico.
    • Control de enlace Lógico (LLC 802.2)
      • Identificación de protocolos y encapsulación.
      • Funciona independiente de la tecnología.
subcapa mac medium access control
Subcapa MAC (Medium Access Control)
  • En una red broadcast, la información transmitida por una estación es recibida por todas las estaciones conectadas a la red.
  • Cada estación examina la información y si es para ella la procesa, sino la descarta.
  • La clave en cualquier red de tipo broadcast es determinar ¿quién puede usar el canal?
subcapa mac
Subcapa MAC
  • Los protocolos que determinan quién tiene derecho a transmitir en una red broadcast pertenecen a la subcapa MAC de la capa de enlace de datos.
  • La subcapa MAC es de vital importancia en las redes LAN debido a que la gran mayoría utilizan canales compartidos para su comunicación.
protocolos de acceso al canal
Protocolos de acceso al canal
  • Existe una gran variedad de protocolos de acceso al canal, de los cuales veremos:
    • ALOHA.
      • Puro.
      • Ranurado (slotted).
    • CSMA.
      • 1 persistente.
      • No persistente.
      • P – persistente.
    • CSMA/CD
aloha
Aloha
  • Creado en 1970’s por Norman Abramson y sus colegas de la Universidad de Hawaii.
  • Diseñado para coordinar ondas de radio terrestres.
  • Su ideología es aplicable a las redes computacionales.
  • El término Aloha es una expresión hawaiana que significa hola o hasta luego.
aloha puro
Aloha Puro
  • Idea básica: que la estación que requiera transmitir lo haga.
  • Colisiones.
  • Propiedad de retroalimentación.
    • Una estación puede saber si hay una colisión simplemente sensando el canal.
    • La retroalimentación en una LAN es inmediata.
aloha puro10
Aloha Puro
  • Si una trama fue destruída por una colisión, el emisor deberá esperar un tiempo aleatorio y volver a transmitir.
  • Sistemas de contención:
    • Multiples usuarios.
    • Métodos similares de transmisión.
    • Canal común.
    • Generación de conflictos.
  • Througput: la canitdad de información que una red puede manejar en un cierto momento.
  • Para maximizar aloha, o sea incrementar su throughput, establecemos tramas del mismo tamaño.
aloha puro11
Aloha Puro
  • Si dos tramas ocupan el mismo espacio durante el mismo período en el tiempo, se puede decir que están colisionando en el medio por lo cual ambas serán desechadas.

