(07BJ) (05BR) (09BM) Redes Redes de Computadores Redes y Sistemas Distribuidos Tema 5 Redes de área local (LAN) Tema 5 Redes de área local Índice 1. Introducción 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet 4. Redes basadas en token 5. Redes inalámbricas 6. VLAN 7. Control de enlace lógico (LLC) 2 Tema 5 Redes de área local Índice 1. Introducción ([STA04] Capítulo 15.1 a 15.3) 1.1. Aplicaciones de las LANs 1.2. Arquitectura LAN 1.3. Estándares IEEE 1.4. Topologías LAN 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet 4. Redes basadas en token 5. Redes inalámbricas 6. VLAN 7. Control de enlace lógico (LLC) 3 Tema 5 Redes de área local 1.1 Aplicaciones de las LANs LANs de ordenadores personales • • • Bajo coste de los equipos La velocidad de transmisión NO es un requerimiento crítico Necesidad de interconectar entre sí los PCs y los servidores • Servicios centralizados de almacenamiento • Servicios centralizados de procesamiento (cliente/servidor) • Compartición de recursos LANs de grandes equipos • • • Alto coste de los equipos La velocidad de transmisión SÍ es un requerimiento crítico Necesidad de interconectar servidores, supercomputadores y/o dispositivos de almacenamiento masivo • Generación, procesamiento, transmisión y almacenamiento de • • grandes volúmenes de datos Equipos con interfaces de E/S en paralelo de alta velocidad Número limitado de equipos en un área reducida 4 Tema 5 Redes de área local 1.1 Aplicaciones de las LANs LANs troncales (backbone) • Necesidad de interconectar varias LANs • Mayor velocidad de transmisión que LAN tradicionales • Dispositivos de interconexión con capacidad de procesamiento • Fiabilidad • Coste Redes de área local inalámbricas (WLAN) • Necesidad de interconexión sin cables • Redes inalámbricas fijas • Dificultades o imposibilidad de instalar cables • Redes inalámbricas móviles • Acceso nómada • WPAN (Wireless Personal Area Network) 5 Tema 5 Redes de área local 1.1 Aplicaciones de las LANs LAN de grandes equipos LAN troncal WLAN LAN de PCs 6 Tema 5 Redes de área local 1.2 Arquitectura LAN Modelo de referencia OSI • • Protocolos nivel 3 o superiores comunes para LAN, MAN y WAN Protocolos de niveles inferiores específicos para LAN 7 Tema 5 Redes de área local 1.2 Arquitectura LAN Modelo de referencia IEEE 802 • Nivel de enlace • Control de enlace lógico (LLC) • Protocolo similar a HDLC • Control de acceso al medio (MAC) • Coordinación por contienda • Varias subcapas MAC para LLC único • Nivel físico 8 Tema 5 Redes de área local 1.2 Arquitectura LAN Funciones de la capa física IEEE 802 • Codificación / decodificación de señales • Generación / eliminación del preámbulo • Transmisión / recepción de bits • Especificación del medio de transmisión y la topología Funciones de la subcapa MAC IEEE 802 • Transmisión • Creación de tramas de datos con campos para direccionamiento y detección de errores • Recepción: • Extracción de información de las tramas para reconocimiento de direcciones y detección de errores • Control de acceso al medio de transmisión • Función no presente en la capa de enlace tradicional Funciones de la subcapa LLC IEEE 802 • Interfaz con los niveles superiores • Control de flujo y recuperación de errores 9 Tema 5 Redes de área local 1.2 Arquitectura LAN 10 Tema 5 Redes de área local 1.3 Estándares IEEE Estándares IEEE 802 para LANs • 802.1: arquitectura LANs • 802.2: describe la parte superior del nivel de enlace (protocolo LLC) • 802.3: describe los estándares (Fast/Gig/10Gig)Ethernet • 802.4: paso de testigo en bus en LAN (token bus) (abandonado) • 802.5: paso de testigo en anillo en LAN (token ring) • 802.6: redes de área metropolitana (abandonado) • 802.11: WLAN • 802.15: Bluetooth • 802.16: WiMAX 11 Tema 5 Redes de área local 1.4 Topologías LAN 12 Tema 5 Redes de área local 1.4 Topologías LAN Topología en bus y en árbol • Todas las estaciones están conectadas a un medio compartido • Conexión full-dúplex entre la estación y el medio compartido • Cuando se transmite una trama: • La trama se transmite por el medio compartido • La trama es recibida por todas las estaciones • • Necesidad de identificar a la estación destinataria • Cada estación tiene una dirección única Necesidad de regular la transmisión de tramas • Los terminadores, en cada extremo del bus, absorben la trama • El control de acceso al medio regula la transmisión de tramas: • Para evitar colisiones • Para realizar retransmisiones cuando se producen colisiones • Para evitar que una estación se apodere del medio • Tramas de datos de tamaño limitado 13 Tema 5 Redes de área local 1.4 Topologías LAN Topología en bus 14 Tema 5 Redes de área local 1.4 Topologías LAN Topología en anillo • Repetidores conectados por enlaces punto a punto • Bucle de conexión cerrado (anillo) • Cada estación está conectada directamente a un repetidor • Los enlaces