8023ieee-2024 240513 094712

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 30

Universidad de la Defensa Nacional

CRUC IUA
Ingeniería en Telecomunicaciones

Materia:

Redes I

Profesor: Juan Galleguillo


Arquitectura de protocolos Modelo
IEEE802.3
• Modelo de referencia IEEE 802.3
El estándar original de Ethernet 10 Mbps fue publicado por primera vez en
1980 por el consorcio DECIntel-Xerox. Usando las iniciales de cada
compañia se formo el estandar DIX Ethernet Publicado con el nombre
“The Ethernet, A Local Area Network: Data Link Layer and Physical Layer
Specifications”.

La IEEE publica en 1985 el primer estándar con el titulo “IEEE 802.3


Carrier Sense Multiple Access with Collision Detection (CSMA/CD) Access
Method and Physical Layer Specifications”. Fuente “Ethernet Definitive
Guide” editorial O'Reilly

• Control de enlace lógico (LLC).


• Control de acceso al medio (MAC).
• CSMA/CD
• Capa física.
IEEE 802.3
Comparación con OSI
• Nivel Físico.
— Codificación/decodificación de
señales.
— Generación/eliminación de
preámbulo.
— Transmisión/recepción de bits.
— Se incluye además la
especificación del medio de
transmisión y topología.

• Nivel de Enlace OSI.

— MAC (Control de acceso al medio).


• Ensamblado/desensamblado de
tramas.
• Reconocimiento de direcciones y
detección de errores.
• Control de acceso al medio.
— LLC (Control de enlace lógico).
• Interfaz con las capas superiores y
control de errores y flujo.
Capas del modelo 802.3
Control de enlace lógico
• Transmisión de una unidad de datos de protocolo
del nivel de enlace (PDU) entre dos estaciones.
• Debe admitir el acceso múltiple, consecuencia de
la naturaleza de medio compartido del enlace.
• La capa MAC lo descarga de algunos detalles del
acceso al enlace.
• El direccionamiento en LLC implica la
especificación de los usuarios LLC origen y
destino:
— Se denominan puntos de acceso al servicio (SAP,
“Service Access Point”).
— Generalmente, protocolo de nivel superior.
Control de enlace lógico
Servicios LLC
• Se establecen mecanismos de direccionamiento y
de control del intercambio de datos.
— Formato basado en HDLC.
• Tres posibles servicios:
• Sin conexión, sin confirmación (no hay control de
flujo ni errores).
— Las capas superiores implementan el control de flujo y
errores.
— La pérdida de datos no origina problemas.
• Con conexión ( se controla el flujo y errores).
— En dispositivos muy simples con poco software por encima
de este nivel.
• Sin conexión con confirmación (no hay conexión).
— Los datos son vitales pero no se puede perder el tiempo
en conectar.
Protocolo LLC
• Permite multiplexación mediante el
empleo de puntos de acceso al servicio
LLC (LSAP).
• Tres tipos de operación:
—Operación tipo 1:Funciones de gestión
• Primitivas de servicio C/R=0 XID, TEST
—Operación tipo 2:
• El usuario LLC origen envía un SABME al usuario
destino DSAP , el receptor devuelve un UA o un DM
modo desconectado
—Operación tipo 3:
• Se confirma cada PDU transmitida (parada y espera).
Se usa un número de secuencia de 1 bit AC que
alterna entre 1 y 0 en cada transmisión.
Control de acceso al medio
• En transmisión, ensamblado de datos en tramas
con campos de dirección y de detección de
errores.
• En recepción, desensamblado de tramas:
— Reconocimiento de dirección.
— Detección de errores.
• Control de acceso al medio de transmisión:
— La lógica necesaria para la gestión del acceso a un
medio compartido no se encuentra en la capa 2 de
control de enlace de datos tradicional.
• Se pueden ofrecer varias opciones MAC para el
mismo LLC.
Control de acceso al medio
• Rotación circular: IEEE802.4 IEEE802.11(pouling)
— Cuando varias estaciones disponen de datos a transmitir
durante un largo periodo de tiempo, las técnicas de
rotación circular pueden resultar muy eficientes.
• Reserva: IEEE802.6 DQDB
— Adecuada para tráfico continuo.
• Contención: IEEE802.3
— Apropiadas para tráfico a ráfagas.
— Todas las estaciones compiten por el turno.
— Naturaleza distribuida.
— Sencilla de implementar.
— Eficientes en condiciones de carga baja o moderada.
— Tienden a deteriorarse bajo condiciones de alta carga.
Formato de trama MAC
• La capa MAC recibe un bloque de datos de la
capa LLC.
• Control MAC.
• Dirección MAC de destino es de 48 bits (6
bytes) .
• Dirección MAC de origen es de 48 bits (6 bytes)
• LLC.
• CRC.
• La capa MAC es responsable de la detección de
errores y del rechazo de tramas erróneas.
• Opcionalmente, la capa LLC controla qué tramas
han sido recibidas correctamente y retransmite
las erróneas.
Formato genérico de trama MAC

10101010
Comparación de tramas
Ethernet (CSMA/CD)
• Acceso múltiple con detección de
portadora y detección de colisiones
(CSMA/CD, Carriers Sense Multiple
Access / Collision Detection).
• Es una técnica de acceso aleatorio (no
hay tiempo preestablecido de
transmisión), y de contención (las
estaciones compiten por acceder al
medio).
Control de acceso al medio
IEEE802.3
• Acceso aleatorio:
— Las estaciones transmiten aleatoriamente.
• CSMA
• CSMA no persistente
• CSMA 1-persistente
• CSMA p-persistente
• Acceso de contención:
—Las estaciones compiten para conseguir el
acceso al medio

—Control de tráfico Control de congestion .


