UNIDAD II. Nivel Físico y Nivel de Enlace Nivel físico. Nivel de enlace. Redes LAN (12hT + 3hP) El primer bloque presenta algunos de los aspectos de la interfaz física que definen el modo en que se transfiere la información en una red de comunicaciones como son: la transmisión síncrona o asíncrona, serie o paralelo, direccional o bidireccional, a la vez que se hace una descripción más detallada de algunos de estos t interfaces i t f (RS 232 y módem). (RS-232, ód ) Además Ad á del d l material t i l de d clase l se recomienda i d leer l estos t contenidos t id en Caps. 2 y 3 de F.Halsall “Comunicación de datos, redes de computadores”, 4ª ed., Addison Wesley,1998. El segundo bloque desarrolla algunas de las funciones asociadas al nivel de enlace que garantizan la j el control de errores, y el control de acceso al fiabilidad de la comunicación como son: el control de flujo, medio. También es recomendable leer los Caps. 4 y 5 de F.Halsall. El último bloque describe las redes LAN, ya que el servicio proporcionado por estas redes está basado en estos dos primeros niveles: físico y de enlace. Dentro de este bloque se hace un especial énfasis sobre las distintas redes LAN: Ethernet, Ethernet Token Ring, Ring FDDI, FDDI etc. etc Para completar el material de clase, clase conviene leer los Caps. 13 y 14 de W.Stallings, y Caps. 6 y 7 de F.Halsall. Además, para afianzar conceptos, es necesario completar la teoría con la descripción detallada que se hace en el Laboratorio de Redes y Servicios Tema 1. CONCEPTOS BÁSICOS. INTERFAZ FÍSICA. Tema 2. NIVEL DE ENLACE: FUNCIONES. Introducción. Control de flujo y Control de errores. Entramado Control de acceso al medio. Tema 3. REDES LAN. Aspectos p básicos Normas IEEE 802 Interconexión de redes Unidad II. Nivel físico y nivel de enlace – pág.1 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física Contenidos del capítulo Funciones de nivel físico. Modos de transmisión: asíncrono y síncrono. Interfaz física: V.24 / EIA-232-F, modem, RJ-45, USB. Funciones de nivel físico • Transmisión bit a bit entre un emisor y un receptor (transmisión serie). • Especificaciones f mecánicas, eléctricas, funcionales f y procedimentales de los elementos físicos f que intervienen en la interconexión de dispositivos (interfaces). • Aspectos: representación de bits (codificación), sincronización emisor-receptor (transmisión síncrona / asíncrona), modulación, multiplexación, amplificación y regeneración de señales, formato y funciones de l pines los i d l conector, del t etc. t Interfaz Transmisión serie de bits M d Modem Interfaz Modem Desde el punto de vista de la comunicación de datos entre equipos interesa conocer: • Especificaciones de los elementos físicos que intervienen en la interconexión ((interfaces). ) • Identificación correcta de la información transmitida (sincronización) Unidad II. Nivel físico y nivel de enlace – pág.2 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física MODOS DE TRANSMISIÓN: ASÍNCRONO y SÍNCRONO Para decodificar e interpretar la información, el receptor debe ser capaz de muestrear la señal de entrada en cada bit, pero si su reloj no tiene exactamente la misma frecuencia que el reloj del sistema emisor,, antes o después p se p producirán errores en la lectura de los bits,, debido a q que no se muestrea la señal en los instantes precisos. SINCRONIZACIÓN: Es el proceso mediante el cual el equipo receptor, conoce los momentos exactos en que debe medir la magnitud de la señal para identificar la información transmitida. Existen tres (3) niveles: • Sincronización de bit: Debe reconocer el comienzo y el final de cada bit. • Sincronización de octeto (carácter): Debe reconocer el comienzo y el final de cada unidad de información, como una palabra o carácter transmitido. • Sincronización de bloque (trama): Debe conocer el comienzo y el final de cada bloque de datos (delimitación de trama). trama) Dos modos de transmisión: • Asíncrona: cada carácter se envía de forma independiente. Cuando no hay datos que enviar la línea está en reposo. reposo • Síncrona: la trama se envía sin separación entre los caracteres. Cuando no hay nada que enviar el emisor envía una secuencia determinada de forma ininterrumpida para