acceso al medio

50
Redes 1 Data Link Layer Capa 2 Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México Prof. MSc. Ivan A. Escobar Broitman [email protected] .mx TC1007

Upload: raul-martinez-lara

Post on 10-Aug-2015

21 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Acceso Al Medio

Redes 1Data Link Layer

Capa 2

Instituto Tecnológico y de Estudios Superiores de Monterrey Campus Estado de México

Prof. MSc. Ivan A. Escobar Broitman

[email protected]

TC1007

Page 2: Acceso Al Medio

IntroducciónCapa Física

Requisitos eléctricos, mecánicos y activación de señales.

Voltajes, niveles de señal.

Capa de Enlace de DatosComunicación con capas superiores via LLC

(control de enlace lógico).Utiliza tramas para organizar datos.Métodos de acceso al medio (MAC)

Page 3: Acceso Al Medio

Capa de Enlace de DatosFunciones principales:

Estructura el flujo de bits bajo un formato predefinido llamado trama. (encapsulación)

Transfiere tramas de una forma confiable y libre de errores.

Provee control de flujo.Utiliza la técnica de piggybacking

Page 4: Acceso Al Medio

Capa de Enlace de DatosLa capa de enlace de datos definida por IEEE se

subdivide en 2 subcapas

Control de acceso al medio (MAC 802.3)Como transmitir tramas en el cable físico.Gestiona direccionamiento físico.

Control de enlace Lógico (LLC 802.2)Identificación de protocolos y encapsulación.Funciona independiente de la tecnología.

Page 5: Acceso Al Medio

Subcapa MAC (Medium Access Control)

En una red broadcast, la información transmitida por una estación es recibida por todas las estaciones conectadas a la red.

Cada estación examina la información y si es para ella la procesa, sino la descarta.

La clave en cualquier red de tipo broadcast es determinar ¿quién puede usar el canal?

Page 6: Acceso Al Medio

Subcapa MACLos protocolos que determinan quién tiene

derecho a transmitir en una red broadcast pertenecen a la subcapa MAC de la capa de enlace de datos.

La subcapa MAC es de vital importancia en las redes LAN debido a que la gran mayoría utilizan canales compartidos para su comunicación.

Page 7: Acceso Al Medio

Protocolos de acceso al canal

Existe una gran variedad de protocolos de acceso al canal, de los cuales veremos: ALOHA.

Puro.Ranurado (slotted).

CSMA.1 persistente.No persistente.P – persistente.

CSMA/CD

Page 8: Acceso Al Medio

AlohaCreado en 1970’s por

Norman Abramson y sus colegas de la Universidad de Hawaii.

Diseñado para coordinar ondas de radio terrestres.

Su ideología es aplicable a las redes computacionales.

El término Aloha es una expresión hawaiana que significa hola o hasta luego.

Page 9: Acceso Al Medio

Aloha PuroIdea básica: que la estación que requiera

transmitir lo haga.

Colisiones.

Propiedad de retroalimentación.Una estación puede saber si hay una colisión

simplemente sensando el canal.La retroalimentación en una LAN es inmediata.

Page 10: Acceso Al Medio

Aloha Puro

Si una trama fue destruída por una colisión, el emisor deberá esperar un tiempo aleatorio y volver a transmitir.

Sistemas de contención: Multiples usuarios. Métodos similares de

transmisión. Canal común. Generación de conflictos.

Througput: la canitdad de información que una red puede manejar en un cierto momento.

Para maximizar aloha, o sea incrementar su throughput, establecemos tramas del mismo tamaño.

Page 11: Acceso Al Medio

Aloha Puro

Si dos tramas ocupan el mismo espacio durante el mismo período en el tiempo, se puede decir que están colisionando en el medio por lo cual ambas serán desechadas.

Usuario

A

B

C

D

E

Tiempo

Page 12: Acceso Al Medio

Eficiencia de Aloha Puro¿Cuál es la eficiencia

de Aloha Puro en el canal?

La probabilidad que k tramas sean generadas en una ventana de tiempo se obtiene por la distribución de Poisoon donde G es la media por trama:

La probabilidad que sean cero tramas es e-

g

En un intervalo suficiente para dos tramas, la media de tramas generadas es de 2G.

Througput Aloha Puro: S=Ge-2G Max G=0.5 Eficiencia 0.184 o 18%.

!]Pr[

k

eGk

Gk

Page 13: Acceso Al Medio

Aloha Ranurado

División del espacio de tiempo continio a intervalos discretos.

