Title: Redes 1
1Redes 1
Prof. MSc. Ivan A. Escobar Broitman iescobar_at_campu
s.cem.itesm.mx
Instituto Tecnológico y de Estudios Superiores de
Monterrey Campus Estado de México
TC1007
2Introducción
- Capa Física
- Requisitos eléctricos, mecánicos y activación de
señales. - Voltajes, niveles de señal.
- Capa de Enlace de Datos
- Comunicación con capas superiores via LLC
(control de enlace lógico). - Utiliza tramas para organizar datos.
- Métodos de acceso al medio (MAC)
3Capa de Enlace de Datos
- Funciones principales
- Estructura el flujo de bits bajo un formato
predefinido llamado trama. (encapsulación) - Transfiere tramas de una forma confiable y libre
de errores. - Provee control de flujo.
- Utiliza la técnica de piggybacking
4Capa de Enlace de Datos
- La capa de enlace de datos definida por IEEE se
subdivide en 2 subcapas - Control de acceso al medio (MAC 802.3)
- Como transmitir tramas en el cable físico.
- Gestiona direccionamiento físico.
- Control de enlace Lógico (LLC 802.2)
- Identificación de protocolos y encapsulación.
- Funciona independiente de la tecnología.
5Subcapa MAC (Medium Access Control)
- En una red broadcast, la información transmitida
por una estación es recibida por todas las
estaciones conectadas a la red. - Cada estación examina la información y si es para
ella la procesa, sino la descarta. - La clave en cualquier red de tipo broadcast es
determinar quién puede usar el canal?
6Subcapa MAC
- Los protocolos que determinan quién tiene derecho
a transmitir en una red broadcast pertenecen a la
subcapa MAC de la capa de enlace de datos. - La subcapa MAC es de vital importancia en las
redes LAN debido a que la gran mayoría utilizan
canales compartidos para su comunicación.
7Protocolos de acceso al canal
- Existe una gran variedad de protocolos de acceso
al canal, de los cuales veremos - ALOHA.
- Puro.
- Ranurado (slotted).
- CSMA.
- 1 persistente.
- No persistente.
- P persistente.
- CSMA/CD
8Aloha
- Creado en 1970s por Norman Abramson y sus
colegas de la Universidad de Hawaii. - Diseñado para coordinar ondas de radio
terrestres. - Su ideología es aplicable a las redes
computacionales.
- El término Aloha es una expresión hawaiana que
significa hola o hasta luego.
9Aloha Puro
- Idea básica que la estación que requiera
transmitir lo haga. - Colisiones.
- Propiedad de retroalimentación.
- Una estación puede saber si hay una colisión
simplemente sensando el canal. - La retroalimentación en una LAN es inmediata.
10Aloha Puro
- Si una trama fue destruída por una colisión, el
emisor deberá esperar un tiempo aleatorio y
volver a transmitir. - Sistemas de contención
- Multiples usuarios.
- Métodos similares de transmisión.
- Canal común.
- Generación de conflictos.
- Througput la canitdad de información que una red
puede manejar en un cierto momento. - Para maximizar aloha, o sea incrementar su
throughput, establecemos tramas del mismo tamaño.
11Aloha Puro
- Si dos tramas ocupan el mismo espacio durante el
mismo período en el tiempo, se puede decir que
están colisionando en el medio por lo cual ambas
serán desechadas.
Usuario
A
B
C
D
E
Tiempo
12Eficiencia de Aloha Puro
- Cuál es la eficiencia de Aloha Puro en el canal?
- La probabilidad que k tramas sean generadas en
una ventana de tiempo se obtiene por la
distribución de Poisoon donde G es la media por
trama
- La probabilidad que sean cero tramas es e-g
- En un intervalo suficiente para dos tramas, la
media de tramas generadas es de 2G. - Througput Aloha Puro
- SGe-2G Max G0.5
- Eficiencia 0.184 o 18.
13Aloha Ranurado
- División del espacio de tiempo continio a
intervalos discretos. - Sincronización con una estación especial que
emite un pip al inicio de cada intervalo de
tiempo. - Las computadoras no pueden transmitir cuando
quieran, tienen que esperar cada ranura o espacio
de tiempo. - La eficiencia o utilización del canal es de
SGe-G lo cual nos da un uso del canal del 37.