Usuario

A

B

C

D

E

Tiempo

eficiencia de aloha puro
Eficiencia de Aloha Puro
  • ¿Cuál es la eficiencia de Aloha Puro en el canal?
  • La probabilidad que k tramas sean generadas en una ventana de tiempo se obtiene por la distribución de Poisoon donde G es la media por trama:
  • La probabilidad que sean cero tramas es e-g
  • En un intervalo suficiente para dos tramas, la media de tramas generadas es de 2G.
  • Througput Aloha Puro:
    • S=Ge-2G Max G=0.5
    • Eficiencia 0.184 o 18%.
aloha ranurado
Aloha Ranurado
  • División del espacio de tiempo continio a intervalos discretos.
  • Sincronización con una estación especial que emite un pip al inicio de cada intervalo de tiempo.
  • Las computadoras no pueden transmitir cuando quieran, tienen que esperar cada ranura o espacio de tiempo.
  • La eficiencia o utilización del canal es de S=Ge-G lo cual nos da un uso del canal del 37%.
protocolos de acceso m ltiple
Protocolos de Acceso Múltiple
  • Incrementan la utilización del canal.
  • Monitorean el canal.
  • Sus acciones dependen del sensado.
  • Estos protocolos sensan el canal y dependiendo del estado de éste transmiten o esperan un tiempo aleatorio.
  • Si hay colision se abortan las transmisiones.
1 p csma
1-P CSMA
  • CSMA (Carrier Sense Multiple Access)
  • 1P: one persistent
    • Tiene una probabilidad de 1 cuando transmite ya que encuentra el canal libre.
  • Antes de mandar sensamos el canal.
    • Si está libre se transmite.
    • Sino se sigue escuchando hasta que se libere.
    • Una vez liberado transmitimos sin más que esperar.
  • La demora de la propagación de datos tiene un efecto importante en este protocolo.
    • Causa de colisiones.
    • Demora cero no garantiza que no haya colisiones debido a la ambición de las estaciones por transmitir.
n p csma
N-P CSMA
  • Non Persistent CSMA.
  • Es un protocolo menos ambicioso que 1P.
    • Antes de enviar se sensa el canal.
    • Si esta libre se transmite.
    • Si esta ocupado la estación no monitorea de manera constante ni ambiciosa el canal.
  • El N-P CSMA espera un tiempo aleatorio y vuelve a reiniciar el algorimo.
    • Evita colisiones por ambición.
    • Introduce algo de demora por la espera aleatoria.
    • Tiene mejor rendimiento que 1P.
p p csma
P-P CSMA
  • P-Persistent CSMA.
  • Se aplica a canales ranurados.
    • Cuando una estación está lista para transmitir sensa el canal y si está libre transmite con una probabilidad p.
    • Sino esta libre pospone la transmisión con una probabilidad q = 1 – p.
  • Si encuentra el canal ocupado hace como si fuera una colisión y espera un tiempo aleatorio
csma cd
CSMA/CD
  • Carrier Sense Multiple Access with Collision Detection.
  • Desarollado Originalmente por Xerox 1976.
    • Estándar de IEEE 802.3
  • Si una estación detecta una colisión, inmediatamente detiene la transmisión de una trama.
    • Ahorro de ancho de banda.
    • Mejor uso del canal.
  • Algoritmo de contención.
algoritmo de contenci n
Algoritmo de contención

Tiempo para determinar colisiones.

  • ¿Cuánto tiempo tarda una estación en detectar una colisión?
    • El tiempo que tarda una señal en propagarse al canal?
    • Por teorema de nyquist el tiempo de sampleo de una señal es igual o mayor a dos veces el componente de mayor frecuencia de la señal análoga.
      • Sea T el tiempo total de propagación en el canal.
      • Sea E un instante antes de que la señal llegue al final del canal.
      • Ttotal=2T-E para el periódo de contención.
detecci n de colisi n
Detección de Colisión

Una detección de colisión puede tomar hasta 2T.

resumen csma cd
Resumen CSMA/CD

Tres posibles estados

  • Contención
    • Período de Contención: el intervalo de tiempo en el cual una trama es vulnerable a colisiones.
    • = tiempo máximo de propagación de la señal entre dos hosts.
    • 2 = período de contención.
  • El período de contención es un proceso análogo.
    • Dos señales de 0 volts pueden dar una tercera señal de cero volts y ser una colisión (requiere métodos de codificación de señal)
  • Transmisión.
  • Libre.
protocolos ieee 802
Protocolos IEEE 802
  • Protocolos para redes de area local.
    • IEEE 802.1
      • Introducción al set de estándars.
      • Define las primitivas de las interfaces.
    • IEEE 802.2
      • Control de Enlace Lógico (LLC).
      • Parte superior de la capa de enlace de datos.
    • IEEE 802.3
      • CSMA/CD.
      • Estándar 1-P Persistente CSMA/CD
    • IEEE 802.4 Token Bus.
    • IEEE 802.5 Token Ring.
protocolos ieee 80225
Protocolos IEEE 802
  • *Son los importantes.
  • Cruz son los que se quitaron.
  • Flecha abajo son los que estan migrando.
ieee 802 2
IEEE 802.2
  • Control de Enlace Lógico.
  • Independiente de la tecnología.
  • Opciones de servicio:
    • Entrega no confiable de packetes.
    • Servicio con ACK’s de entrega de datagramas.
    • Servicio confiable orientado a conexión.
  • Esconde las diferencias entre las distintas redes definidas por IEEE 802.x
    • Provee un formato e interface única a la capa de red.
ieee 802 3
IEEE 802.3
  • CSMA/CD
    • Desarrollado inicialmente por Xerox en 1976.
    • Comercializado a finales de los 70’s.
    • Estandar en IEEE 802.3
      • Bases Aloha.
      • Xerox CSMA.
  • Cableado 802.3
cableado ieee 802 3
Cableado IEEE 802.3