Sincronización con una estación especial que emite un pip al inicio de cada intervalo de tiempo.

Las computadoras no pueden transmitir cuando quieran, tienen que esperar cada ranura o espacio de tiempo.

La eficiencia o utilización del canal es de S=Ge-G lo cual nos da un uso del canal del 37%.

Page 14: Acceso Al Medio

Protocolos de Acceso Múltiple

Incrementan la utilización del canal.

Monitorean el canal.

Sus acciones dependen del sensado.

Estos protocolos sensan el canal y dependiendo del estado de éste transmiten o esperan un tiempo aleatorio.

Si hay colision se abortan las transmisiones.

Page 15: Acceso Al Medio

1-P CSMA CSMA (Carrier Sense Multiple Access)

1P: one persistent Tiene una probabilidad de 1 cuando transmite ya que encuentra

el canal libre.

Antes de mandar sensamos el canal. Si está libre se transmite. Sino se sigue escuchando hasta que se libere. Una vez liberado transmitimos sin más que esperar.

La demora de la propagación de datos tiene un efecto importante en este protocolo. Causa de colisiones. Demora cero no garantiza que no haya colisiones debido a la

ambición de las estaciones por transmitir.

Page 16: Acceso Al Medio

N-P CSMANon Persistent CSMA.

Es un protocolo menos ambicioso que 1P. Antes de enviar se sensa el canal. Si esta libre se transmite. Si esta ocupado la estación no monitorea de manera

constante ni ambiciosa el canal.

El N-P CSMA espera un tiempo aleatorio y vuelve a reiniciar el algorimo. Evita colisiones por ambición. Introduce algo de demora por la espera aleatoria. Tiene mejor rendimiento que 1P.

Page 17: Acceso Al Medio

P-P CSMAP-Persistent CSMA.

Se aplica a canales ranurados.Cuando una estación está lista para transmitir

sensa el canal y si está libre transmite con una probabilidad p.

Sino esta libre pospone la transmisión con una probabilidad q = 1 – p.

Si encuentra el canal ocupado hace como si fuera una colisión y espera un tiempo aleatorio

Page 18: Acceso Al Medio

CSMA/CDCarrier Sense Multiple Access with Collision

Detection.

Desarollado Originalmente por Xerox 1976. Estándar de IEEE 802.3

Si una estación detecta una colisión, inmediatamente detiene la transmisión de una trama. Ahorro de ancho de banda. Mejor uso del canal.

Algoritmo de contención.

Page 19: Acceso Al Medio

Modelo Conceptual de CSMA CD

Page 20: Acceso Al Medio

Algoritmo de contenciónTiempo para determinar colisiones.

¿Cuánto tiempo tarda una estación en detectar una colisión? El tiempo que tarda una señal en propagarse al canal? Por teorema de nyquist el tiempo de sampleo de una

señal es igual o mayor a dos veces el componente de mayor frecuencia de la señal análoga.

Sea T el tiempo total de propagación en el canal.Sea E un instante antes de que la señal llegue al final del

canal.Ttotal=2T-E para el periódo de contención.

Page 21: Acceso Al Medio

Detección de Colisión

Una detección de colisión puede tomar hasta 2T.

Page 22: Acceso Al Medio

Resumen CSMA/CDTres posibles estados

1. Contención Período de

Contención: el intervalo de tiempo en el cual una trama es vulnerable a colisiones.

= tiempo máximo de propagación de la señal entre dos hosts.

2 = período de contención.

El período de contención es un proceso análogo. Dos señales de 0

volts pueden dar una tercera señal de cero volts y ser una colisión (requiere métodos de codificación de señal)

2. Transmisión.

3. Libre.

Page 23: Acceso Al Medio

Comparación de Métodos

Page 24: Acceso Al Medio

Protocolos IEEE 802Protocolos para redes de area local.

IEEE 802.1 Introducción al set de estándars.Define las primitivas de las interfaces.

IEEE 802.2 Control de Enlace Lógico (LLC).Parte superior de la capa de enlace de datos.

IEEE 802.3CSMA/CD.Estándar 1-P Persistente CSMA/CD

IEEE 802.4 Token Bus. IEEE 802.5 Token Ring.

Page 25: Acceso Al Medio

Protocolos IEEE 802

•*Son los importantes.

•Cruz son los que se quitaron.

•Flecha abajo son los que estan migrando.

Page 26: Acceso Al Medio

IEEE 802.2Control de Enlace Lógico.