son unidireccionales • Cada repetidor recibe datos por un enlace y los retransmite por el otro • Cuando se transmite una trama: • La trama pasa por todas las estaciones • La estación destino reconoce su dirección y copia la trama • La estación origen se encarga de eliminar la trama del anillo • El control de acceso al medio determina cuando puede insertarse una trama en el anillo igual que con un bus 15 Tema 5 Redes de área local 1.4 Topologías LAN Topología en anillo 16 Tema 5 Redes de área local 1.4 Topologías LAN Topología en estrella • Cada estación está conectada directamente a un nodo • central mediante un enlace punto a punto Cuando se transmite una trama: • El nodo central puede funcionar como un concentrador: • La trama es retransmitida a todas las estaciones conectadas • (difusión) Necesidad de regular la transmisión de tramas • El nodo central también puede actuar como un conmutador: • La trama es retransmitida sólo por el enlace de la estación • destinataria (conexión directa entre la estación origen y la estación destino) • Posibilidad de múltiples transmisiones de tramas en paralelo Conlleva el aprendizaje de direcciones (nodo central) 17 Tema 5 Redes de área local Índice 1. Introducción 2. Control de acceso al medio (MAC) 2.1 Asignación del canal ([TAN03] Capítulo 4.1.1 a 4.1.2) 2.2 Métodos MAC ([FOR07] Capítulo 12) 2.2.1 ALOHA 2.2.2 CSMA 2.2.3 Paso de token 3. Redes de la familia Ethernet 4. Redes basadas en token 5. Redes inalámbricas 6. VLAN 7. Control de enlace lógico (LLC) 18 Tema 5 Redes de área local 2.1 Asignación del canal Configuración del enlace • Punto a punto • La estación destino de una trama está identificada • El medio de transmisión está siempre disponible • Multipunto o difusión • ¿Quién utiliza el canal cuando hay competencia por él? • Asignación estática del canal: • FDM • TDM • Paso de token • Asignación dinámica del canal: • Protocolos Aloha, CSMA, CSMA/CD, CSMA/CA • Capa de enlace más compleja que en redes punto a punto • IEEE 802: subcapas LLC y MAC (dependiente del medio físico) 19 Tema 5 Redes de área local 2.1 Asignación del canal Problemas de la asignación estática del canal • FDM y TDM son ineficientes en las LANs: • Cuando el número de transmisores es elevado y variable • Cuando el tráfico es a ráfagas La asignación dinámica del canal requiere mecanismos de control para: • Gestionar el acceso al enlace • Determinar cuándo se accede al enlace para enviar la trama • Resolver los problemas derivados de las colisiones • Detectar la colisión y reintentar el envío de la trama 20 Tema 5 Redes de área local 2.2 Métodos MAC Evolución de los métodos MAC dinámicos CSMA/CD Aloha Paso de token CSMA CSMA/CA 21 Tema 5 Redes de área local 2.2.1 ALOHA Protocolo ALOHA • Concebido en la década de los 70 en Hawai para • • enlaces de radio que comparten la misma frecuencia de transmisión, pero aplicable en cualquier sistema con un canal compartido Cada estación transmite sin consultar previamente el canal ascendente La estación base retransmite todo lo recibe por el canal descendente 22 Tema 5 Redes de área local 2.2.1 ALOHA Protocolo ALOHA puro • Acceso múltiple sin detección de portadora • Cada estación transmite sin consultar previamente el canal • El solapamiento de dos tramas genera una colisión • La estación detecta una colisión comparando la trama recibida por el canal descendente con la trama transmitida por el canal ascendente • Si se produce una colisión, cada estación espera un tiempo aleatorio (back off) y retransmite la trama Estación 1 Trama 1.1 Trama 1.2 Tiempo Estación 2 Trama 2.1 Trama 2.1 Tiempo Estación 3 Trama 3.1 Trama 3.1 Tiempo Estación 4 Trama 4.1 Trama 4.1 Tiempo Duración de la colisión Duración de la colisión 23 Tema 5 Redes de área local 2.2.1 ALOHA Protocolo ALOHA puro • Periodo vulnerable igual a dos veces el tiempo de transmisión de una trama (2 x tframe) Tema 5 Redes de área local 2.2.1 ALOHA Protocolo ALOHA ranurado • Propuesta para mejorar la eficiencia de ALOHA puro • Se divide el tiempo en intervalos (ranuras) de duración igual al tiempo de transmisión de una trama de longitud máxima (tframe) • Las estaciones tienen que sincronizarse (reloj común) • Cada estación sólo puede transmitir al principio de una • ranura La longitud de la trama no puede exceder la de una ranura Duración de la colisión Estación 1 Trama 1.1 Duración de la colisión Trama 1.2 Tiempo Estación 2 Trama 2.1 Trama 2.1 Tiempo Estación 3 Trama 3.1 Trama 3.1 Tiempo Estación 4 Trama 4.1 Trama 4.1 Tiempo Ranura 1 Ranura 2 Ranura Ranura 3 3 Ranura 4 Ranura 5 Ranura 6 25 Tema 5 Redes de área local 2.2.1 ALOHA Protocolo ALOHA ranurado • Periodo vulnerable igual al tiempo de transmisión de la trama (tframe) • La probabilidad de que se produzca una colisión es menor que con ALOHA puro Tema 5 2.2.2 CSMA Redes de área local CSMA (Carrier Sense Multiple