asegurar que no se pierde el sincronismo. Unidad II. Nivel físico y nivel de enlace – pág.3 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN ASÍNCRONA • • • • • • • • • Los caracteres se envían de uno en uno,, mediando cualquier q intervalo de tiempo p entre ellos. El emisor y el receptor deben trabajar con aproximadamente la misma base tiempos, sincronizándose a nivel de carácter con un bit de inicio (Start). El carácter a transmitir viene delimitado por un bit de inicio (sincronización de relojes), y uno o dos bits de parada (separación de caracteres y vuelta a nivel de reposo) El bit de inicio tiene la codificación opuesta a la de estado de línea en reposo. Existe la posibilidad de realizar un control de errores a nivel de carácter (bit de paridad). Los terminales se denominan terminales en modo carácter. Normalmente se utiliza para transmitir caracteres en un flujo irregular (teclado a terminal) La transmisión asíncrona también puede servir para transmitir bloques de caracteres entre dos computadores. No hay retardo entre los caracteres y cada bit de parada le sigue un bit de inicio. Cuando se transmiten bloques de caracteres, cada bloque se encapsula entre dos caracteres control (STX, ETX) para obtener la sincronización de bloque (necesita un proceso de transparencia en caso de transmitir información binaria). Unidad II. Nivel físico y nivel de enlace – pág.4 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN ASÍNCRONA • La transmisión es sencilla y no costosa, pero hay menor aprovechamiento de la línea de transmisión, con rendimiento del 72% ((8 de 11bits). ) • Se usa cuando la tasa de generación de los caracteres es indeterminada o cuando se transmiten bloques de caracteres con tasas relativamente bajas. • La resincronización se efectúa al comienzo de cada carácter, por tanto los requisitos de sincronización no son muy exigentes y se pueden permitir errores de hasta un 5-6% en los dos relojes sin que afecte a la interpretación de los datos. Unidad II. Nivel físico y nivel de enlace – pág.5 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN SÍNCRONA • El bloque o trama de datos completo se transmite como un flujo de bits continuo, continuo sin ningún retardo entre cada elemento de ocho bits. • Se usa cuando se transmiten bloques grandes de datos con tasa de bits altas. • En la transmisión síncrona, el receptor logra y mantiene la sincronización de bit mediante: Integra la información de reloj en la señal transmitida y el receptor la extrae posteriormente (codificación Manchester, AMI, etc.). El receptor cuenta con un reloj local que aprovecha las transiciones de bit 0 ->1 y 1->0 de la señal recibida para mantener la sincronía de bit (DPLL: Digital Phase Lock-Loop). Línea auxiliar de reloj. Unidad II. Nivel físico y nivel de enlace – pág.6 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN SÍNCRONA Entre tramas sucesivas se utilizan caracteres o bytes de sincronismo y caracteres de inicio y fin de trama (sincronización de carácter y de trama) Trama transmitida Bytes de sincronismo Byte de inicio de t trama Bytes de datos Byte de fin de t trama Bytes de sincronismo Transmisión: – Orientada a carácter. – Orientada a bit bit. Unidad II. Nivel físico y nivel de enlace – pág.7 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN SÍNCRONA • Transmisión orientada a carácter: • Dependiente del código de caracteres usado (ASCII EBCDIC) (ASCII, • Ineficiente en transmisión de información binaria Unidad II. Nivel físico y nivel de enlace – pág.8 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN SÍNCRONA • Transmisión orientada a bit: Transparencia (bit stuffing o inserción de bit 0) Cuando en transmisión se detectan 5 unos consecutivos en el campo de datos, automáticamente se inserta un bit 0 (bits de relleno). Cuando el receptor detecta cinco bits consecutivos a 1 seguidos de un bit 0, automáticamente borra el bit 0 de relleno. 