Independiente de la tecnología.

Opciones de servicio: Entrega no confiable de packetes. Servicio con ACK’s de entrega de datagramas. Servicio confiable orientado a conexión.

Esconde las diferencias entre las distintas redes definidas por IEEE 802.x Provee un formato e interface única a la capa de red.

Page 27: Acceso Al Medio

IEEE 802.2 y 802.3

Page 28: Acceso Al Medio

IEEE 802.3CSMA/CD

Desarrollado inicialmente por Xerox en 1976.Comercializado a finales de los 70’s.Estandar en IEEE 802.3

Bases Aloha.Xerox CSMA.

Cableado 802.3

Page 29: Acceso Al Medio

Cableado IEEE 802.3

Tipos de cableado en Ethernet

10 BASE 5

Velocidad

Modo de Transmisión

Distancia x 100 metros

Baseband = 1 onda portadora

Broadband = multiples ondas portadoras

Page 30: Acceso Al Medio

Cableado en Ethernet

Tres tipos de Cableado

(a) 10Base5, (b) 10Base2, (c) 10Base-T.

Page 31: Acceso Al Medio

Elementos del CableadoTransceivers:

Contienen componentes electrónicos que se encargan del carrier y de la detección de colisión.

Transmite y recive señales en el canal. Las estaciones se pueden instalar de manera rápida sin

botar la red general (solo mientras se instala el transciever.

Repetidores: Reciben, aplifican y retransmiten los datos. Uso en redes amplias. Dispositivo de la capa física.

Terminadores: Evita reflecciones de la señal. Son indispensables para terminar el bus.

Page 32: Acceso Al Medio

Cableado

Topologías: (a) Lineal, (b) Espina (c) Árbol, (d) Segmentada.

Page 33: Acceso Al Medio

Ethernet

Arquitectura Original de Ethernet

Topologia de Bus.

Page 34: Acceso Al Medio

Codificación de la Señal Codificaciones

Manchester.Código en el cual la señal y el reloj estan combinados para

formar una señal que se sincronize automáticamente.Cada bit contiene una transición en el punto medio del

período del bit.La dirección de la transición determina si es un uno o un

cero. Manchester Diferencial.

Variación de Manchester básico.1 como bit indica ausencia de transición.0 como bit indica cambio o transición.En ambos casos se respeta la transición en el punto medio

del período del bit.

Page 35: Acceso Al Medio

Métodos de Codificación

(a) Binary encoding, (b) Manchester encoding,

(c) Differential Manchester encoding.

Page 36: Acceso Al Medio

Cableado IEEE 802.3

Caract.

OperacionalesEthernet 10 BASE 5 10 BASE 2 10 BASE T 10 –BROAD

36

Velocidad de Trans. Mbps

10 10 10 10 10

Protocolo de Acceso

CSMA/CD CSMA/CD CSMA/CD CSMA/CD CSMA/CD

Señalización Baseband Baseband Baseband Baseband Broadband

Codificación de Datos

Manchester Manchester Manchester Manchester Manchester

Max Long x Segmento mts

500 500 185 100 1800

Estaciones / Segmento

100 100 30 12-hub 100

Medio 50ohm coax grueso

50 ohm coax grueso

50 ohm coax delgado

Cable trenzado

75 ohm coax

Topología Bus Bus Bus Estrella Bus

Page 37: Acceso Al Medio

IEEE 802.3 Subcapa MAC

a)Trama Ethernet b) Trama IEEE 802.3

Page 38: Acceso Al Medio

Trama IEEE 802.3Preámbulo:

7 bytes cuyo patrón es 101010...

Utilizada para la sincronización.

Start of delimiter: 1 byte cuya secuencia

siempre es 10101011. Indica el inicio de una

trama.

Destination Address y Source Address 48 bits, especifíca la

dirección destino de la trama o la dirección de orígen.

Es una dirección física o MAC.

Length: Indica el tamaño del

campo de datos de una trama.

Tamaños válidos desde 0 a 1500 bytes.

Page 39: Acceso Al Medio

Trama IEEE 802.3 Data:

0 a 1500 bytes. Tamaño mínimo

especificado de una trama por IEEE es de 64 bytes (incluye encabezado e información).

PAD: (0 a 46 bytes) Si la porción de datos de

la trama es menor a 46 bytes se utiliza el pad para rellenar la trama.

Checksum: (4 bytes) Chequeo de errores.

Page 40: Acceso Al Medio

IEEE 802.5 Token Ring

Originalmente desarrollado por IBM en los años setenta.