Access) • Acceso múltiple con detección de portadora • Cada estación escucha el canal antes de transmitir • Si el canal está ocupado, la estación debe esperar (reduce la posibilidad de colisiones pero no las elimina) • Si se produce una colisión (nivel de voltaje), cada estación espera un tiempo aleatorio (back off) y vuelve a intentarlo B comienza en el instante t1 C comienza en el instante t2 Área donde existe la señal de A Área donde ambas señales existen Área donde existe la señal de B Tiempo Tiempo 27 Tema 5 Redes de área local 2.2.2 CSMA CSMA (Carrier Sense Multiple Access) • Periodo vulnerable igual a tprop B comprueba aquí C comprueba aquí D comprueba aquí Periodo vulnerable = tiempo de propagación Propagación de la trama Tiempo Tiempo Tema 5 Redes de área local 2.2.2 CSMA CSMA (Carrier Sense Multiple Access) • ¿Qué debería hacer una estación si el canal está libre? ¿Y si el canal está ocupado? • CSMA 1-persistente: la estación escucha el canal continuamente; si el canal está libre, la estación transmite la trama; si el canal está ocupado, la estación espera a que quede libre y vuelve a intentarlo • CSMA no persistente: la estación escucha el canal; si el canal está libre, la estación transmite la trama; si el canal está ocupado, la estación espera un tiempo aleatorio y vuelve a intentarlo • CSMA p-persistente: la estación escucha el canal continuamente; si el canal está libre, la estación transmite la trama con probabilidad p (espera hasta la siguiente ranura, equivalente a tprop, con probabilidad 1-p); si el canal está ocupado, la estación espera a que quede libre y vuelve a intentarlo Tema 5 Redes de área local 2.2.2 CSMA CSMA (Carrier Sense Multiple Access) Tema 5 Redes de área local 2.2.2 CSMA CSMA 1-persistente proporciona el peor rendimiento de todos los métodos CSMA cuando la utilización del canal es alta • Efecto cola de espera CSMA 1-persistente proporciona el menor retardo de todos los métodos CSMA • CSMA no persistente introduce retardos cuando el • canal está siendo usado CSMA p-persistente introduce retardos cuando con probabilidad 1-p se espera a la siguiente ranura 31 Tema 5 Redes de área local 2.2.2 CSMA Problema 1. La estación E usa un mecanismo de control de acceso al medio CSMA. En el instante t0 desea empezar a transmitir pero el canal está ocupado. Determinar cuando empezará E a transmitir si el canal queda libre tres unidades de tiempo después, en función de la estrategia de persistencia: • 1-persistente • p-persistente (el tiempo de ranura es igual a seis • unidades de tiempo) no-persistente (el período aleatorio es igual a dos veces el tiempo de ranura) 32 Tema 5 Redes de área local 2.2.2 CSMA CSMA/CD (Carrier Sense Multiple Access/Collision Detection) • Acceso múltiple con detección de portadora y de colisiones • Con ALOHA y CSMA, la trama se transmite por completo incluso cuando se produce una colisión • Con CSMA/CD, se escucha el medio mientras se transmite la trama para detectar si se ha producido una colisión • Si se produce una colisión (nivel de voltaje), cada estación • Detiene la transmisión de la trama • Transmite una señal de perturbación (jam) para asegurar que • todas las demás estaciones detectan la colisión Espera un tiempo aleatorio (back off) y vuelve a intentarlo • Se utiliza ampliamente en la subcapa MAC de LAN 33 Tema 5 Redes de área local 2.2.2 CSMA CSMA/CD (Carrier Sense Multiple Access/Collision Detection) Tema 5 2.2.2 CSMA Redes de área local CSMA/CD (Carrier Sense Multiple Access/Collision Detection) • Para que CSMA/CD funcione, se tiene que restringir el tamaño de las tramas (tframe ≥ 2 x tprop) A Máxima distancia entre dos estaciones en la red B A empieza envío trama B empieza envío trama B detecta la colisión y envía jam A finaliza envío trama Jam llega tarde, A no detecta la colisión! Tema 5 Redes de área local 2.2.2 CSMA CSMA/CD (Carrier Sense Multiple Access/Collision Detection) • • • Alternancia de períodos vulnerables (posible colisión), back off, transmisión e inactividad El período vulnerable igual a dos veces el tiempo de propagación El rendimiento de CSMA/CD depende de: • Tamaño de la trama, tamaño de la red (tprop) y tráfico de la misma 36 Tema 5 Redes de área local 2.2.2 CSMA CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) • Acceso múltiple con detección de portadora y prevención de colisiones • Con ALOHA y CSMA, se asume que se pueden detectar las colisiones escuchando el medio, mientras que con CSMA/CA tal supuesto es falso • CSMA/CA intenta evitar las colisiones mediante el uso de dos estrategias: • Espacio entre tramas y ventana de contención • CSMA/CA detecta colisiones usando confirmaciones (ACKs) • Se utiliza ampliamente en la subcapa MAC de WLAN 37 Tema 5 Redes de área local 2.2.2 CSMA CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) • CSMA/CA intenta evitar las colisiones con