Nivel de Enlace de Datos

Anuncio
i.e.s virrey morcillo
TEMA 5: “NIVEL DE ENLACE DE DATOS”
1º E.S.I
El Nivel de Enlace de Datos
• Introducción
• Funciones del nivel de enlace
2.1. Gestion de tramas
2.2. Control de errores
2.3. Control de flujo
2.4. Gestión de acceso al medio
2.5. Direccionamiento
• Protocolos de acceso al medio:
3.1. CSMA
3.2. CSMA /CD
3.3. CSMA /CA
• Interconexión de redes
4.1. Puentes
4.2. Conmutadores
• ESTANDARES:
• Protocolo HDLC
• Protocolo PPP
• Protocolo NDIS y ODI
• Estandar IEEE 802.
• Comparación Concentrador-Puente-Conmutador
• INTRODUCCIÃ N
Los aspectos relacionados con el nivel de enlace de datos estan reflejados en la mayoria de diseños de
arquitectura de red, aunque en algunos no estan diferenciados como deberia.
Las funciones de este nivel aparecen en :
• OSI en el nivel de enlace de datos (nivel 2)
• TCP/IP nivel de subred (nivel 1)
• ATM subcapa de control de la transmisión (nivel 1)
• Novell capa fÃ−sica (nivel 1).
1
• FUNCIONES DEL NIVEL DE ENLACE:
• GESTION DE TRAMAS:
Para poder enviar información a través de la red el nivel de enlace de datos necesita utilizar un formato
especial para esos mensajes, a esos mensajes con formato se les denomina comúnmente tramas, y contienen
en varios campos estructurados toda la información que requiere la comunicación, como son los datos a
transmitir, la dirección del destinatario, etc.
En general los formatos de las tramas dependen del tipo de red, es decir que cada red tiene un tipo de tramas
distinto, sin embargo todas tienen una estructura común, que se divide en los siguientes campos:
• La cabecera: Es la primera parte de la trama, y contiene información de control necesaria para la
comunicación estructura en los siguientes campos:
♦ Marca de inicio que indica donde empieza la trama
♦ Dirección que contiene la dirección del receptor.
♦ Tipo de trama: indica si la trama contiene datos o solo información de control. Existen 3
tipos de tramas: de datos, de confirmación positiva, de confirmación negativa. Si la trama
es de confirmación, no tendrá datos.
♦ Secuencia, que se utiliza para numerar las tramas, de forma que se puedan identificar unas de
otras y asÃ− poder el receptor ordenarlas
♦ Confirmación se utiliza cuando hay que hacer un acuse de recibo de una trama recibida
• Campo de información: Es el contiene los datos que se transmiten, y estará vacÃ−o en caso de que la
trama sea de confirmación
• Campo de fin: Contiene los siguientes campos:
♦ Redundancia, que se utiliza para detectar y corregir errores en la trama, es un campo
numérico que el receptor realiza sobre el una serie de operaciones para comprobar si la
información ha llegado bien o no.
♦ Marca de fin, que establece el final de la trama o mensaje.
Inicio Dirección Tipo Secuencia Confirmación DATOS
Cabecera Información Fin
Redundancia
Fin
Para marcar el inicio y fin de cada trama se han diseñado varios metodos:
• CUENTA DE CARACTERES: En este método se agrega un campo en la cabecera para especificar el
número de digitos binarios o caracteres de la trama.
Cuando el receptor recibe los digitos, lee el campo de cuenta para comprobar cual es la longitud de la trama.
El problema de este metodo es q la cuenta puede distorsionarse por un error de transmisión, es decir un error
que afecte a una sola trama repercute en las demás, por esta razón el método de cuenta de caracteres se
utiliza muy rara vez.
Ejemplo: Imaginemos la transmisión de varias tramas consecutivas que utilizan la cuenta de caracteres.
53A01B63D9F354D3T1
Si se produjera un error durante la transmisión que afectara a uno de esos caracteres de cuenta, todas las
tramas q se envÃ−en a continuación del error no se interpretarÃ−an correctamente. El siguiente ejemplo
2
muestra la misma secuencia de tramas que anteriormente pero con un error en la 2ª de ellas
53A01B43D9F354D3T1
Por lo tanto este método no se utiliza en los protocolos de transmisión de datos, ya que es muy sensible a
errores.