Es la red de tipo lan primaria utilizada por IBM.

Estandar 802.5 basado en token ring de IBM lo que garantiza compatibilidad.

                                                                                                 

Page 41: Acceso Al Medio

IEEE 802.5 Token Ring

Comparando IBM Token Ring y 802.5

Diferencias menores que aseguran compatibilidad.

Topología y medio. Velocidades Máximas

hoy en día IBM 16Mbps. Anillos de fibra FDDI

100Mbps.

IBM Token RIng

IEEE 802.5

Velocidad 4 ó 16 Mbps

4 ó 16 Mbps

Estaciones x Segmento

260 stp

72 utp

250

Topología Estrela No esp.

Media Par trenzado

No esp.

Señalización Baseband Baseband

Método de Acceso

Token passing

Token Passing

Codificación Diff Manchester

Diff. Manchester

Page 42: Acceso Al Medio

Token Ring

No es un medio de difusión de packetes, es una colección de interfaces punto a punto que forman un círculo.

Su cableado puede ser par trenzado, fibra o cobre.

La ingeniería detrás del anillo puede llegar a ser 100% digital, aunque 802.5 tiene mucho análogo.

Page 43: Acceso Al Medio

Token RingLongitud física de un

bit. Cuanto mide un bit? Sea una propagación

media de 200m/micro’sec

1 bit 200/R Mbps metros.

Para 1Mbps cuantos bits podemos tener en un anillo de 1000 metros de circunferencia? 5 bits

Operación del anillo Un bit llega a una

estación es copiado a un bufer, examinado y copiado a la salida de la interface.

Esto introduce una demora de 1 bit por interface en el anillo.

Token: Un patrón especial de bits

que permite la transmisión de una trama.

Page 44: Acceso Al Medio

Token RingToken:

Patrón especial de bits que circula por el anillo cuando nadie está transmitiendo (IDLE).

Cuando una estación desea transmitir agarra el token.

El token tiene 3 bytes que son idénticos a los del inicio de una trama a excepción de 1 bit.

Introducción de Demoras: Debido a que una red

token ring debe contener cuando esta IDLE al token esta debe tener suficientes demoras para que entren en la red los 24 bits del token.

Dos componentes de demora: 1 bit por interface y la propagación de señal.

Page 45: Acceso Al Medio

Operación

Page 46: Acceso Al Medio

Modos de Operación Modo de escucha:

Los bits que entran a la interface son copiados a la salida después de pasar por el buffer.

Hay una demora de 1 bit por unidad de tiempo.

No está permitido transmitir.

Modo de Transmisión Adquirir Token Desconectar la Interfaz. Transmitir datos. Todas las estaciones los

reciben, solo la destino puede modificar el campo ACK y conservar los datos.

La estación orígen remueve los datos y devuelve el token.

Page 47: Acceso Al Medio

Subcapa MAC de Token Ring

a)Formato de Token. b) Formato de Trama.

Tiempo de Retención de token = 10 msec.

Page 48: Acceso Al Medio

Subcapa Mac de Token Ring

SD y ED: Marcan el inicio y fin de

cada trama.

Access Control: Token Bit. Monitor Bit. Priority Bits. Reservation Bits.

Frame Control: Distingue entre datos y

tramas de control

Dest y Source Address y Checksum. Igual que 802.3

Frame Status: Contiene bits A y C. Al pasar por una estación

se prende A y si la copia se prende C.

A=0 C=0 destino inalcanzable o apagado.

A=1 C=0 destino presente pero trama no fue aceptada.

A=1 C=1 destino presente y trama aceptada.

Page 49: Acceso Al Medio

Subcampo Access ControlPriority Bits:

3 bits PPP y 3 bits RRR, son prioridad y reservación.

Token Bit: indica si lo que contiene la trama es un token o datos.

Monitor Bit: para control y mantenimiento del anillo.

Campo Access Control

PPP RRRT M

Page 50: Acceso Al Medio

IEEE 802.4 Token BusRepaso (Material para Autoestudio)

Tiene los conceptos fundamentales de Token Ring pero sobre una topología de difusión tipo bus.

Se mantiene un anillo lógico entre los hosts. No hay un token circulando en el anillo lógico. Éste se

lo van pasando de un host a otro. Cuando alguien quiere transmitir espera a que le

envíen el token, transmite y envía el token a su vecino en el anillo lógico.

La disposición física no tiene nada que ver con el órden lógoco.