Tipos de cableado en Ethernet

10 BASE 5

Distancia x 100 metros

Velocidad

Modo de Transmisión

Baseband = 1 onda portadora

Broadband = multiples ondas portadoras

cableado en ethernet
Cableado en Ethernet

Tres tipos de Cableado

(a) 10Base5, (b) 10Base2, (c) 10Base-T.

elementos del cableado
Elementos del Cableado
  • Transceivers:
    • Contienen componentes electrónicos que se encargan del carrier y de la detección de colisión.
    • Transmite y recive señales en el canal.
    • Las estaciones se pueden instalar de manera rápida sin botar la red general (solo mientras se instala el transciever.
  • Repetidores:
    • Reciben, aplifican y retransmiten los datos.
    • Uso en redes amplias.
    • Dispositivo de la capa física.
  • Terminadores:
    • Evita reflecciones de la señal.
    • Son indispensables para terminar el bus.
cableado
Cableado

Topologías: (a) Lineal, (b) Espina (c) Árbol, (d) Segmentada.

ethernet
Ethernet

Arquitectura Original de Ethernet

Topologia de Bus.

codificaci n de la se al
Codificación de la Señal
  • Codificaciones
    • Manchester.
      • Código en el cual la señal y el reloj estan combinados para formar una señal que se sincronize automáticamente.
      • Cada bit contiene una transición en el punto medio del período del bit.
      • La dirección de la transición determina si es un uno o un cero.
    • Manchester Diferencial.
      • Variación de Manchester básico.
      • 1 como bit indica ausencia de transición.
      • 0 como bit indica cambio o transición.
      • En ambos casos se respeta la transición en el punto medio del período del bit.
m todos de codificaci n
Métodos de Codificación

(a) Binary encoding, (b) Manchester encoding, (c) Differential Manchester encoding.