14Protocolos de Acceso Múltiple
- Incrementan la utilización del canal.
- Monitorean el canal.
- Sus acciones dependen del sensado.
- Estos protocolos sensan el canal y dependiendo
del estado de éste transmiten o esperan un tiempo
aleatorio. - Si hay colision se abortan las transmisiones.
151-P CSMA
- CSMA (Carrier Sense Multiple Access)
- 1P one persistent
- Tiene una probabilidad de 1 cuando transmite ya
que encuentra el canal libre. - Antes de mandar sensamos el canal.
- Si está libre se transmite.
- Sino se sigue escuchando hasta que se libere.
- Una vez liberado transmitimos sin más que
esperar. - La demora de la propagación de datos tiene un
efecto importante en este protocolo. - Causa de colisiones.
- Demora cero no garantiza que no haya colisiones
debido a la ambición de las estaciones por
transmitir.
16N-P CSMA
- Non Persistent CSMA.
- Es un protocolo menos ambicioso que 1P.
- Antes de enviar se sensa el canal.
- Si esta libre se transmite.
- Si esta ocupado la estación no monitorea de
manera constante ni ambiciosa el canal. - El N-P CSMA espera un tiempo aleatorio y vuelve a
reiniciar el algorimo. - Evita colisiones por ambición.
- Introduce algo de demora por la espera aleatoria.
- Tiene mejor rendimiento que 1P.
17P-P CSMA
- P-Persistent CSMA.
- Se aplica a canales ranurados.
- Cuando una estación está lista para transmitir
sensa el canal y si está libre transmite con una
probabilidad p. - Sino esta libre pospone la transmisión con una
probabilidad q 1 p. - Si encuentra el canal ocupado hace como si fuera
una colisión y espera un tiempo aleatorio
18CSMA/CD
- Carrier Sense Multiple Access with Collision
Detection. - Desarollado Originalmente por Xerox 1976.
- Estándar de IEEE 802.3
- Si una estación detecta una colisión,
inmediatamente detiene la transmisión de una
trama. - Ahorro de ancho de banda.
- Mejor uso del canal.
- Algoritmo de contención.
19Modelo Conceptual de CSMA CD
20Algoritmo de contención
- Tiempo para determinar colisiones.
- Cuánto tiempo tarda una estación en detectar una
colisión? - El tiempo que tarda una señal en propagarse al
canal? - Por teorema de nyquist el tiempo de sampleo de
una señal es igual o mayor a dos veces el
componente de mayor frecuencia de la señal
análoga. - Sea T el tiempo total de propagación en el canal.
- Sea E un instante antes de que la señal llegue al
final del canal. - Ttotal2T-E para el periódo de contención.
21Detección de Colisión
Una detección de colisión puede tomar hasta 2T.
22Resumen CSMA/CD
- Tres posibles estados
- Contención
- Período de Contención el intervalo de tiempo en
el cual una trama es vulnerable a colisiones. - ? tiempo máximo de propagación de la señal entre
dos hosts. - 2 ? período de contención.
- El período de contención es un proceso análogo.
- Dos señales de 0 volts pueden dar una tercera
señal de cero volts y ser una colisión (requiere
métodos de codificación de señal) - Transmisión.
- Libre.
23Comparación de Métodos
24Protocolos IEEE 802
- Protocolos para redes de area local.
- IEEE 802.1
- Introducción al set de estándars.
- Define las primitivas de las interfaces.
- IEEE 802.2
- Control de Enlace Lógico (LLC).
- Parte superior de la capa de enlace de datos.
- IEEE 802.3
- CSMA/CD.
- Estándar 1-P Persistente CSMA/CD
- IEEE 802.4 Token Bus.
- IEEE 802.5 Token Ring.
25Protocolos IEEE 802
- Son los importantes.
- Cruz son los que se quitaron.
- Flecha abajo son los que estan migrando.
26IEEE 802.2
- Control de Enlace Lógico.
- Independiente de la tecnología.
- Opciones de servicio
- Entrega no confiable de packetes.
