Acceso al Medio - of Professor Ivan A. Escobar Broitman

Anuncio
Redes 1
Data Link Layer
Capa 2
Prof. MSc. Ivan A. Escobar Broitman
Instituto Tecnológico y de Estudios Superiores de
Monterrey Campus Estado de México
[email protected]
Cs 00882
Introducción

Capa Física
–
–

Requisitos eléctricos, mecánicos y activación de
señales.
Voltajes, niveles de señal.
Capa de Enlace de Datos
–
–
–
Comunicación con capas superiores via LLC
(control de enlace lógico).
Utiliza tramas para organizar datos.
Métodos de acceso al medio (MAC)
Capa de Enlace de Datos

Funciones principales:
–
–
–
–
Estructura el flujo de bits bajo un formato
predefinido llamado trama. (encapsulación)
Transfiere tramas de una forma confiable y libre de
errores.
Provee control de flujo.
Utiliza la técnica de piggybacking
Capa de Enlace de Datos

La capa de enlace de datos definida por IEEE
se subdivide en 2 subcapas
–
Control de acceso al medio (MAC 802.3)


–
Como transmitir tramas en el cable físico.
Gestiona direccionamiento físico.
Control de enlace Lógico (LLC 802.2)


Identificación de protocolos y encapsulación.
Funciona independiente de la tecnología.
Subcapa MAC (Medium Access
Control)



En una red broadcast, la información
transmitida por una estación es recibida por
todas las estaciones conectadas a la red.
Cada estación examina la información y si es
para ella la procesa, sino la descarta.
La clave en cualquier red de tipo broadcast es
determinar ¿quién puede usar el canal?
Subcapa MAC


Los protocolos que determinan quién tiene
derecho a transmitir en una red broadcast
pertenecen a la subcapa MAC de la capa de
enlace de datos.
La subcapa MAC es de vital importancia en las
redes LAN debido a que la gran mayoría
utilizan canales compartidos para su
comunicación.
Protocolos de acceso al canal

Existe una gran variedad de protocolos de acceso al
canal, de los cuales veremos:
–
ALOHA.


–
CSMA.



–
Puro.
Ranurado (slotted).
1 persistente.
No persistente.
P – persistente.
CSMA/CD
Aloha



Creado en 1970’s por
Norman Abramson y sus
colegas de la
Universidad de Hawaii.
Diseñado para coordinar
ondas de radio
terrestres.
Su ideología es aplicable
a las redes
computacionales.

El término Aloha es una
expresión hawaiana que
significa hola o hasta
luego.
Aloha Puro



Idea básica: que la estación que requiera
transmitir lo haga.
Colisiones.
Propiedad de retroalimentación.
–
–
Una estación puede saber si hay una colisión
simplemente sensando el canal.
La retroalimentación en una LAN es inmediata.
Aloha Puro


Si una trama fue destruída
por una colisión, el emisor
deberá esperar un tiempo
aleatorio y volver a transmitir.
Sistemas de contención:
–
–
–
–
Multiples usuarios.
Métodos similares de
transmisión.
Canal común.
Generación de conflictos.


Througput: la canitdad de
información que una red
puede manejar en un cierto
momento.
Para maximizar aloha, o sea
incrementar su throughput,
establecemos tramas del
mismo tamaño.
Aloha Puro

Si dos tramas ocupan el
mismo espacio durante
el mismo período en el
tiempo, se puede decir
que están colisionando
en el medio por lo cual
ambas serán
desechadas.
Usuario
A
B
C
D
E
Tiempo
Eficiencia de Aloha Puro


¿Cuál es la eficiencia de
Aloha Puro en el canal?
La probabilidad que k
tramas sean generadas
en una ventana de
tiempo se obtiene por la
distribución de Poisoon
donde G es la media por
trama:



La probabilidad que
sean cero tramas es e-g
En un intervalo
suficiente para dos
tramas, la media de
tramas generadas es de
2G.
Througput Aloha Puro:
–
–
S=Ge-2G Max G=0.5
Eficiencia 0.184 o 18%.
Aloha Ranurado




División del espacio de tiempo continio a intervalos
discretos.
Sincronización con una estación especial que emite un
pip al inicio de cada intervalo de tiempo.
Las computadoras no pueden transmitir cuando
quieran, tienen que esperar cada ranura o espacio de
tiempo.
La eficiencia o utilización del canal es de S=Ge-G lo
cual nos da un uso del canal del 37%.
Protocolos de Acceso Múltiple





Incrementan la utilización del canal.
Monitorean el canal.
Sus acciones dependen del sensado.
Estos protocolos sensan el canal y
dependiendo del estado de éste transmiten o
esperan un tiempo aleatorio.
Si hay colision se abortan las transmisiones.
1-P CSMA