011011111111111111110010 011011111011111011111010010 Bits de relleno 011011111111111111110010 Unidad II. Nivel físico y nivel de enlace – pág.9 Los datos tienen un número arbitrario de bits y admite códigos de caracteres con un número arbitrario de bits por carácter. La trama comienza con el octeto 01111110 denominado bandera (flag). Datos originales Datos con relleno de bits Datos en memoria del receptor después de remover el relleno Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física TRANSMISIÓN SÍNCRONA • Transmisión orientada a bit (cont.): N hay No h una sincronización i i ió de d octeto t t propiamente i t dicha. di h Unidad II. Nivel físico y nivel de enlace – pág.10 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFACES DE INTERCONEXIÓN Los dispositivos utilizados para el procesamiento de datos tienen una capacidad limitada para transmitir datos. Por ello, estos dispositivos no se conectan directamente a la red de comunicación. Un equipo terminal de datos (DTE, ( Data Terminal Equipment)) requiere una INTERFAZ denominada equipo de terminación de circuito de datos (DCE, Data Circuit terminating Equipment) para acceder al medio de transmisión Interfaz Interfaz Medio DTE DCE DCE Circuito de Datos Enlace de Datos Ejemplo de DCE: Modem Unidad II. Nivel físico y nivel de enlace – pág.11 DTE El DCE recibe y transmite bits a través del medio de transmisión o red y además interacciona con el DTE, intercambiando tanto datos como información de control. Características C t í ti de d una interfaz: i t f • Mecánicas: cable con un conector. • Eléctricas: codificación, tensíón y temporización. • Funcionales: datos, control, temporización y masa o tierra. • De D procedimiento: di i t secuencia i de eventos. Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Cada pareja DTE-DCE cooperativamente. se debe diseñar para que funcione La interfaz de comunicación más común es la interfaz serie siendo las normas más utilizadas: • V.24 (UIT-T). Sólo especifica los aspectos funcionales y de procedimiento: – Hace H referencia f i a otros t estándares tá d para los l aspectos t eléctricos lé t i y mecánicos. • EIA-232-F (EE.UU.): ( ) – RS-232. – Especificaciones mecánicas: ISO 2110. – Especificaciones eléctricas: V.28. – Especificaciones funcionales: V.24. – Especificaciones de procedimiento: V.24. Unidad II. Nivel físico y nivel de enlace – pág.12 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Especificaciones mecánicas (ISO 2110) y funcionales. Conector DB-25 1 2 3 4 5 6 7 13 8 14 15 16 17 18 19 20 21 22 23 24 25 llamada Los 25 circuitos disponibles en la interfaz EIA-232 se usan para las funciones de datos, temporización, tierra y pruebas. No todas las patillas son funcionales. Así, los circuitos 9 y 10 están reservados para pruebas y el circuito 11 está todavía sin asignar. Cada funcionalidad tiene una función espejo, espejo o de respuesta, respuesta para el tráfico en la dirección opuesta (full-dúplex). Así, el circuito 2 es para transmitir datos mientras que el circuito 3 es para recibir datos. Unidad II. Nivel físico y nivel de enlace – pág.13 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Especificaciones mecánicas y funcionales. Conector DB-9 1 3 2 6 7 5 4 8 9 llamada • Muchos de los circuitos de la implementación DB-25 no son necesarias en una conexión asíncrona sencilla. Por ello, se desarrolló una versión más sencilla del EIA-232 que solo usara 9 circuitos (DB-9). • No hay una relación patilla a patilla entre ambas implementaciones. Unidad II. Nivel físico y nivel de enlace – pág.14 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Especificaciones eléctricas • Señalización digital. • Los L valores l se interpretarán i t t á como binarios bi i o como señales ñ l de d control, t l dependiendo d di d del d l circuito. • Los datos se deben transmitir como unos y ceros lógicos usando codificación NRZ-L, con el cero definido como un voltaje positivo y el uno definido como un voltaje negativo. Una tensión más negativa que 3 voltios se interpreta como un 1 binario y una mayor de 3 voltios se interpreta como un 0 binario (NRZ-L). • Para señales de control, una tensión menor de -3 voltios es OFF y mayor de +3 voltios es ON. ON • Velocidad de transmisión < 20 Kbps a distancias menores de 15 metros. Unidad II. Nivel físico y nivel de enlace – pág.15 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Especificaciones de procedimiento DTE´s intercambiando información a través de DCE´s 1 7 1 7 20 2 20 2 4 5 2 8 6 3 4 5 2 1 7 22 20 6 22 20 