- Servicio con ACKs de entrega de datagramas.
- Servicio confiable orientado a conexión.
- Esconde las diferencias entre las distintas redes
definidas por IEEE 802.x - Provee un formato e interface única a la capa de
red.
27IEEE 802.2 y 802.3
28IEEE 802.3
- CSMA/CD
- Desarrollado inicialmente por Xerox en 1976.
- Comercializado a finales de los 70s.
- Estandar en IEEE 802.3
- Bases Aloha.
- Xerox CSMA.
- Cableado 802.3
29Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Distancia x 100 metros
Velocidad
Modo de Transmisión
Baseband 1 onda portadora Broadband multiples
ondas portadoras
30Cableado en Ethernet
- Tres tipos de Cableado
- (a) 10Base5, (b) 10Base2, (c) 10Base-T.
31Elementos del Cableado
- Transceivers
- Contienen componentes electrónicos que se
encargan del carrier y de la detección de
colisión. - Transmite y recive señales en el canal.
- Las estaciones se pueden instalar de manera
rápida sin botar la red general (solo mientras se
instala el transciever. - Repetidores
- Reciben, aplifican y retransmiten los datos.
- Uso en redes amplias.
- Dispositivo de la capa física.
- Terminadores
- Evita reflecciones de la señal.
- Son indispensables para terminar el bus.
32Cableado
Topologías (a) Lineal, (b) Espina (c) Árbol,
(d) Segmentada.
33Ethernet
Arquitectura Original de Ethernet Topologia de
Bus.
34Codificación de la Señal
- Codificaciones
- Manchester.
- Código en el cual la señal y el reloj estan
combinados para formar una señal que se
sincronize automáticamente. - Cada bit contiene una transición en el punto
medio del período del bit. - La dirección de la transición determina si es un
uno o un cero. - Manchester Diferencial.
- Variación de Manchester básico.
- 1 como bit indica ausencia de transición.
- 0 como bit indica cambio o transición.
- En ambos casos se respeta la transición en el
punto medio del período del bit.
35Métodos de Codificación
(a) Binary encoding, (b) Manchester encoding,
(c) Differential Manchester encoding.
36Cableado IEEE 802.3
Caract. Operacionales Ethernet 10 BASE 5 10 BASE 2 10 BASE T 10 BROAD 36
Velocidad de Trans. Mbps 10 10 10 10 10
Protocolo de Acceso CSMA/CD CSMA/CD CSMA/CD CSMA/CD CSMA/CD
Señalización Baseband Baseband Baseband Baseband Broadband
Codificación de Datos Manchester Manchester Manchester Manchester Manchester
Max Long x Segmento mts 500 500 185 100 1800
Estaciones / Segmento 100 100 30 12-hub 100
Medio 50ohm coax grueso 50 ohm coax grueso 50 ohm coax delgado Cable trenzado 75 ohm coax
Topología Bus Bus Bus Estrella Bus
37IEEE 802.3 Subcapa MAC
a)Trama Ethernet b) Trama IEEE 802.3
38Trama IEEE 802.3
- Preámbulo
- 7 bytes cuyo patrón es 101010...
- Utilizada para la sincronización.
- Start of delimiter
- 1 byte cuya secuencia siempre es 10101011.
- Indica el inicio de una trama.
- Destination Address y Source Address
- 48 bits, especifíca la dirección destino de la
trama o la dirección de orígen. - Es una dirección física o MAC.
- Length
- Indica el tamaño del campo de datos de una trama.
- Tamaños válidos desde 0 a 1500 bytes.
39Trama IEEE 802.3
- Data
- 0 a 1500 bytes.
- Tamaño mínimo especificado de una trama por IEEE
es de 64 bytes (incluye encabezado e
información). - PAD (0 a 46 bytes)
- Si la porción de datos de la trama es menor a 46
bytes se utiliza el pad para rellenar la trama. - Checksum (4 bytes)
- Chequeo de errores.
40IEEE 802.5 Token Ring
- Originalmente desarrollado por IBM en los años
setenta. - Es la red de tipo lan primaria utilizada por IBM.
- Estandar 802.5 basado en token ring de IBM lo que
garantiza compatibilidad.