ieee 802 3 subcapa mac
IEEE 802.3 Subcapa MAC

a)Trama Ethernet b) Trama IEEE 802.3

trama ieee 802 3
Trama IEEE 802.3
  • Preámbulo:
    • 7 bytes cuyo patrón es 101010...
    • Utilizada para la sincronización.
  • Start of delimiter:
    • 1 byte cuya secuencia siempre es 10101011.
    • Indica el inicio de una trama.
  • Destination Address y Source Address
    • 48 bits, especifíca la dirección destino de la trama o la dirección de orígen.
    • Es una dirección física o MAC.
  • Length:
    • Indica el tamaño del campo de datos de una trama.
    • Tamaños válidos desde 0 a 1500 bytes.
trama ieee 802 339
Trama IEEE 802.3
  • Data:
    • 0 a 1500 bytes.
    • Tamaño mínimo especificado de una trama por IEEE es de 64 bytes (incluye encabezado e información).
  • PAD: (0 a 46 bytes)
    • Si la porción de datos de la trama es menor a 46 bytes se utiliza el pad para rellenar la trama.
  • Checksum: (4 bytes)
    • Chequeo de errores.
ieee 802 5 token ring
IEEE 802.5 Token Ring
  • Originalmente desarrollado por IBM en los años setenta.
  • Es la red de tipo lan primaria utilizada por IBM.
  • Estandar 802.5 basado en token ring de IBM lo que garantiza compatibilidad.
ieee 802 5 token ring41
IEEE 802.5 Token Ring
  • Comparando IBM Token Ring y 802.5
    • Diferencias menores que aseguran compatibilidad.
    • Topología y medio.
    • Velocidades Máximas hoy en día IBM 16Mbps.
    • Anillos de fibra FDDI 100Mbps.
token ring
Token Ring
  • No es un medio de difusión de packetes, es una colección de interfaces punto a punto que forman un círculo.
  • Su cableado puede ser par trenzado, fibra o cobre.
  • La ingeniería detrás del anillo puede llegar a ser 100% digital, aunque 802.5 tiene mucho análogo.
token ring43
Token Ring
  • Longitud física de un bit.
    • Cuanto mide un bit?
    • Sea una propagación media de 200m/micro’sec
    • 1 bit 200/R Mbps metros.
    • Para 1Mbps cuantos bits podemos tener en un anillo de 1000 metros de circunferencia? 5 bits
  • Operación del anillo
    • Un bit llega a una estación es copiado a un bufer, examinado y copiado a la salida de la interface.
    • Esto introduce una demora de 1 bit por interface en el anillo.
    • Token:
      • Un patrón especial de bits que permite la transmisión de una trama.
token ring44
Token Ring
  • Token:
    • Patrón especial de bits que circula por el anillo cuando nadie está transmitiendo (IDLE).
    • Cuando una estación desea transmitir agarra el token.
    • El token tiene 3 bytes que son idénticos a los del inicio de una trama a excepción de 1 bit.
  • Introducción de Demoras:
    • Debido a que una red token ring debe contener cuando esta IDLE al token esta debe tener suficientes demoras para que entren en la red los 24 bits del token.
    • Dos componentes de demora: 1 bit por interface y la propagación de señal.
modos de operaci n
Modos de Operación
  • Modo de escucha:
    • Los bits que entran a la interface son copiados a la salida después de pasar por el buffer.
    • Hay una demora de 1 bit por unidad de tiempo.
    • No está permitido transmitir.
  • Modo de Transmisión
    • Adquirir Token
    • Desconectar la Interfaz.
    • Transmitir datos.
    • Todas las estaciones los reciben, solo la destino puede modificar el campo ACK y conservar los datos.
    • La estación orígen remueve los datos y devuelve el token.
subcapa mac de token ring
Subcapa MAC de Token Ring

a)Formato de Token. b) Formato de Trama.

Tiempo de Retención de token = 10 msec.

subcapa mac de token ring48
Subcapa Mac de Token Ring
  • SD y ED:
    • Marcan el inicio y fin de cada trama.
  • Access Control:
    • Token Bit.
    • Monitor Bit.
    • Priority Bits.
    • Reservation Bits.
  • Frame Control:
    • Distingue entre datos y tramas de control
  • Dest y Source Address y Checksum.
    • Igual que 802.3
  • Frame Status:
    • Contiene bits A y C.
    • Al pasar por una estación se prende A y si la copia se prende C.
    • A=0 C=0  destino inalcanzable o apagado.
    • A=1 C=0  destino presente pero trama no fue aceptada.
    • A=1 C=1  destino presente y trama aceptada.
subcampo access control
Subcampo Access Control
  • Priority Bits:
    • 3 bits PPP y 3 bits RRR, son prioridad y reservación.
    • Token Bit: indica si lo que contiene la trama es un token o datos.
    • Monitor Bit: para control y mantenimiento del anillo.

PPP

T

M

RRR

Campo Access Control

ieee 802 4 token bus
IEEE 802.4 Token Bus
  • Repaso (Material para Autoestudio)
    • Tiene los conceptos fundamentales de Token Ring pero sobre una topología de difusión tipo bus.
    • Se mantiene un anillo lógico entre los hosts.
    • No hay un token circulando en el anillo lógico. Éste se lo van pasando de un host a otro.
    • Cuando alguien quiere transmitir espera a que le envíen el token, transmite y envía el token a su vecino en el anillo lógico.
    • La disposición física no tiene nada que ver con el órden lógoco.