• CARACTERES DE INICIO Y FIN: Consiste en la utilización de caracteres especiales o secuencias de
dÃ−gitos q indiquen el comienzo y fin de las tramas.
El problema de esta técnica es q los caracteres, códigos o secuencias de digitos binarios no pueden
aparecer en el contenido de las tramas, ya q se interpretarian incorrectamente. Para solucionar este problema
se utilizan tecnicas de relleno q impiden q las marcas de inicio y fin aparezcan dentro de la trama.
• RELLENO DE CARACTERES:
1ª Técnica: Usa los caracteres especiales todos ellos pertenecientes al código ASCII:
-DLE: Escape linea de datos.
-STX: Inicio de texto.
-ETX: Fin de texto.
Para marcar el inicio de trama se utiliza la secuencia DLE STX y para marcar el fin DEL ETX.
Para realizar el relleno de trama se inserta un DLE por cada DLE que aparezca en el campo de información.
Ejemplo: Queremos construir una trama que lleve estos datos:
A5DLEETXXBDLEE8FDLESTX
La trama se construye añadiéndole encabezado, el fin y el relleno:
DLESTXA 5 DLED L E E T X X B DLED L E E 8 F DLED L E S T X DLEETX
Inicio fin
2ª Tecnica: Relleno a nivel de digitos binarios. Comparada con la anterior es mas efectiva, ya que reduce
el tamaño de las trama. Consiste en utilizar la secuencia 01111110 para indicar el inicio y final de una
trama.
Puesto q esos dÃ−gitos pueden aparecer dentro de la información, se utiliza el relleno para impedir su
aparición. Por cada 5 1s consecutivos el emisor añade un 0 y asi el receptor no se confunde con una marca
de fin.
Ejemplo: Supongamos q el emisor desea transmitir esta información binaria:
10010111011111111101100111110011
Por la tanto la trama q se transmite sera:
3
01111110 10010111011111011110110011111001101111110
inicio fin
• CONTROL DE ERRORES:
Tiene que controlar todos los errores que se pueden producir cuando se realiza una transmisión:
• El mensaje no llega(se pierde por completo). Por lo que el nivel de enlace de datos utiliza los mensajes de
acuse de recibo y la retransmisión para solucionar este problema.
• El mensaje llega incompleto. Para controlarlo se usa preferiblemente las marcas de inicio y de fin, ya que
este sistema es menos sensible a los errores que el que utiliza el indicador de tamaño de mensaje.
• El mensaje llega completo pero con error(el mensaje ha cambiado parte de la información). Para
solucionar este problema se usan los códigos detectores y correctores de error.
En el mundo real no existe ningún canal de comunicación que sea ideal, aunque algunos sistemas de
transmisión poseen un porcentaje de error muy bajo como es la fibra óptica.
Códigos de control de errores:
• Control de paridad simple: es el método mas sencillo. Existen 2 métodos:
♦ Paridad Par: añade un 1 si la palabra original contiene un nº impar de unos y un 0 si
contiene un numero par de unos. Por lo tanto todas tendrán un numero par de unos.
♦ Paridad Impar: añade un 1 si la palabra original contiene un nº par de unos y un 0 si
contiene un numero impar de unos. Por lo tanto todas tendrán un numero impar de unos.
Ejemplo:
Si se desea enviar la palabra 1001011 utilizando paridad impar. El emisor envÃ−a la siguiente palabra
codificada: 10010111
Si se produce un error en el digito numero 2 llegarÃ−a 11010111 por lo tanto el receptor sabrá que se ha
producido un error porque la paridad recibida es par, pero si se hubiera producido en 2 dÃ−gitos el receptor
no detectarÃ−a ningún error:
11000111
• Control de paridad bidimensional: consiste en dividir la información a transmitir en fragmentos de igual
nº de bits, colocarlos por partes formando una matriz en 2 dimensiones y aplicar el control de paridad por
filas y columnas a la vez, de forma que se añade un bit por cada fila y un bit por cada columna.