CSMA (Carrier Sense Multiple Access)
1P: one persistent
–

Antes de mandar sensamos el canal.
–
–
–

Tiene una probabilidad de 1 cuando transmite ya que
encuentra el canal libre.
Si está libre se transmite.
Sino se sigue escuchando hasta que se libere.
Una vez liberado transmitimos sin más que esperar.
La demora de la propagación de datos tiene un efecto
importante en este protocolo.
–
–
Causa de colisiones.
Demora cero no garantiza que no haya colisiones debido a la
ambición de las estaciones por transmitir.
N-P CSMA


Non Persistent CSMA.
Es un protocolo menos ambicioso que 1P.
–
–
–

Antes de enviar se sensa el canal.
Si esta libre se transmite.
Si esta ocupado la estación no monitorea de manera
constante ni ambiciosa el canal.
El N-P CSMA espera un tiempo aleatorio y vuelve a
reiniciar el algorimo.
–
–
–
Evita colisiones por ambición.
Introduce algo de demora por la espera aleatoria.
Tiene mejor rendimiento que 1P.
P-P CSMA


P-Persistent CSMA.
Se aplica a canales ranurados.
–
–

Cuando una estación está lista para transmitir
sensa el canal y si está libre transmite con una
probabilidad p.
Sino esta libre pospone la transmisión con una
probabilidad q = 1 – p.
Si encuentra el canal ocupado hace como si
fuera una colisión y espera un tiempo aleatorio
CSMA/CD


Carrier Sense Multiple Access with Collision Detection.
Desarollado Originalmente por Xerox 1976.
–

Si una estación detecta una colisión, inmediatamente
detiene la transmisión de una trama.
–
–

Estándar de IEEE 802.3
Ahorro de ancho de banda.
Mejor uso del canal.
Algoritmo de contención.
Modelo Conceptual de CSMA CD
Algoritmo de contención
Algoritmo de contención
Tiempo para determinar colisiones.
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
El tiempo que tarda una señal en propagarse al canal?
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
–
El tiempo que tarda una señal en propagarse al canal?
Por teorema de nyquist el tiempo de sampleo de una señal es
igual o mayor a dos veces el componente de mayor frecuencia
de la señal análoga.
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
–
El tiempo que tarda una señal en propagarse al canal?
Por teorema de nyquist el tiempo de sampleo de una señal es
igual o mayor a dos veces el componente de mayor frecuencia
de la señal análoga.
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
–
El tiempo que tarda una señal en propagarse al canal?
Por teorema de nyquist el tiempo de sampleo de una señal es
igual o mayor a dos veces el componente de mayor frecuencia
de la señal análoga.

Sea T el tiempo total de propagación en el canal.
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
–
El tiempo que tarda una señal en propagarse al canal?
Por teorema de nyquist el tiempo de sampleo de una señal es
igual o mayor a dos veces el componente de mayor frecuencia
de la señal análoga.


Sea T el tiempo total de propagación en el canal.
Sea E un instante antes de que la señal llegue al final del canal.
Algoritmo de contención
Tiempo para determinar colisiones.
 ¿Cuánto tiempo tarda una estación en detectar una
colisión?
–
–
El tiempo que tarda una señal en propagarse al canal?
Por teorema de nyquist el tiempo de sampleo de una señal es
igual o mayor a dos veces el componente de mayor frecuencia
de la señal análoga.



Sea T el tiempo total de propagación en el canal.
Sea E un instante antes de que la señal llegue al final del canal.
Ttotal=2T-E para el periódo de contención.
Detección de Colisión
Una detección de colisión puede tomar hasta 2T.
Resumen CSMA/CD
Tres posibles estados
1. Contención



Período de Contención:
el intervalo de tiempo en
el cual una trama es
vulnerable a colisiones.
τ= tiempo máximo de
propagación de la señal
entre dos hosts.
2 τ= período de
contención.