dos estrategias: • Espacio entre tramas (IFS) • Gestión de prioridades • Ventana de contención • La estación espera un número aleatorio de ranuras • Tras cada ranura si la estación encuentra el canal ocupado, congela el proceso de espera y lo reinicia cuando el canal se encuentra libre de nuevo Tema 5 Redes de área local 2.2.2 CSMA CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance) 39 Tema 5 Redes de área local • • • • • 2.2.3 Paso de token Un testigo (token) controla el acceso al medio físico (anillo) El testigo circula por todas las estaciones que forman el anillo La estación poseedora del testigo puede transmitir datos durante un tiempo determinado a cualquier estación del anillo El método alterna períodos de transmisión de datos y de transferencia del testigo El mantenimiento del anillo lo realizan las propias estaciones de forma distribuida • • • Iniciación del anillo Adición/eliminación de estaciones del anillo Recuperación del testigo 40 Tema 5 Redes de área local Comparativa entre CSMA/CD y paso de token CSMA/CD • Ventajas: • • • El algoritmo de acceso al medio es muy sencillo El retardo con carga baja es mínimo Desventajas: • • • La longitud mínima de la trama depende de las dimensiones de la red Poco eficiente con cargas elevadas No es determinista, es decir, no garantiza un tiempo máximo de retardo Paso de token • Ventajas: • • • • No restringe el tamaño mínimo de la trama Muy eficiente con cargas elevadas Garantiza un tiempo máximo de retardo Desventajas: • • Necesidad de mantenimiento del anillo Tiene grandes retardos con carga baja 41 Tema 5 Redes de área local Índice 1. Introducción 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet ([TAN03] Capítulo 4.3) 3.1. Ethernet 3.2. Fast Ethernet 3.3. GigabitEthernet 4. Redes basadas en token 5. Redes inalámbricas 6. VLAN 7. Control de enlace lógico (LLC) 42 Tema 5 Redes de área local 3. Redes de la familia Ethernet En 1976 Metcalfe y Boggs publican el artículo: • “Ethernet: Distributed Packet-Switching For Local Computer Networks” 43 Tema 5 Redes de área local 3. Redes de la familia Ethernet Historia del estándar IEEE 802.3 • 1980. Digital, Intel y Xerox lanzan Ethernet I • 1982. Digital, Intel y Xerox lanzan Ethernet II (DIX) • 1983. IEEE 802.3 10Base5 • 1985. IEEE 802.3[a,b] 10Base2 y 10Broad36 Ethernet • 1990. IEEE 802.3i 10Base-T • 1993. IEEE 802.3j 10Base-F • 1995. IEEE 802.3u 100Base-[TX,FX,T4] FastE • 1998. IEEE 802.3z 1000Base-X GigE • 1999. IEEE 802.3ab 1000Base-T 10 GigE • 2004. IEEE 802.3ae 10GBase-[S,L,E,LX4] Formatos trama DIX y 802.3 difieren en tipo/longitud 44 Tema 5 Redes de área local 3.1 Ethernet Características generales: • • Nivel físico • Topología en bus y en estrella • Velocidad de transmisión de 10 Mbps • Diferentes tipos de cableado • Codificación Manchester Nivel de enlace • Formato de la trama Ethernet • • Direccionamiento Relleno en la trama para detección de colisiones • • No gestiona asignación de prioridades ni reserva de recursos Algoritmo para la retransmisión de tramas • Control de acceso al medio mediante CSMA/CD 1-persistente • • • Rendimiento de Ethernet Dispositivos de interconexión Estándar más popular para LANs 45 Tema 5 Redes de área local 3.1 Ethernet Cableado Nombre Cable Long. Máx. Seg. Nodos/Seg. Comentarios 10Base5 Coaxial grueso 500 m 100 Cable original. Obsoleto. 10Base2 Coaxial fino 185 m 30 No necesita hub. Obsoleto. 10Base-T Par trenzado 100 m 2 Requiere hub. Barato. 10Base-F Fibra óptica 2000 m 2 Requiere hub. Entre edificios. 46 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Preámbulo • 7 bytes con el patrón 10101010 para sincronización de bit • Con codificación Manchester, genera una onda cuadrada de 10 MHz (duración de 5,6 µs) • Guión de inicio (SFD, Start Frame Delimiter) • 1 byte con el patrón 10101011 para indicar el inicio de la trama (duración de 0,8 µs) • Direcciones MAC de destino y origen • Longitud / Tipo • Relleno (padding): evita tramas menores de 64 bytes • Suma de comprobación: CRC-32 +-----------+------+--------+--------+----------+---------------+------+ | Preámbulo | SFD | Dst | Src | Lon/Tipo | Datos/Relleno | CRC | +-----------+------+--------+--------+----------+---------------+------+ <---- 7 ----><- 1 -><-- 6 --><-- 6 --><--- 2 ---><-- 46-1500 ---><- 4 -> 47 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Direcciones IEEE 802.3 (direcciones MAC) • Direcciones de 6 bytes (48 bits) • • • Formato: 2 bits ámbito + 22 bits del fabricante + 24 bits variables Cada tarjeta de red tiene una dirección única inalterable de 48 bits Cada fabricante adquiere un rango de direcciones de 24 bits asignado por IEEE (hasta 224 interfaces de red) • El último bit del primer byte de la dirección indica el ámbito: • • • Trama broadcast: la dirección es una secuencia de 48 unos Trama multicast: el primer bit es 1 y el resto la dirección