Ejemplo: Se quiere codificar la siguiente palabra: 101111100001101110110111010000
Lo dividimos en 5 bloques de 6 dÃ−gitos de longitud y los colocamos formando una matriz:
101111
100001
101110
4
110111
010000
Si empleamos el método de control de paridad bidimensional y con paridad par, el bloque a transmitir
quedara de la forma:
1011111
1000010
1011100
1101111
0100001
0001111
Ahora solo falta reconstruir la palabra para su envio:
101111110000101011100110111101000010001111
Si se produjera un error en un bit cualquiera, este afectara al bit de paridad horizontal situado en la misma fila
y a situado en la misma columna.
EJERCICIO:
Supongamos que utilizamos control de paridad bidimensional par para transmitir. El emisor envÃ−a los
bloques de la izquierda y el receptor capta los de la derecha. ¿Se ha producido algún error en las
transmisiones? ¿ El receptor detecta el error?
• Bloque transmitido Bloque recibido:
• Bloque transmitido Bloque recibido:
• Bloque transmitido Bloque recibido:
• Códigos de redundancia cÃ−clica:
Los códigos de control de paridad anteriores permiten la detección de errores simples. Para errores mas
complejos no suelen funcionar demasiado bien.
Uno de los códigos mas utilizados para detectar errores en las transmisiones es el código de redundancia
cÃ−clica o CRC también llamado código de polinomio.
Los códigos CRC se basan en la inclusión, al final de la palabra original de una serie de dÃ−gitos
redundantes que permiten detectar errores en varios dÃ−gitos.
Los pasos que se siguen en la transmisión de la información utilizando un código CRC se resumen a
continuación:
5
• Dada una palabra en binario natural de N bits, se le añaden R dÃ−gitos al final de ella, todos con valor
“0”; al valor de R se le llama GRADO del código y se corresponde con el nº de unos.
• La cadena de bits anterior se divide por otra palabra, llamada POLINOMIO GENERADOR, de longitud
igual a R-1. La división se realizara siempre en binario, por tanto el dividendo como el divisor están en
esa base.
• A la cada obtenida en el punto 1 se le resta el residuo obtenido en la división binaria del punto 2. AsÃ− se
obtiene la palabra codificada en CRC.
Cuando se recibe una palabra codificada en CRC se seguirán estos pasos:
• Dividir en binario la palabra codificada en CRC entre el polinomio generador.
• Si el resto es todo ceros, quiere decir que no se ha producido ningún error. AsÃ− se tomaran los N bits de
la izquierda, se les sumara 1 (en suma binaria) y se considerara información correcta.
• Si el resto de la división no es todo ceros, quiere decir q se ha producido un error.
Existen 3 códigos CRC que se utilizan ampliamente:
♦ CRC -12: su polinomio generador es “ 1100000001111” y se utiliza para palabras de datos de
6 bits.
♦ CRC-16: su polinomio generador es “ 11000000000000101” y se utiliza para palabras de
datos de 8 bits.
♦ CRC-CCITT: su polinomio generador es “ 10001000000100001” y se utiliza para palabras de
datos de 8 bits.
Ejemplo: Queremos transmitir la palabra 1101011011 de tamaño N= 10 utilizando el codigo CRC cuyo
polinomio generador es 100011
• El grado es igual a 7 por lo tanto añadimos 7 ceros al final de la palabra: 11010110110000000
• Dividimos la palabra entre el polinomio generador. El resto es 10001. (Para obtener el resto utilizamos el
operador modulo)
• A la cadena del punto primero (11010110110000000) le restamos el resto del punto 2 (10001)
Y nos queda la palabra 11010110101101111 que es la que se transmite.
Cuando la recibe el receptor realiza las siguientes operaciones:
• Dividir la palabra recibida entre el polinomio generador: 11010110101101111 MOD 10001 = 0
Como el resto es 0 no se ha producido ningún error
• Tomamos los N bits de la izquierda, en nuestro caso los 10 bits de la izquierda y le sumamos 1:
11010110101101111 tomamos 10 bits de la izquierda =1101011010 + 1 = 1101011011
La palabra inicial ha llegado correctamente al receptor.