El período de contención es
un proceso análogo.
– Dos señales de 0 volts
pueden dar una tercera
señal de cero volts y ser
una colisión (requiere
métodos de codificación
de señal)
2.
Transmisión.
Libre.
3.
Comparación de Métodos
Protocolos IEEE 802

Protocolos para redes de area local.
–
IEEE 802.1


–
IEEE 802.2


–

–
Control de Enlace Lógico (LLC).
Parte superior de la capa de enlace de datos.
IEEE 802.3

–
Introducción al set de estándars.
Define las primitivas de las interfaces.
CSMA/CD.
Estándar 1-P Persistente CSMA/CD
IEEE 802.4 Token Bus.
IEEE 802.5 Token Ring.
Protocolos IEEE 802
•*Son los
importantes.
•Cruz son los
que se quitaron.
•Flecha abajo
son los que estan
migrando.
IEEE 802.2



Control de Enlace Lógico.
Independiente de la tecnología.
Opciones de servicio:
–
–
–

Entrega no confiable de packetes.
Servicio con ACK’s de entrega de datagramas.
Servicio confiable orientado a conexión.
Esconde las diferencias entre las distintas redes
definidas por IEEE 802.x
–
Provee un formato e interface única a la capa de red.
IEEE 802.2 y 802.3
IEEE 802.3

CSMA/CD
–
–
–
Desarrollado inicialmente por Xerox en 1976.
Comercializado a finales de los 70’s.
Estandar en IEEE 802.3



Bases Aloha.
Xerox CSMA.
Cableado 802.3
Cableado IEEE 802.3
Cableado IEEE 802.3
Tipos de cableado en Ethernet
Cableado IEEE 802.3
Tipos de cableado en Ethernet
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Velocidad
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Velocidad
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Velocidad
Modo de Transmisión
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Velocidad
Modo de Transmisión
Cableado IEEE 802.3
Tipos de cableado en Ethernet
10 BASE 5
Velocidad
Distancia x 100 metros
Modo de Transmisión
Baseband = 1 onda portadora
Broadband = multiples ondas portadoras
Cableado en Ethernet
Tres tipos de Cableado
Elementos del Cableado

Transceivers:
–
–
–

Repetidores:
–
–
–

Contienen componentes electrónicos que se encargan del
carrier y de la detección de colisión.
Transmite y recive señales en el canal.
Las estaciones se pueden instalar de manera rápida sin botar
la red general (solo mientras se instala el transciever.
Reciben, aplifican y retransmiten los datos.
Uso en redes amplias.
Dispositivo de la capa física.
Terminadores:
–
–
Evita reflecciones de la señal.
Son indispensables para terminar el bus.
Cableado
Topologías: (a) Lineal, (b) Espina (c) Árbol, (d) Segmentada.
Ethernet
Arquitectura Original de Ethernet
Topologia de Bus.
Codificación de la Señal

Codificaciones
–
Manchester.



–
Código en el cual la señal y el reloj estan combinados para
formar una señal que se sincronize automáticamente.
Cada bit contiene una transición en el punto medio del período
del bit.
La dirección de la transición determina si es un uno o un cero.
Manchester Diferencial.




Variación de Manchester básico.
1 como bit indica ausencia de transición.
0 como bit indica cambio o transición.
En ambos casos se respeta la transición en el punto medio del
período del bit.
Métodos de Codificación
(a) Binary encoding, (b) Manchester encoding,
(c) Differential Manchester encoding.
Cableado IEEE 802.3
Caract.
Ethernet
10 BASE 5
10 BASE 2
10 BASE T
Operacionales
10 –BROAD
36
Velocidad de
Trans. Mbps
10
10
10
10
10
Protocolo de
Acceso
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
CSMA/CD
Señalización
Baseband
Baseband
Baseband
Baseband
Broadband
Codificación
de Datos
Manchester
Manchester
Manchester
Manchester
Manchester
Max Long x
Segmento mts
500
500
185
100
1800
Estaciones /
Segmento
100
100
30
12-hub
100
50ohm coax
grueso
50 ohm coax
grueso
50 ohm coax
delgado
Cable
trenzado
75 ohm coax
Bus
Bus
Bus
Estrella
Bus
Medio
Topología
IEEE 802.3 Subcapa MAC
a)Trama Ethernet
b) Trama IEEE 802.3
Trama IEEE 802.3

Preámbulo:
–
–

7 bytes cuyo patrón es
101010...
Utilizada para la
sincronización.
Start of delimiter:
–
–

1 byte cuya secuencia
siempre es 10101011.
Indica el inicio de una
trama.
Destination Address y
Source Address
–
–

48 bits, especifíca la
dirección destino de la trama
o la dirección de orígen.
Es una dirección física o
MAC.
Length:
–
–
Indica el tamaño del campo
de datos de una trama.
Tamaños válidos desde 0 a
1500 bytes.
Trama IEEE 802.3

Data:
–
–

PAD: (0 a 46 bytes)
–

0 a 1500 bytes.
Tamaño mínimo especificado
de una trama por IEEE es de
64 bytes (incluye
encabezado e información).
Si la porción de datos de la
trama es menor a 46 bytes
se utiliza el pad para rellenar
la trama.
Checksum: (4 bytes)
–
Chequeo de errores.
IEEE 802.5 Token Ring