41IEEE 802.5 Token Ring
- Comparando IBM Token Ring y 802.5
- Diferencias menores que aseguran compatibilidad.
- Topología y medio.
- Velocidades Máximas hoy en día IBM 16Mbps.
- Anillos de fibra FDDI 100Mbps.
IBM Token RIng IEEE 802.5
Velocidad 4 ó 16 Mbps 4 ó 16 Mbps
Estaciones x Segmento 260 stp 72 utp 250
Topología Estrela No esp.
Media Par trenzado No esp.
Señalización Baseband Baseband
Método de Acceso Token passing Token Passing
Codificación Diff Manchester Diff. Manchester
42Token Ring
- No es un medio de difusión de packetes, es una
colección de interfaces punto a punto que forman
un círculo. - Su cableado puede ser par trenzado, fibra o
cobre. - La ingeniería detrás del anillo puede llegar a
ser 100 digital, aunque 802.5 tiene mucho
análogo.
43Token Ring
- Longitud física de un bit.
- Cuanto mide un bit?
- Sea una propagación media de 200m/microsec
- 1 bit 200/R Mbps metros.
- Para 1Mbps cuantos bits podemos tener en un
anillo de 1000 metros de circunferencia? 5 bits
- Operación del anillo
- Un bit llega a una estación es copiado a un
bufer, examinado y copiado a la salida de la
interface. - Esto introduce una demora de 1 bit por interface
en el anillo. - Token
- Un patrón especial de bits que permite la
transmisión de una trama.
44Token Ring
- Token
- Patrón especial de bits que circula por el anillo
cuando nadie está transmitiendo (IDLE). - Cuando una estación desea transmitir agarra el
token. - El token tiene 3 bytes que son idénticos a los
del inicio de una trama a excepción de 1 bit.
- Introducción de Demoras
- Debido a que una red token ring debe contener
cuando esta IDLE al token esta debe tener
suficientes demoras para que entren en la red los
24 bits del token. - Dos componentes de demora 1 bit por interface y
la propagación de señal.
45Operación
46Modos de Operación
- Modo de escucha
- Los bits que entran a la interface son copiados a
la salida después de pasar por el buffer. - Hay una demora de 1 bit por unidad de tiempo.
- No está permitido transmitir.
- Modo de Transmisión
- Adquirir Token
- Desconectar la Interfaz.
- Transmitir datos.
- Todas las estaciones los reciben, solo la destino
puede modificar el campo ACK y conservar los
datos. - La estación orígen remueve los datos y devuelve
el token.
47Subcapa MAC de Token Ring
a)Formato de Token. b) Formato de Trama.
Tiempo de Retención de token 10 msec.
48Subcapa Mac de Token Ring
- SD y ED
- Marcan el inicio y fin de cada trama.
- Access Control
- Token Bit.
- Monitor Bit.
- Priority Bits.
- Reservation Bits.
- Frame Control
- Distingue entre datos y tramas de control
- Dest y Source Address y Checksum.
- Igual que 802.3
- Frame Status
- Contiene bits A y C.
- Al pasar por una estación se prende A y si la
copia se prende C. - A0 C0 ? destino inalcanzable o apagado.
- A1 C0 ? destino presente pero trama no fue
aceptada. - A1 C1 ? destino presente y trama aceptada.
49Subcampo Access Control
- Priority Bits
- 3 bits PPP y 3 bits RRR, son prioridad y
reservación. - Token Bit indica si lo que contiene la trama es
un token o datos. - Monitor Bit para control y mantenimiento del
anillo.
PPP
RRR
T
M
Campo Access Control
50IEEE 802.4 Token Bus
- Repaso (Material para Autoestudio)
- Tiene los conceptos fundamentales de Token Ring
pero sobre una topología de difusión tipo bus. - Se mantiene un anillo lógico entre los hosts.
- No hay un token circulando en el anillo lógico.
Éste se lo van pasando de un host a otro. - Cuando alguien quiere transmitir espera a que le
envíen el token, transmite y envía el token a su
vecino en el anillo lógico. - La disposición física no tiene nada que ver con
el órden lógoco.