Ejercicios:
• El siguiente fragmento de datos se envÃ−a utilizando el relleno de caracteres de ASCII. ¿cuál es la
salida del relleno que lleva a cabo el nivel de enlace para construir una trama?
• Si la cadena de bits siguiente se pasa al nivel de enlace para que construya una trama utilizando el relleno
6
de bits, ¿cuál será la cadena completa de salida?
• Supongamos que recibimos la siguiente trama, ¿ cual es la información en bits que contiene?
• Supongamos que recibimos la siguiente secuencia de bits. ¿Cuántas tramas completas se reciben?,
¿Qué información contiene cada una de ellas?
• ¿Se ha producido errores al recibir la siguiente trama que utiliza el relleno de bits? ¿En que digitos? ¿
Cual es el mensaje original que se ha transmitido?
• CONTROL DEL FLUJO
El nivel de enlace tiene que controlar situaciones en las que un emisor rápido pueda saturar a un receptor
lento, debido a que este último puede no ser capaz de procesar los mensajes a la misma velocidad a la que le
llegan.
Para evitar estos problemas, el protocolo de enlace puede seguir varias técnicas. La más utilizada
aprovecha las confirmaciones que envÃ−a el receptor para realizar el control de flujo.
El emisor podrÃ−a enviar 1 o varias tramas y esperar a que llegue su confirmación para enviar las siguientes
o reenviar las que ha llegado mal.
Dependiendo del protocolo se puede utilizar el establecimiento de la conexión para negociar el número de
tramas consecutivas que puede enviar el emisor sin esperar confirmaciones.
La siguiente figura muestra un ejemplo sencillo de control de flujo que aprovecha el control de errores.
El emisor envÃ−a 3 tramas simultáneamente y no envÃ−a otras 2 hasta que no llega su confirmación
positiva. En caso de que alguna de las 3 llegue mal se reenviara en otra ráfaga junto con nuevas tramas,
dependiendo del protocolo utilizado.
Llevar a cabo un buen control de flujo supone, en la mayorÃ−a de los casos, una disminución de la
velocidad de transmisión, ya que en algunos momentos la estaciones origen y destino pueden estar “ociosas”
a la espera de que lleguen las confirmaciones. Sin embargo, en la mayorÃ−a de las situaciones, no llevar a
cabo un buen control de lujo puede ralentizar aun mas la comunicación ya que el emisor tendrá que
reenviar todas las tramas que pierde el receptor.
Ejemplo 1:
CONDICIONES
ESQUEMA DE TRANSFERENCIA:
Ejemplo 2:
CONDICIONES
ESQUEMA DE TRANSFERENCIA:
Ejemplo 3:
CONDICIONES
ESQUEMA DE TRANSFERENCIA:
7
2.4 Gestión del medio
Mecanismo que se utiliza para controlar quien puede transmitir en un medio compartido ( redes en bus o
anillo)
Los protocolos encargados de moderar una conversación entre estaciones que comparten el medio se
encuentran en la parte inferior del nivel de enlace de datos y en algunas arquitecturas, como OSI se ha
incluido en una subcapa llamada “Subnivel de Acceso al Medio” o MAC (Médium Access Control) .
En una LAN, existen varias estaciones que transmiten y reciben información. Cuando una de ellas tiene
alguna trama para enviar se queda a la espera de poder realizar la transmisión hasta que el protocolo de
acceso al medio lo indique.
Cuando 2 o mas estaciones transmiten a la vez en un medio de difusión se produce un fenómeno llamado
colisión. En esas circunstancias, las señales enviadas se mezclan y ninguna de ellas puede ser recibida
correctamente. Algunas tarjetas de red tienen un indicador luminoso que advierte de las colisiones producidas;
si se ilumina muchas veces es posible que la red no este funcionando correctamente.
En el punto 3 se estudiaran los protocolos de acceso al medio mas importantes.
2.5. Direccionamiento
A nivel de enlace de datos los equipos que están conectados a la red pueden compartir el mismo medio si la
red es de bus. Si esto ocurre entonces cuando un ordenador envÃ−a un mensaje todos los demás lo reciben
por lo tanto deberá existir algún mecanismo que le permita al nivel de enlace del emisor decidir cual va a
ser el destinatario de ese mensaje, a ese mecanismo se le conoce como direccionamiento de nivel de enlace de
datos y consiste en asignar un identificador único a cada equipo de la red.