del grupo Trama unicast: el primer bit es 0 y el resto la dirección de la estación • El penúltimo bit del primer byte de la dirección indica: • • Si se trata de una dirección global asignada por el fabricante (0) Si se trata de una dirección local asignada por software (1) • Direcciones MAC siempre en notación hexadecimal • Ejemplo: 00-00-1D-00-26-A3 48 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Longitud < 1536 (IEEE 802.3) • Nº de bytes presentes en el campo de datos (entre 0 y 1500) • Trama LLC +-----------+------+--------+--------+-----------+---------------+------+ | Preámbulo | SFD | Dst | Src | Longitud | Trama LLC | CRC | +-----------+------+--------+--------+-----------+---------------+------+ <---- 7 ----><- 1 -><-- 6 --><-- 6 --><--- 2 ---><--- 46-1500 ---><- 4 -> • Tipo ≥ 1536 (Ethernet II) • Protocolo del paquete encapsulado en el campo de datos: • • • Paquete IP (0x0800) Paquete ARP (0x0806) Paquete RARP (0x0835) +-----------+------+--------+--------+-----------+---------------+------+ | Preámbulo | SFD | Dst | Src | 0x0800 | Paquete IP | CRC | +-----------+------+--------+--------+-----------+---------------+------+ <---- 7 ----><- 1 -><-- 6 --><-- 6 --><--- 2 ---><--- 46-1500 ---><- 4 -> 50 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Relleno (padding) • Asegura tramas de tamaño mínimo de 64 bytes (de dirección destino a CRC) • Las tramas válidas tienen como mínimo 64 bytes de longitud • Presente si el campo datos es menor de 46 bytes • Si se detecta una colisión, se truncan las tramas que se están transmitiendo • El relleno evita que una colisión pueda pasar inadvertida • Si una estación termina de transmitir una trama sin detectar • una colisión, no se puede producir una colisión El relleno permite distinguir tramas válidas de tramas truncadas • Si una estación recibe una trama de menos de 64 bytes, se trata de una trama truncada, en otro caso, se trata de una trama transmitida correctamente 51 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Relleno (padding) • El tiempo mínimo para detectar una colisión es 2 x tprop (2τ) • El tiempo de ranura (tslot) es de 51,2 µs que es el tiempo que se • • tarda en transmitir 64 bytes Una colisión se produce cuando dos estaciones transmiten una trama con una separación menor que 51,2 µs Pasados 51,2 µs todas las estaciones de la red sabrían que una estación está transmitiendo una trama 52 Tema 5 Redes de área local 3.1 Ethernet Problema 2. Considera la construcción de una red que usa CSMA/CD a 1 Gbps sobre un cable de 1 Km de longitud sin repetidores. La velocidad de propagación de la señal en el cable es de 200.000 Km/s. ¿Cuál es el tamaño de trama mínimo? • Sol.: 1250 bytes 53 Tema 5 Redes de área local 3.1 Ethernet Formato de la trama Ethernet • Espacio entre tramas (IFG, InterFrame Gap): 9,6 µs (ó 12 bytes) • Separación mínima entre la transmisión de dos tramas • Actúa como delimitador final de trama • Transmisión de la señal de jam: 3,2 µs (ó 32 bits) • Señal de perturbación transmitida en caso de colisión • Asegura que todas las estaciones detectan la colisión 54 Tema 5 Redes de área local 3.1 Ethernet Problema 3. Dada una red cableada de área local a 10 Mbps basada en CSMA/CD 1-persistente, con topología de bus, dos estaciones de dicha red desean llevar a cabo la transmisión de una trama. Se conocen los siguientes datos: • Las estaciones están separadas entre sí 1000 metros. • La red tiene una longitud máxima de 2000 metros. • El IFG (espacio entre tramas) es de 96 bits. • El JAM es de 300 bits. • La estación 2 comienza a emitir en el mismo instante en el que recibe el primer bit de la estación 1 provocando una colisión. • El tiempo de espera aplicado a las estaciones (back off) es de 200 y 400 µs respectivamente. En los siguientes casos, dibuja el diagrama temporal que muestre la colisión entre las dos tramas. Dibuja desde el momento en el que se transmite el primer bit de la primera trama hasta que se recibe correctamente el último bit de la última trama. Calcula además cuál es el tiempo transcurrido entre dichos instantes. a) Tramas de 512 bytes b) Tramas de 64 bytes 55 Tema 5 Redes de área local 3.1 Ethernet Algoritmo de retroceso exponencial binario • • • Cuando se detecta la colisión, el tiempo se divide en ranuras de 51,2 µs El algoritmo intenta resolver la colisión: • • Pasos del algoritmo • • • • • • • Adaptándose dinámicamente al número de estaciones que desean transmitir una trama Minimizando el retardo asociado a los periodos de contienda Tras la primera colisión, se espera 0 ó 1 veces el tiempo de ranura para reintentarlo Tras la segunda colisión, se espera 0, 1, 2 ó 3 veces el tiempo de ranura para reintentarlo En general, tras la i-ésima colisión se espera entre 0 y 2i-1 veces el tiempo de ranura para reintentarlo Tras la décima colisión, el límite superior se fija en 