Originalmente
desarrollado por IBM en
los años setenta.
Es la red de tipo lan
primaria utilizada por
IBM.
Estandar 802.5 basado
en token ring de IBM lo
que garantiza
compatibilidad.
IEEE 802.5 Token Ring

Comparando IBM Token
Ring y 802.5
–
–
–
–
Diferencias menores que
aseguran compatibilidad.
Topología y medio.
Velocidades Máximas hoy
en día IBM 16Mbps.
Anillos de fibra FDDI
100Mbps.
IBM Token
RIng
IEEE 802.5
Velocidad
4 ó 16
Mbps
4 ó 16
Mbps
Estaciones x
Segmento
260 stp
250
Topología
Estrela
No esp.
Media
Par
trenzado
No esp.
Señalización
Baseband
Baseband
Método de
Acceso
Token
passing
Token
Passing
Codificación
Diff
Manchester
Diff.
Manchester
72 utp
Token Ring



No es un medio de difusión
de packetes, es una
colección de interfaces punto
a punto que forman un
círculo.
Su cableado puede ser par
trenzado, fibra o cobre.
La ingeniería detrás del anillo
puede llegar a ser 100%
digital, aunque 802.5 tiene
mucho análogo.
Token Ring

Longitud física de un bit.
–
–
–
–
Cuanto mide un bit?
Sea una propagación
media de 200m/micro’sec
1 bit 200/R Mbps metros.
Para 1Mbps cuantos bits
podemos tener en un
anillo de 1000 metros de
circunferencia? 5 bits

Operación del anillo
–
–
–
Un bit llega a una estación
es copiado a un bufer,
examinado y copiado a la
salida de la interface.
Esto introduce una demora
de 1 bit por interface en el
anillo.
Token:

Un patrón especial de bits
que permite la transmisión
de una trama.
Token Ring

Token:
–
–
–
Patrón especial de bits
que circula por el anillo
cuando nadie está
transmitiendo (IDLE).
Cuando una estación
desea transmitir agarra el
token.
El token tiene 3 bytes que
son idénticos a los del
inicio de una trama a
excepción de 1 bit.

Introducción de
Demoras:
–
–
Debido a que una red
token ring debe contener
cuando esta IDLE al token
esta debe tener
suficientes demoras para
que entren en la red los
24 bits del token.
Dos componentes de
demora: 1 bit por interface
y la propagación de señal.
Operación
Modos de Operación

Modo de escucha:
–
–
–
Los bits que entran a la
interface son copiados a
la salida después de
pasar por el buffer.
Hay una demora de 1 bit
por unidad de tiempo.
No está permitido
transmitir.

Modo de Transmisión
–
–
–
–
–
Adquirir Token
Desconectar la Interfaz.
Transmitir datos.
Todas las estaciones los
reciben, solo la destino
puede modificar el campo
ACK y conservar los datos.
La estación orígen remueve
los datos y devuelve el
token.
Subcapa MAC de Token Ring
a)Formato de Token.
b) Formato de Trama.
Tiempo de Retención de token = 10 msec.
Subcapa Mac de Token Ring

SD y ED:
–

–
–
–
Token Bit.
Monitor Bit.
Priority Bits.
Reservation Bits.
Frame Control:
–

Frame Status:
–
–
Access Control:
–

Marcan el inicio y fin de cada
trama.

Distingue entre datos y
tramas de control
Dest y Source Address y
Checksum.
–
Igual que 802.3
–
–
–
Contiene bits A y C.
Al pasar por una estación se
prende A y si la copia se
prende C.
A=0 C=0  destino
inalcanzable o apagado.
A=1 C=0  destino presente
pero trama no fue aceptada.
A=1 C=1  destino presente
y trama aceptada.
Subcampo Access Control

Priority Bits:
–
–
–
3 bits PPP y 3 bits RRR,
son prioridad y
reservación.
Token Bit: indica si lo que
contiene la trama es un
token o datos.
Monitor Bit: para control y
mantenimiento del anillo.
PPP
T
M
RRR
Campo Access Control
IEEE 802.4 Token Bus

Repaso (Material para Autoestudio)
–
–
–
–
–
Tiene los conceptos fundamentales de Token Ring pero sobre
una topología de difusión tipo bus.
Se mantiene un anillo lógico entre los hosts.
No hay un token circulando en el anillo lógico. Éste se lo van
pasando de un host a otro.
Cuando alguien quiere transmitir espera a que le envíen el
token, transmite y envía el token a su vecino en el anillo
lógico.
La disposición física no tiene nada que ver con el órden
lógoco.
Descargar