De esta forma el emisor puede incluir ese identificador de destino en el mensaje. Aun asÃ− el resto de
equipos pueden capturar los mensajes, ya que están accesibles para ellos.
Cuando se establece en el mensaje el identificador del destinatario se supone que solamente el equipo
destinatario va a “recibir” ese mensaje sin embargo los otros equipos también lo reciben al estar en un
medio de difusión, pero sus protocolos de nivel de enlace deben descartar ese mensaje porque no son los
destinatarios.
Se puede configurar la tarjeta de red en modo promiscuo, lo que hace que los protocolos de nivel de enlace
acepten todos los mensajes que se reciben desde la red (esto se puede hacer con un programa de captura de
tramas o sniffer).
Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC, están
formadas por números binarios que identifican de forma única a las estaciones de la red.
Las direcciones MAC son números binarios de 48 bits que suele aparecer en formato hexadecimal como 6
números de 2 cifras separados por guiones o dos puntos. Cada fabricante de tarjetas de red tiene asignado un
rango de direcciones para impedir que en una red puedan llegar a encontrarse 2 tarjetas con la misma
dirección.
• PROTOCOLOS DE ACCESO AL MEDIO:
Los algoritmos para resolver el problema del reparto del canal poseen 2 caracterÃ−sticas principales que los
definen:
8
• Control de tiempo para transmitir: existen 2 opciones:
• Tiempo continuo: se puede transmitir en cualquier momento.
• Tiempo ranurado: el tiempo se divide en intervalos discretos y la transmisión de una trama se debe
realizar siempre al inicio de uno de esos intervalos.
• Detección de portadora: existen 2 opciones:
♦ Con detección de portadora: comprueba si hay alguien transmitiendo.
♦ Sin detección de portadora: la estación envÃ−a y luego comprueba si se ha producido
una colisión.
Control de
tiempo
Continuo
Ranurado
Con detección de
Sin detección de
portadora
portadora
CSMA/CD
Paso de testigo
CSMA/CA
Mapa de bits
⋅ CSMA “Acceso Múltiple con detección de Portadora”
Cuando una estación desea transmitir:
1º. Escucha el canal para ver si esta ocupado.
⋅ Si esta ocupado, se espera a que termine y cuando la estación detecta el
medio libre transmite una trama.
⋅ Si ocurre una colisión (porque otra estación también ha detectado el
medio libre y ha transmitido una trama a la vez), la estación espera un
tiempo aleatorio y comienza de nuevo.
NO
SI
SI
NO
⋅ CSMA /CD: “CSMA con Detección de Colisiones” .
• Las estaciones también esperan a transmitir si el canal esta
ocupado.
• Una vez que el canal queda libre, la estación comienza transmitir.
• Dicha estación es capaz de comprobar si se esta produciendo una
colisión, por lo que puede abortar ese envió de tramas.
• El no transmitir las tramas completas cuando se produce una
colisión ahorra tiempo y ancho de banda.
⋅ CSMA /CA: “CSMA con prevención de colisiones”
⋅ Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11).
⋅ Funciona de igual modo que el protocolo CSMA, pero en caso de que el
medio este ocupado, todas las estaciones que desean transmitir establecen un
turno ranurado siguiendo un protocolo de mapa de bits.
⋅ PASO DE TESTIGO:
⋅ Utiliza un mensaje especial denominado testigo que se encuentra circulando
por la red.
⋅ Cuando una estación quiere transmitir, lo primero que hace es adueñarse
de ese testigo antes de enviar la información, cuando termina de transmitir
devuelve el testigo a la red para que otro equipo pueda usarlo.
9
⋅ Este protocolo evita las colisiones, pero tiene el inconveniente que es mas
complejo de programar, ya que hay que controlar otras situaciones(por
ejemplo la perdida del testigo).