1023 Tras 16 colisiones consecutivas, la subcapa MAC aborta la transmisión Cuando una estación consigue transmitir la trama, su contador de intentos (colisiones) se pone a cero El algoritmo se adapta al número de transmisiones pendientes modificando el intervalo de ranuras 56 Tema 5 3.1 Ethernet Redes de área local Algoritmo de retroceso exponencial binario Nº del Intento Nº de Intervalos Rango de tiempo (µs) Retardo medio por intento (µs) Retardo acumulado medio (µs) 0 0 0 0 0 1 0-1 0-51,2 25,6 25,6 2 0-3 0-153,6 76,8 102,4 3 0-7 0-358,4 179,2 281,6 4 0-15 0-768,0 384,0 665,6 5 0-31 0-1.587,2 793,6 1.459,2 6 0-63 0-3.225,6 1.612,8 3.072,0 7 0-127 0-6.502,4 3.251,2 6.323,2 8 0-255 0-13.056,0 6.528,0 12.851,2 9 0-511 0-26.163,2 13.081,6 25.932,8 10 0-1023 0-52.377,6 26.188,8 52.121,6 11 0-1023 0-52.377,6 26.188,8 78.310,4 12 0-1023 0-52.377,6 26.188,8 104.499,2 13 0-1023 0-52.377,6 26.188,8 130.688,0 14 0-1023 0-52.377,6 26.188,8 156.876,8 15 0-1023 0-52.377,6 26.188,8 183.065,6 16 La subcapa MAC aborta la transmisión 57 Tema 5 Redes de área local 3.1 Ethernet Algoritmo de retroceso exponencial binario • Efecto captura • Cuando una estación consigue transmitir una trama, su contador de intentos se pone a cero • • No existe memoria entre tramas Favorece a la estación afortunada que acaba de transmitir, ¿por qué? • Cuando se diseñó Ethernet, no se pensó en estaciones que pudieran ocupar continuamente el canal transmitiendo a 10 Mbps • Reparto no equilibrado de recursos • Una estación que emita tramas grandes conseguirá más ancho de banda que una que envíe tramas pequeñas • • Paquetes grandes se emiten con FTP, HTTP o flujos de vídeo MPEG Paquetes pequeños se emiten con telnet o voz sobre IP (VoIP) • El rendimiento global de la red es el mismo, pero el ancho de banda no se reparte de forma equitativa entre todas las estaciones 58 Tema 5 Redes de área local 3.1 Ethernet El rendimiento de Ethernet depende fundamentalmente de tres factores: • El tamaño de trama: a mayor tamaño de trama mayor rendimiento • La distancia máxima (tprop): a menor distancia mayor rendimiento • El número de estaciones: a menor número de estaciones mayor rendimiento 59 Tema 5 Redes de área local 3.1 Ethernet Dispositivos de interconexión • Nivel físico: • Repetidor: regenera la señal (copia bits entre segmentos de cable) • • El dominio de colisión es único El dominio de broadcast (o difusión) es único • Concentrador (hub): retransmite la señal entrante por todas las líneas de salida • • El dominio de colisión es único El dominio de broadcast es único • Nivel de enlace: • Conmutador (switch): retransmite la trama entrante por la línea de salida apropiada • • Hay un dominio de colisión por puerto El dominio de broadcast es único • Conmutador (switch) VLAN: conmutador con capacidad de crear LAN virtuales (VLAN) • • Hay un dominio de colisión por puerto Hay un dominio de broadcast por VLAN 60 Tema 5 Redes de área local 3.1 Ethernet Ethernet conmutada • • • • • Basada en el uso de par trenzado y conmutadores El uso de conmutadores reduce los problemas del efecto captura (división del dominio de colisión) No aumenta la velocidad, sólo proporciona paralelismo Los conmutadores pueden tener puertos con diferentes capacidades y velocidades de transmisión • Autonegociación Los enlaces pueden ser fulldúplex • • No se producen colisiones Control de flujo 61 Tema 5 Redes de área local 3.1 Ethernet Ethernet conmutada • Autonegociación • Los dispositivos conectados al enlace intercambian información • sobre sus velocidades de transmisión, modos de operación (semidúplex y full-dúplex) y estándares soportados A continuación, los dispositivos eligen la mejor opción común a ambos conforme a la siguiente lista (de mayor a menor prioridad): • 1000BASE-T full duplex • 1000BASE-T half duplex • 100BASE-T2 full duplex • 100BASE-TX full duplex • 100BASE-T2 half duplex • 100BASE-T4 • 100BASE-TX half duplex • 10BASE-T full duplex • 10BASE-T half duplex 62 Tema 5 Redes de área local 3.1 Ethernet Ethernet conmutada • Control de flujo • • • El modo full-dúplex incorpora un mecanismo de control de flujo opcional El soporte para dicho mecanismo se establece durante autonegociación Algoritmo de control de flujo: • • El campo Tipo de la trama indica MAC Control (0x8808) El campo de datos/relleno se sustituye por tres campos: • MAC Control Opcode (MCO) de 2 bytes: 0x0001 para PAUSE • MAC Control Parameters (MCP) de 2 bytes: valor de 0x0000 a 0xFFFF que especifica la duración del período de inhibición de transmisión de tramas de datos en unidades equivalentes a 512 veces el tiempo de bit • Reserved (R) de 42 bytes: secuencia de 0s +-----------+------+--------+--------+----------+----------------+------+ | Preámbulo | SFD | Dst | Src | 0x8808 | MCO | MCP | R | CRC | +-----------+------+--------+--------+----------+----------------+------+ <---- 7 ----><- 1 -><-- 6 --><-- 6 --><--- 2 ---><----- 46 ------><- 4 -> 63 Tema 5 Redes de área local 3.2 Fast Ethernet Características generales: • • • • Nivel físico • • • • Topología en estrella con concentrador o conmutador • No contempla la posibilidad de usar un medio compartido Velocidad de transmisión de 100 Mbps Diferentes tipos de cableado similares a 10Base-T y 10Base-F (802.3u) Codificaciones especiales para conseguir 100 Mbps Nivel de enlace • Formato de la trama y control de acceso al medio idéntico a Ethernet Idea clave: reducción del tiempo de bit de 100 a 10 ns Está sustituyendo progresivamente a Ethernet 64 Tema 5 Redes de área local 3.2 Fast Ethernet Cableado 100Base-T4 • • • Long. Máx. Seg. de 100 m Uso de 4xUTP de categoría 3/5 • 2 pares conmutables en dirección • Un par siempre al concentrador y otro siempre del concentrador Codificación 8B/6T(25 Mbaudios/par) Cableado 100Base-TX • • • Long. Máx. Seg. de 100 m Uso de 2xUTP categoría 5 ó 2xSTP: • Un par para transmitir y otro para recibir y detectar colisiones Codificación 4B/5B-MLT-3 • 125 Mbaudios/par Cableado 100Base-FX • • • Long. Máx. Seg. de 2000 m Uso de 2 fibras multimodo de 62,5 µm, con 100 Mbps para cada dirección Codificación 4B/5B-NRZ-I con modulación en intensidad • 125 Mbaudios/fibra 65 Tema 5 Redes de área local 3. Redes de la familia Ethernet Problema 4. Sabiendo que cada una de las tarjetas de red introduce un retardo de ida y vuelta de 2 µs, y cada concentrador un retardo de ida y vuelta de 5 µs, y que la velocidad de propagación en un cable UTP es de 2x108 m/s, razonar si la topología es válida para 10Base-T y para 100Base-TX. • 2 tarjetas de red • 2 concentadores • 2 x 200m = 400m • Total (10Base-T) • Total (100Base-TX) 4 µs 10 µs 2 µs = 16 µs<51,2 µs ¡Válida! = 16 µs>5,12 µs ¡No válida! 66 Tema 5 Redes de área local 3.3 Gigabit Ethernet Características generales: • • • • Nivel físico • • • • Topología en estrella con concentrador o conmutador • No contempla la posibilidad de usar un medio compartido Velocidad de transmisión de 1000 Mbps Diferentes tipos de cableado: par trenzado (802.3ab) y fibra óptica (802.3z) Codificaciones especiales para conseguir 1000 Mbps Nivel de enlace • • Formato de la trama Ethernet con extensión de portadora Control de acceso al medio similar a Ethernet: ráfagas de tramas Idea clave: reducción del tiempo de bit de 10 a 1 ns Alternativa popular como LAN troncal (backbone) 67 Tema 5 Redes de área local 3.3 Gigabit Ethernet Cableado 1000Base-T • Long. Máx. Seg. de 100 m • • Uso de 4xUTP categoría 5E Codificación PAM 5x5 • 125 Mbaudios/par Cableado 1000Base-CX • Long. Máx. Seg. de 25 m • Uso de 2xSTP (de mayor calidad que el 5E, pero más caro) • Un par para transmitir y otro para recibir y detectar colisiones • Codificación 8B/10B-NRZ • 1,25 Gbaudios/par Cableado 1000Base-SX/LX • Long. Máx. Seg. 275/550/5000m • Uso 2 de fibras monomodo de 10µm (sólo LX) o multimodo de 50/62,5 µm (SX y LX), con 1Gbps para cada dirección • Codificación 8B/10B-NRZ • 1,25 Gbaudios/fibra 68 Tema 5 Redes de área local 3.3 Gigabit Ethernet Extensión de portadora • • Mismo formato de trama que Ethernet y Fast Ethernet No obstante, si se mantiene el tamaño mínimo de trama de 64 bytes: • Long. Máx. Seg. se reduce considerablemente • Se incorpora un segundo campo de relleno al final de la trama: • • • • Extensión de portadora: su tamaño oscila entre 0 y 448 bytes Tamaño mínimo de trama de 512 bytes (4096 bits) Tiempo de ranura de 4,096 µs La extensión de portadora no forma parte de la trama Ethernet • Se elimina al entrar a redes (Fast) Ethernet Ráfaga de tramas • • • La extensión de portadora es muy ineficiente con tramas pequeñas Mecanismo de envío a ráfagas de tramas pequeñas sin liberar el canal Sólo si el tamaño de toda la ráfaga no llega a 512 bytes se añade la extensión de portadora 69 Tema 5 Redes de área local 3. Redes de la familia Ethernet Problema 5. ¿Cuál es el número máximo de tramas por segundo que puede enviar un host a través de una interfaz de red Gigabit Ethernet? Enumera y explica todos los casos relevantes. 70 Tema 5 Redes de área local 3.3 Gigabit Ethernet Topología de una red Gigabit Ethernet 71 Tema 5 Redes de área local 3. Ethernet Parámetros (IEEE 802.3) • Ethernet • Tiempo de bit: 100 ns • Fast Ethernet • Tiempo de bit: 10 ns • Gigabit Ethernet • Tiempo de bit: 1 ns 72 Tema 5 Redes de área local Índice 1. Introducción 2. Control de acceso al medio (MAC) 3. Redes de la familia Ethernet 4. Redes basadas en token ([FOR07] Capítulo 12.2 y [STA04] Capítulo 16.3) 4.1. Token Ring 4.2. FDDI 5. Redes inalámbricas 6. VLAN 7. Control de enlace lógico (LLC) 73 Tema 5 Redes de área local 4.1 Token Ring 1985. IEEE 802.5 Características generales: • Nivel físico • Topología en anillo • • • • • • Repetidores conectados en anillo Estrella con un MSAU (MultiStation