6 Llamada entrante Portadora 8 6 3 1 7 Portadora Datos 8 8 3 3 Unidad II. Nivel físico y nivel de enlace – pág.16 1 7 20 6 8 4 5 2 3 Blindaje Tierra DTE lilisto t DCE listo Detector de señal de línea recibida Petición para enviar Li t para enviar Listo i Transmisión de datos Recepción de datos Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Especificaciones de procedimiento DTE´s intercambiando información a través de DCE´s Unidad II. Nivel físico y nivel de enlace – pág.17 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Conexión de dos ordenadores mediante un módem nulo. Un módem nulo es una interfaz EIA-232 que completa los circuitos necesarios para hacer que los DTE de los extremos crean que tienen un DCE y una red entre ellos. ellos Proporciona la interfaz DTE DTEDTE sin DCE. ¿Por qué usar un módem nulo? Si todo lo que se necesita es la interfaz, ¿por qué no usar un cable estándar EIA-232? • • • • Ambos DTE intentan transmitir sobre el mismo circuito 2 y recibir sobre el mismo circuito 3. El circuito de recepción (3) queda completamente aislado de la transmisión. transmisión El circuito de transmisión (2) acaba teniendo colisiones. No es posible establecer una comunicación de datos de un dispositivo a otro. Para que sea posible realizar la transmisión es necesario cruzar los cables de forma que el circuito 2 del DTE se conecte con el circuito 3 del otro DTE y viceversa Unidad II. Nivel físico y nivel de enlace – pág.18 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ V.24 / EIA-232-F Conexión de dos ordenadores mediante un módem nulo (continuación) Unidad II. Nivel físico y nivel de enlace – pág.19 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ BALANCEADO / NO BALANCEADO RS-232 es un interfaz no balanceado. Es más sensible al ruido en las señales. No se puede utilizar para distancias largas ni velocidades elevadas n(t) + VR= VT+n(t) VT+ - - En otros interfaces se emplean señales balanceadas para reducir el efecto del ruido y permitir mayores velocidades y distancias más largas (como, por ej. RJ-45 y USB). n(t) () n(t) VT+ - Unidad II. Nivel físico y nivel de enlace – pág.20 +V R - VR= VT+- VT- +n(t) +n(t)-n(t) n(t) VT- Se puede suponer que el nivel de ruido es el mismo porque las dos líneas están muy próximas Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física OTROS INTERFACES RS-232 Máxima distancia Tasa máxima On, 0 Off, 1 Niveles de recepción Balanceado (B) No balanceado (U) RS-232-C 15m RS-422-A 1-1 1 1,5 5 Km RS-423-A 1-1 1 1,5Km 5Km RS-449 60m 20Kbps +5+15 -5-15 325 10Mbps +2+6 -2-6 12 100Kbps +3.6+6 -3.6-6 12 20kbps/2Mbps RS-422/423 RS-422/423 RS-422/423 U B B U/B Unidad II. Nivel físico y nivel de enlace – pág.21 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ RJ-45 RJ-45 es una interfaz física comúnmente usada para conectar redes de cableado estructurado. Posee ocho "pines" o conexiones eléctricas, que normalmente se usan como extremos de cables de par trenzado. Una aplicación común es su uso en cables de red Ethernet, donde suelen usarse 8 pines (4 pares). Otras aplicaciones incluyen terminaciones de teléfonos (4 pines o 2 pares), servicios de red como RDSI y T1 e incluso RS232. Características • Para transmitir en cada una de las dos direcciones se usan dos líneas balanceadas. • No tiene especificaciones funcionales definidas. • Los circuitos de transmisión y recepción se utilizan para transmitir señales de datos y de control. • La información de control se transmite usando mensajes. Unidad II. Nivel físico y nivel de enlace – pág.22 R J45 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ RJ-45. Ejemplo para RDSI Según la terminología RDSI, se establece una conexión física entre el Equipo Terminal TE (Terminal Equipment) y el Equipo Terminal de Línea NTE ((Network Terminating g Equipment). Estos se corresponden aproximadamente con el DTE y DCE, respectivamente. Para RDSI, en caso de fallos en el suministro eléctrico local, se prevé la transferencia de energía desde la red hacia el terminal para mantener el servicio de telefonía básico. Unidad II. Nivel físico y nivel de enlace – pág.23 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ USB • El USB - Universal Serial Bus (Bus Serie Universal) fue