⋅ MAPA DE BITS:
Con este método no se producen colisiones porque las estaciones mantienen un orden para
la utilización del medio. El tiempo de uso del medio se alterna en 2 intervalos de tiempo:
1º Parte “Solicitud”: Se dedica a que las estaciones se “hagan oÃ−r” e indiquen si desean
transmitir.
• Se divide en tantas ranuras como estaciones se encuentran conectadas
al medio de transmisión.
• Estas ranuras están ordenadas de forma ascendente.
• Si una estación desea transmitir colocara un “1” en su ranura
correspondiente.
• Las estaciones que no pongan un “1” no pueden transmitir y
deberán esperar a la siguiente vuelta.
2º. Parte “Transmisión”: las estaciones que quieren transmitir solamente pueden
transmitir una trama.
1ª Parte (Solicitud) 1ª Parte (Solicitud)
0 1 2 3 4 2ª Parte (Transmisión)
1
1 1 Trama 0 Trama 3 Trama 4
Ejercicio:
0 1 2 3 4
1
1
2ª Parte
(Transmisión)
Trama 1 Trama 4
Supongamos que tenemos una LAN con 11 estaciones que utilizan el protocolo de mapa de
bits en la capa MAC. Si este protocolo necesita 10 ms para que las estaciones realicen sus
solicitudes de transmisión y 5 ms para transmitir cada trama, ¿ cual será el orden de
transmisión de las tramas si las peticiones se realizan como muestra la siguiente figura?
Estación
0
1
2
3
4
5
6
7
8
9
10
1ª vuelta:
1ª
trama
30 ms
75 ms
6 ms
0 ms
80 ms
15 ms
15 ms
55 ms
0 ms
20 ms
0 ms
2ª
trama
70 ms
80 ms
10 ms
45 ms
85 ms
40 ms
3ª
trama
80 ms
85 ms
0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión)
1
1 1
Trama 10
10
Trama Trama
3
8
⋅ Estación 3 transmite la 1ª trama a los 10 ms.
⋅ Estación 8 transmite la 1ª trama a los 15 ms.
⋅ Estación 10 transmite la 1ª trama a los 20 ms.
2ª vuelta: Han pasado 25 ms por lo tanto todas las estaciones que solicitan transmitir en un
tiempo menor formaran parte de esta vuelta.
0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión)
Trama
8
⋅ Estación 2 transmite la 1ª trama a los 40 ms = 25 ms (de partida) + 10ms
(solicitud) + 5ms (transmisión)
⋅ Estación 3 transmite la 2ª trama a los 45 ms.
⋅ Estación 5 transmite la 1ª trama a los 50 ms.
⋅ Estación 6 transmite la 1ª trama a los 55 ms.
⋅ Estación 9 transmite la 1ª trama a los 60 ms.
3ª vuelta: Han pasado 65 ms
11
11
1
Trama 2 Trama 3 Trama 5 Trama 6
0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión)
Tama
10
⋅ Estación 0 transmite la 1ª trama a los 80 ms = 65ms (de partida) + 10ms
(solicitud) + 5ms (transmisión)
⋅ Estación 7 transmite la 1ª trama a los 85 ms.
⋅ Estación 8 transmite la 2ª trama a los 90 ms.
⋅ Estación 10 transmite la 2ª trama a los 95 ms.
4ª vuelta: Han pasado 100 ms
1
11
1 Trama 0 Trama 7 Trama 8
0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión)
Trama Trama
Trama 10
1 1 1 1
1 1 1
3
8
⋅ Estación 0 transmite la 2ª trama a los 115 ms = 100ms (de partida) + 10ms
(solicitud) + 5ms (transmisión)
⋅ Estación 1 transmite la 1ª trama a los 120 ms.
⋅ Estación 2 transmite la 2ª trama a los 125 ms.
⋅ Estación 4 transmite la 1ª trama a los 130 ms.
⋅ Estación 8 transmite la 3ª trama a los 135 ms
⋅ Estación 9 transmite la 2ª trama a los 140 ms
⋅ Estación 10 transmite la 3ª trama a los 145 ms
4.- INTERCONEXIÃ N DE REDES
♦ PUENTES
Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de
red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base
en la dirección fÃ−sica de destino de cada paquete.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que
esta conectado. Cuando detecta que un nodo de uno de los segmentos está intentando
11
transmitir datos a un nodo del otro, el puente copia la trama para la otra subred. Por utilizar
este mecanismo, los puentes no necesitan configuración manual.