Access Unit) Velocidad de transmisión 4 ó 16 Mbps (Manchester Diferencial/STP) Velocidad de transmisión 100 Mbps (nivel físico de 100Base-TX/FX) Velocidad de transmisión 1 Gbps (nivel físico de 1000BaseSX/LX) Nivel de enlace • Formato de la trama Token Ring • • Tamaño máximo del campo de datos de 4550/18200 bytes (4/16 Mbps) Control de acceso al medio mediante paso de token • • Mantenimiento del anillo centralizado (estación Monitor) Gestión de prioridades 74 Tema 5 Redes de área local 4.1 Token Ring Modos de operación de los repetidores • Escucha: cada bit recibido se retransmite con un pequeño retardo • Identificación de patrones de bits y modificación de bits • Transmisión: • Inserción de bits en el anillo • Eliminación de bits del anillo (confirmación) • Bypass o cortocircuito: cada bit recibido se retransmite sin retardo alguno 75 Tema 5 Redes de área local 4.1 Token Ring Formato de la trama token ring • • • • • Delimitador inicial y final basados en violaciones de la codificación Control de acceso • Gestión de prioridades • Identifica tipo de trama (token o datos) Control de trama • Identifica tipo de trama de datos (mantenimiento anillo o LLC) FCS (Frame Check Sequence): CRC-32 Estado de trama: confirmación de recepción de trama implícita 76 Tema 5 Redes de área local 4.1 Token Ring Control de acceso al medio mediante paso de token • • • El token o testigo circula por el anillo constantemente con una cierta prioridad Todas las estaciones están en modo escucha Si una estación quiere transmitir una trama, la estación • • • • Espera a recibir el token Pasa a modo transmisión Transmite una o más tramas de datos • Regenera el token mientras elimina del anillo la última trama de datos que transmitió • • • • • Tiempo máximo de posesión de token: 10 ms • Tiempo máximo para acceder al medio conocido (fairness) • Posibilidad de garantizar QoS (ancho de banda) La estación debe esperar hasta que regrese la última trama que transmitió antes de insertar de nuevo el token en el anillo Pasa a modo escucha Cuando una estación está transmitiendo, el testigo no circula por el anillo y, por tanto, el resto de estaciones debe esperar a recibirlo para transmitir Una vez se inserta de nuevo el testigo en el anillo, la siguiente estación del anillo con tramas pendientes de transmisión captura el testigo y transmite ¿Rendimiento con carga baja? ¿Y con carga alta? 77 Tema 5 Redes de área local 4.1 Token Ring Control de acceso al medio • Ejemplo: 1. A espera el testigo 2. A captura el testigo y transmite una trama de datos para C 3. D deja pasar la trama de datos para C 4. C copia la trama de datos 5. A elimina la trama de datos del anillo y regenera el testigo 6. C captura el testigo y transmite dos tramas de datos para A y para D 7. A copia su trama de datos y deja pasar la trama de datos para D 8. D deja pasar la trama de datos para A y copia su trama de datos 9. C elimina del anillo ambas tramas de datos y regenera el testigo. 78 Tema 5 Redes de área local 4.2 FDDI FDDI (Fiber-Distributed Data Interface) • Anillo con paso de testigo similar en IEEE 802.5 pero con fibra óptica y una velocidad de transmisión más alta Características generales: • Nivel físico • • • • • Dos anillos transmitiendo en sentidos opuestos (tolerancia a fallos) Velocidad de transmisión 100 Mbps (nivel físico de 100Base-TX/FX) Nivel de enlace • • Formato de la trama similar a Token Ring Control de acceso al medio mediante paso de token similar a Token Ring Diferencias con IEEE 802.5: • • • Topología en anillo (hasta 100 Km y 500 estaciones) El token se regenera tan pronto como finaliza la transmisión de la última trama • No se espera a eliminar las tramas del anillo dadas sus dimensiones Gestión de prioridades mediante un sistema de reserva de capacidad basado en la gestión del tiempo dedicado a transmitir en cada estación Alternativa popular como LAN troncal (backbone) que ha caído en desuso 79 Tema 5 Redes de área local 4.2 FDDI Control de acceso al medio • • • • • El testigo se captura eliminándolo del anillo completamente • Cambiar un bit para convertir el testigo en una trama de datos no es viable debido a la velocidad de transmisión Se envían una o más tramas de datos (tiempo limitado) Se inserta el testigo en el anillo • El testigo se transmite inmediatamente después de la última trama de datos, aunque no se haya empezado a eliminar la última trama de datos Se eliminan todas las tramas de datos del anillo Ejemplo: 1. A espera el testigo 2. A captura el testigo y transmite F1 para C 3. A regenera el testigo tras la última trama de datos 4. C copia la trama F1 5. C copia la trama F1, B captura el testigo y transmite F2 para D 6. B regenera el testigo, D copia la trama F2 y A elimina la trama F1 del anillo 7. A deja pasar la trama F2 y el testigo, y B elimina la trama F2 del anillo 8. B deja pasar el testigo. 80