Persistencia y espera en CSMA
CSMA/CD
• En CSMA puro, cuando dos tramas colisionan, el
medio estará inutilizado mientras dure la
transmisión de ambas.
• Las estaciones escuchan mientras se transmite.

1. Si el medio se encuentra libre, transmite; en otro


caso se aplica el paso 2.
2. Si el medio se encuentra ocupado, escucha hasta
que el canal se libere, en cuyo caso transmite
inmediatamente.
3. Si se detecta una colisión, se transmite una señal
de interferencia. A continuación, se deja de
transmitir.
4. Tras la emisión de la señal de interferencia, la
CSMA/CD
¿Qué algoritmo de persistencia se
debe utilizar?
• IEEE 802.3 utiliza 1-persistente.
• Tanto el no persistente como el p-persistente
presentan problemas de rendimiento.
• 1-persistente (p = 1) parece más inestable que el
p-persistente:
— Debido a la avaricia de las estaciones.
— El tiempo desaprovechado debido a las colisiones es
muy pequeño (si las tramas son largas en comparación
al retardo de propagación ).
— Considerando un tiempo de espera aleatorio, no es
probable que las dos estaciones involucradas en una
colisión vuelvan a estarlo en sus siguientes reintentos.
— Con objeto de asegurar que la espera mantenga la
estabilidad, las redes IEEE 802.3 y Ethernet usan una
espera exponencial binaria (binary exponential backoff).
Espera exponencial binaria
• En las retransmisiones, el tiempo entre
cada nuevo intento se obtiene mediante
una técnica exponencial binaria.
—Tras cada colisión, el valor medio de espera se
hace el doble.
—Tras 16 intentos sin éxito se cesa la
retransmisión.
• Detección de colisión:
—En BUS, niveles de tensión.
—En Concentradores HUB´s, actividad en los
puertos.
Espera exponencial binaria
• Se estima un tiempo de espera:
Backoff Time = Número Aleatorio × Slot Time
donde:
• Slot Time es el tiempo para propagar 512 bits (51, 2μs en
10Mbps ó 5, 12μs en 100 Mbps).
• Número aleatorio es un número entero mayor o igual a cero
y menor que 2n.
— n es el número de intentos de retrasmisión para las primeras 10
veces ó n = 10 para los intentos número 11 . . . 16.
• Después de 16 intentos –fallidos– el algoritmo notificará un
error a las capas superiores
• Las estaciones con muy pocas colisiones tendrán una
oportunidad de transmitir primero.
Detección de colisiones
• En buses en banda base, una colisión implicaría
la aparición de niveles de tensión superiores a los
que cabría esperar en el caso de una transmisión
sin colisiones.
• Se detecta una colisión si la señal presente en el
cable es mayor que una única señal de la
estación.
• Distancia límite a 500 m (10Base5) o a 200 m
(10Base2).
• En la topología en estrella es mas facil, ya que se
basa en magnitudes lógicas .
• Se determina presencia de colisión si por ejemplo
en hub hay actividad.
Capa física del modelo 802.3
• Codificación/decodificación de señales.
• Generación/eliminación de preámbulo.
• Transmisión/recepción de bits.
• Medio de transmisión y topología.
Especificación 10 Mbps (Ethernet)
10Base5 10Base2 10Base-T 10Base-FP

Medio Cable Coaxial Cable Coaxial Par trenzado Par de fibra


50 ohms 50 ohms UTP 850nm

Técnica de Señalización Banda base Banda base Banda base Manchester


Manchester Manchester Manchest On/Off
er

Topología Bus Bus Estrella Estrella

Longitud máx. del 500 185 100 500


segmento (metros)

Nodos 100 30 - 33
100 Mbps (Fast Ethernet)
• Utiliza el protocolo MAC y el formato de la trama
IEEE 802.3.
• 100BASE-X usa las especificaciones del medio
físico a partir de FDDI (Fiber Distributed Data
Interface):
— Emplea dos enlaces físicos entre los nodos:
• Transmisión y recepción.
— 100BASE-TX usa STP o UTP (categoría 5):
• Requiere la instalación de nuevo cableado.
— 100BASE-FX hace uso de fibra óptica.
— 100BASE-T4 puede utilizar UTP de voz de categoría 3:
• Usa 4 líneas de par trenzado entre los nodos.
• La transmisión de datos usa tres pares en una dirección
simultáneamente.
• Topología correspondiente a una estrella:
— Similar a la de 10BASE-T.
Opciones 100BASE-T

2 UTP de 2 fibras ópticas 4 UTP de categoría 3 o


categoría 5 categoría 5
Topologías
• Árbol.
• Bus.
—Caso especial de árbol:
• Un tronco, ninguna rama.
• Anillo.
• Estrella.
Topologías
Elección de la topología
• Fiabilidad.
• Capacidad de expansión. Escalabilidad
• Rendimiento.
• Otros factores:
—Elección del medio de transmisión.
—Disposición del cableado.
—Control de acceso.
Bibliografía
[1] Stallings, W. 2004 “Comunicaciones y
Redes de Computadores” (7ª Edición),
Pearson Educación, S.A., Madrid
[2] Comer, D. 2001 Redes Globales de
informacion con internet y TCP/IP,
Principios, Protocolos y arquitectura
Prentice Hall.
[3] Spurgeon Charles E. 2000 “Ethernet. The
Definitive Guide”
O'Reilly & Associates
Muchas Gracias

Dibujo original realizado por Robert M. Metcalfe en 1976.


Él eligió el nombre de base en la palabra "éter" como una manera de describir una
característica esencial del sistema: el soporte físico es decir, un cable lleva bits
para todas las estaciones, del mismo modo que el viejo "luminiferous éter"
propagaba las ondas electromagnéticas a través del espacio.
Así, nació Ethernet

También podría gustarte