creado en 1996 por siete empresas: IBM, Intel, Northern Telecom, Compaq, Microsoft, Digital Equipment Corporation y NEC. • Permite conectar todo tipo de periféricos (mouse, teclados, escáneres, cámaras digitales, impresoras, discos duros, tarjetas de sonido y componentes de red). microUSB USBtipoB USBhembra tipoA miniUSB USBmacho tipoA • Para equipos multimedia (escáner y cámaras digitales), USB se ha convertido en el método estándar de conexión. Para impresoras, ha empezado a desplazar al puerto paralelo al facilitar la agregación de más de una impresora al PC. C Unidad II. Nivel físico y nivel de enlace – pág.24 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ USB Características de transmisión El cable USB soporta tres velocidades de transferencia de datos: • Baja Velocidad (1.0): tasa a 1.5Mbit/s (192KB/s). Utilizado en su mayor parte por dispositivos como teclados, ratones y joysticks. • Velocidad Completa (1.1): tasa a 12Mbit/s (1.5MB/s). La tasa más rápida antes de especificar USB 2.0, y muy generalizada en la actualidad. • Alta Velocidad (2.0): tasa de 480Mbit/s (60MB/s). • Súper Velocidad (3.0): En fase experimental. Tasa a 4.8Gbit/s (600MB/s). Las señales del USB son transmitidas sobre par trenzado (D+ y D-). Utilizan señalización diferencial en half-duplex para combatir los efectos del ruido electromagnético en enlaces largos. Los niveles de transmisión de la señal varían de 0-0.3V (ceros) y 2.8-3.6V (unos) en las versiones 1.0 y 1.1, y en ±400mV en Alta Velocidad (2.0). Además, el estándar incluye la transmisión de energía eléctrica al dispositivo conectado. Pin Nombre Color Descrip 1 VCC Rojo Alimentación (+5V) 2 D D− Bl Blanco Transmisión y recepción diferencial (Data −) 3 D+ Verde Transmisión y recepción diferencial (Data +) 4 GND Negro Masa de referencia de alimentación Unidad II. Nivel físico y nivel de enlace – pág.25 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ USB Topología básica de USB El sistema USB consta de tres componentes: • Controlador: Reside dentro del PC y es responsable p de las comunicaciones entre los p periféricos USB y la CPU del PC. También es responsable de la admisión de los periféricos dentro del bus, tanto si se detecta una conexión como una desconexión. Para cada periférico añadido, el controlador determina su tipo y le asigna una dirección lógica para utilizarla siempre en las comunicaciones con el mismo. • Concentradores ((hub): ) Son distribuidores inteligentes g de datos y alimentación,, y hacen p posible la conexión a un único puerto USB de 127 dispositivos. De una forma selectiva reparten datos y alimentación hacia sus puertas descendentes y permiten la comunicación hacia su puerta de retorno o ascendente. • Perifericos (dispositivos): Teclados, ratones, joysticks, monitores, impresoras, modems, scanners, equipos q p de audio,, etc,, La interconexión física USB es una topología de estrellas apiladas donde un hub (concentrador) es el centro de cada estrella. Cada segmento g de cable es una conexión punto-a-punto entre el host y los hubs o función, o un hub conectado a otro hub o función. Unidad II. Nivel físico y nivel de enlace – pág.26 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ USB Diagrama de capas de USB El software cliente se ejecuta en el host y corresponde d a un dispositivo di iti USB. USB Se S suministra i i t con el sistema operativo o con el dispositivo USB. El software del sistema USB es el que soporta USB en un determinado d t i d sistema i t operativo. ti S suministra Se i i t con el sistema operativo independientemente de los dispositivos USB o del software cliente. El controlador host USB está constituido por el hardware y el software ft que permite it a los l di dispositivos iti USB ser conectados al host. Conexión entre el controlador anfitrión o host y un dispositivo o periférico por la capa de interfaz de bus USB Unidad II. Nivel físico y nivel de enlace – pág.27 La conexión entre un host y un dispositivo requiere la i t interacción ió entre t las l capas. La L capa de d interfaz i t f de d bus USB proporciona la conexión física entre el host y el dispositivo. La capa de dispositivo USB es la que permite que el software del sistema USB realice operaciones i genéricas éi USB con ell dispositivo. di iti L La capa de función proporciona capacidades adicionales al host vía una adecuada capa de software cliente. Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física INTERFAZ USB Especificaciones eléctricas Codificación de datos. El USB utiliza la codificación NRZI para la transmisión de paquetes. paquetes En esta codificación los "0" 0 se representan con un cambio en el nivel, y por el contrario los "1" se representan con un no cambio en el nivel. De modo que las cadenas de cero producen transiciones consecutivas en la señal, señal mientras que cadenas de unos produce largos periodos sin cambios en la señal. Unidad II. Nivel físico y nivel de enlace – pág.28 Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física MÓDEM Desarrollados ante la necesidad de transferir información digital entre computadores a través de líneas de transmisión analógicas. FUNCIONES: • Convertir una señal digital en analógica y viceversa. El modulador convierte una señal digital en una señal analógica usando ASK, FSK, PSK o QAM. • Detectar errores de transmisión. • Compresión C ió de d datos d t para aumentar t la l tasa t d transmisión. de t i ió Tipos: Ti • Off-line: La compresión y descompresión se realiza de forma local en los equipos terminales antes de que se produzca la transmisión y al finalizar esta, respectivamente. Ej: Programas PKZIP/PKUNZIP de PKWARE o GZIP/GUNZIP de GNU. • Real-time: La compresión se efectúa en el módem mientras se produce la transmisión. Se segmentan y analizan los datos antes de transmitirlos. Para que sea efectiva es necesario que el DTE transmita a una velocidad mayor que la tasa de transmisión del módem. LIMITACIONES DE VELOCIDAD Canal telefónica típico B = 3100Hz Criterio Nyquist C=2 2·B B = 6200bps Codificación M niveles C = 2·Blog2M Límite Lí it de d SHANNON C=B B·log l 2(1+SNR) (1 SNR) Técnicas de modulación digital (tablas V.xx) Unidad II. Nivel físico y nivel de enlace – pág.29 Btelef = 4kHz (margen de guarda) Ctelef = 2 2·B Btelef = 8kHz CPCM = 64kbps (PCM=8bits) C = 12400bps (M=4) C = 18600bps (M=8) con SNRdB = 10·log 10 l (P (Ps/Pr) /P ) ASK/FSK/PSK/QPSK Arquitectura de Redes II.1 CONCEPTOS BÁSICOS. Interfaz física MÓDEM Estandares ITU-T para módems. Constelación 16-QAM 16 QAM Constelación 32-QAM Unidad II. Nivel físico y nivel de enlace – pág.30 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES Contenidos del capítulo Introducción Control de flujo: Stop and Wait, Sliding Window Control de errores. ARQ Q - Stop S and Wait. ARQ - GoBackN. ARQ - Selective Repeat. Entramado: protocolos orientados a carácter (BSC) y orientados a bit (HDLC). Control de acceso al medio: reserva, contienda y paso de testigo. INTRODUCCIÓN • El nivel de enlace tiene como objetivo la transmisión y recepción, de forma fiable, de tramas de información entre equipos terminales de datos. Para ello, cada dispositivo necesita incorporar un control del enlace de datos (punto a punto o multipunto) que regule el flujo de información, realice un control de errores y gestione la comunicación y el acceso al medio de transmisión. • Funciones F i d l nivel del i l de d enlace: l Estructura de trama Sincronización y delimitación de trama. Gestión de enlace Mecanismos de coordinación de la comunicación (establecimiento, mantenimiento y liberación). Control de flujo Regular el flujo de datos para evitar que el emisor desborde al receptor. Control de errores Detección y procedimientos de recuperación de errores. Control de acceso al medio (enlaces multipunto) Unidad II. Nivel físico y nivel de enlace – pág.31 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES INTRODUCCIÓN Modelo de transmisión Utilizado en el estudio de la función de control d flujo. de fl j Utilizado en el estudio de la función de control de errores Trama perdida: Una trama enviada no llega al destino debido, por ej., a una ráfaga de ruido. Trama dañada: Una trama llega al destino pero con algunos bits erróneos. Unidad II. Nivel físico y nivel de enlace – pág.32 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE FLUJO • Objetivo: Evitar que el emisor inunde de tramas al receptor. Emisor y receptor deben reservar una memoria temporal