Un puente es un dispositivo que trabaja con protocolos de nivel fÃ−sico y nivel de enlace
de datos (tiene mucha mas “inteligencia” que un concentrador de cableado) y se utiliza como
una especie de adaptador para conectar redes iguales y redes distintas (por redes distintas
entenderemos aquellas que tienen distintos protocolos de nivel fÃ−sico y nivel de enlace de
datos).
El puente actúa como una barrera que solamente deja pasar los mensajes que van de un
equipo de una red a otro equipo de la otra red. Esto quiere decir que los mensajes que van
destinados a un equipo de la misma red nunca van a atravesar el puente.
Un puente debe tener tantos puertos de conexión como redes puede comunicar.
Los puentes pueden ser dispositivos especÃ−ficos cuya apariencia exterior es parecida a la de
un concentrador, o también puede ser un ordenador que realice esta tarea. Para que un
ordenador pueda funcionar como puente tiene que cumplir 2 condiciones:
1.- Debe tener tantas tarjetas de red como redes conecta
2.- Debe tener instalado un programa especial que le permita funcionar como puente, este
programa tiene todos los protocolos necesarios.
El puente es un dispositivo que tiene que convertir las diferentes caracterÃ−sticas de las redes
que conecta. Esas caracterÃ−sticas son a nivel fÃ−sico y nivel de enlace de datos (tipo de
cable, señales, protocolos de acceso al medio, formatos de direcciones, etc).
4.2. CONMUTADORES (SWITCH)
Un switch (en castellano "interruptor" o "conmutador") es un dispositivo de interconexión
de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del
modelo OSI. Un switch interconecta dos o más segmentos de red, funcionando de manera
similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección
MAC de destino de los datagramas en la red.
A diferencia de los puentes los conmutadores solo permiten conectar LAN que utilizan los
mismos protocolos de nivel fisico y nivel de enlace.
Su principal funcion consiste en segmentar una red para aumentar su rendimiento.
Un switch en el centro de una red en estrella.
Los switch se utilizan cuando se desea conectar múltiples redes. Al igual que los bridges,
dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las
LANs
Funcionamiento de los conmutadores
Los conmutadores poseen la capacidad de almacenar las direcciones de red de nivel 2
(direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por
ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el
12
conmutador almacene su dirección MAC. Esto permite que, a diferencia de los
concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde
el puerto origen al puerto que permite alcanzar el dispositivo destino.
5. COMPARACIÃ N CONCENTRADOR-PUENTE-CONMUTADOR
Supongamos que tenemos dos redes iguales que queremos conectar, en este caso podemos
utilizar:
⋅ Un concentrador (hub): dispositivo utilizado para concentrar y organizar el
cableado en una red de área local
⋅ Un puente
⋅ Un conmutador (switch)
Cualquiera de estas opciones nos va a permitir la comunicación entre esas dos redes, pero su
funcionamiento y su rendimiento va a ser distinto debido a la forma en la que trabajan estos
dispositivos:
⋅ Si se utiliza un concentrador todos los equipos de las dos redes
compartirán el mismo medio de transmisión. Se usa cuando nos importa
mas el coste que el rendimiento.
⋅ Si se utiliza un puente o un conmutador, estos crearán un dominio de
colisión distinto para cada red. Ya que discriminan los mensajes por su
dirección de destino. Por esta razón si nos interesa conseguir un buen
rendimiento en las comunicaciones es mejor utilizar un puente o un
conmutador; A la hora de decidir si utilizar un puente o un conmutador
siempre es preferible este último, ya que procesa los mensajes de una forma
mucho más rápida. Esto quiere decir que un puente solamente deberá
utilizarse cuando haya que conectar dos redes distintas(a nivel fÃ−sico y de
enlace), y que esa es la función para la que ha sido diseñado.
Es posible mezclar en una misma red repetidores (concentradores o hubs) con conmutadores
(switches) o puentes
13
Descargar