para la comunicación (buffers). • Técnicas: Parada y espera (stop and wait): emisor, tras enviar una trama, espera una confirmación del receptor para enviar la siguiente. Ventana deslizante (sliding window): permite enviar N tramas sin esperar confirmación. • Estudio o evaluación a realizar se hará en función del: Tiempo de transmisión (ttx): tiempo empleado para emitir todos los bits de una trama Tiempo de propagación (tprop): tiempo empleado por un bit en atravesar el medio de transmisión. transmisión Unidad II. Nivel físico y nivel de enlace – pág.33 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. STOP AND WAIT • El funcionamiento de este método es el siguiente: - Tras la recepción de una trama, la entidad destino indica su deseo de aceptar otra trama enviando una confirmación (acknowledge, ACK) de la trama que acaba de recibir. - La fuente antes de transmitir la trama siguiente debe esperar hasta que se recibe la confirmación. - El destino puede parar el flujo de datos, simplemente reteniendo las confirmaciones. • El método es adecuado cuando el mensaje se envía usando un número reducido de tramas de gran tamaño. Sin embargo, esto no es habitual debido a: - tamaño limitado de la memoria. - muchos errores en tramas g grandes. - medio compartido y retardo • Este procedimiento puede resultar inadecuado cuando el mensaje se compone de varias tramas, tramas dado que sólo puede haber una de ellas en tránsito. • Para estas situaciones de i fi i ineficiencia, i se emplea l ell método é d de d ventana deslizante (sliding-window) Unidad II. Nivel físico y nivel de enlace – pág.34 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. STOP AND WAIT Utilización del enlace (analíticamente) ttx tprop tprop tconf • El tiempo total para enviar los datos de una trama se d fi como: define Tf = ttx + tprop+ tprocT + tconf + tprop + tprocC DATOS ACK tprocTT • Donde: D d tprocC DATOS ·· ttx: tiempo de transmisión de la trama tprop: tiempo p de p propagación p g de la trama/confirmación tprocT: tiempo de procesamiento de la trama tconf: tiempo de transmisión de la confirmación tprocC: tiempo de procesamiento de la confirmación DATOS • Normalmente tprocT, tconf y tprocC se consideran d despreciables i bl respecto all resto de d los l términos. é i ACK • La utilización del enlace se define como: U= Tútil / Ttotal Unidad II. Nivel físico y nivel de enlace – pág.35 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. STOP AND WAIT Utilización del enlace (analíticamente) • La utilización de la línea o eficiencia es: • S Si se de define: e • La expresión anterior queda como: ttx < tprop (a ( > 1), 1) U pequeña ñ ttx > tprop (a < 1), U mayor. • Otra forma de expresar “a”: - longitud del medio (en bits): R·d / v - longitud de la trama: L • Capacidad eficaz o tasa binaria de la línea: Unidad II. Nivel físico y nivel de enlace – pág.36 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. STOP AND WAIT Utilización del enlace (gráficamente) Unidad II. Nivel físico y nivel de enlace – pág.37 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW • Permite que varias tramas transiten al mismo tiempo en el enlace, mejorando la eficiencia del enlace significativamente. • La estación destino reserva memoria temporal suficiente almacenar W tramas. tramas • El transmisor puede enviar hasta W tramas sin tener que esperar ninguna confirmación. • Para mantener el seguimiento de las tramas, cada una de ellas se etiqueta con un nº de secuencia. • La estación destino confirma enviando el número de la siguiente trama que espera recibir. Este esquema puede utilizarse para confirmar varias tramas simultáneamente. • El origen mantiene una lista con los números de secuencia que se le permite transmitir y el destino una lista con los números de secuencia que está esperando recibir. Cada lista se define como una ventana de tramas (transmisión/recepción). • El número de secuencia de trama ocupa un campo en la misma y tendrá un tamaño limitado (k). • Las tramas se numerarán modulo 2k. • Ejemplo: un campo de 3 bits permite numerar las tramas de 0 a 7. Unidad II. Nivel físico y nivel de enlace – pág.38 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW Descripción Unidad II. Nivel físico y nivel de enlace – pág.39 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW Ejemplo de funcionamiento Unidad II. Nivel físico y nivel de enlace – pág.40 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW Mejoras • Mediante un mensaje “receptor no preparado” (RNR, receiver not ready), el receptor puede confirmar las tramas prohibiendo la transmisión de tramas adicionales. adicionales • Si los dos dispositivos necesitan enviar datos, se debe utilizar un procedimiento denominado incorporación de confirmación (piggy-backing): – Si un dispositivo no tiene datos que enviar, enviará únicamente una trama de confirmación. – Si hay datos, pero nada que confirmar, repetirá la última confirmación enviada con anterioridad. • Se debe transmitir una confirmación normal para reabrir la ventana. F(n,m) = f(n) + RR(m) n = número de secuencia enviada ó N(S) m = número de secuencia recibida ó N(R) Unidad II. Nivel físico y nivel de enlace – pág.41 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW Prestaciones • Se pueden dar dos casos: – W ≥ 1 + 2a. Las confirmaciones del receptor llegan al transmisor antes de que agote su ventana de emisión En este caso: emisión. ≥ – W < 1 + 2a. El transmisor agota su ventana de emisión en t = W y no podrá seguir enviando tramas hasta recibir ibi la l primera i confirmación fi ió en t = 1 + 2a. En este caso, la utilización de la línea o eficiencia es: W Unidad II. Nivel físico y nivel de enlace – pág.42 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE FLUJO. SLIDING WINDOW Prestaciones Utilización de la línea en función del tiempo de propagación (a) para varios tamaños de ventana (W). (W) Unidad II. Nivel físico y nivel de enlace – pág.43 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ERRORES • Objetivo: Detección y corrección de errores (tramas perdidas y/o dañadas). Solicitud de repetición automática (ARQ, Automatic Repeat Request): - Detección de errores. - Confirmación positiva. - Retransmisión transcurrido un tiempo de espera. - Confirmación negativa y retransmisión. • Técnicas: A. Sin control de flujo: - FEC (Forward Error Correction) Detecta y corrige errores en recepción (redundancia) (redundancia). Apto para enlaces unidireccionales o de larga distancia (evita el retardo del ACK) B. Basadas en control de flujo mediante parada y espera: - ARQ con parada y espera (ARQ Stop and Wait) C. Basadas en control de flujo mediante ventana deslizante (ARQ continua) - ARQ con vuelta atrás N (ARQ Go Back N - rechazo simple) - ARQ con rechazo selectivo (ARQ Selective Repeat) Unidad II. Nivel físico y nivel de enlace – pág.44 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. STOP and WAIT ARQ - Stop and Wait La estación fuente transmite una única trama y espera la recepción de una confirmación ACK. ACK TIPOS DE ERRORES Pérdida de tramas de datos. A transmite una trama que se pierde sin llegar a B o llega a B dañada (con errores). A no recibe confirmación. Para evitar q que A espere p eternamente la llegada de un ACK, existirá un time-out que le obligue a retransmitir siendo Tretrx > 1 + 2a. Pérdida de ACK. A transmite dos veces la misma trama y se produce d un duplicado. d li d Por P ello, ll A debe d b etiquetar ti t sus tramas para que el receptor sepa cuál es la siguiente a recibir (con 0 y 1 es suficiente). Si el receptor recibe 2 tramas consecutivas con el mismo número descarta la segunda. Unidad II. Nivel físico y nivel de enlace – pág.45 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. GO BACK N ARQ - GO BACK N La estación fuente transmite una serie de tramas secuencialmente. Mientras no haya errores, el destino confirmará fi á las l tramas t recibidas ibid como es habitual. h bit l El número de tramas a enviar y/o pendientes de confirmar se determina mediante el tamaño de la venta de emisión y recepción, respectivamente. TIPOS DE ERRORES Pérdida de tramas de datos. Por tres motivos: - A transmite la trama i, B detecta error y manda REJi y A retransmite todas las tramas a partir de i. i - A transmite i que se pierde sin llegar a B y sigue mandando i+1,i+2,.. hasta que B recibe tramas fuera del orden asignado y, por tanto, manda un REJi de no asentimiento explícito. - A transmite i que se pierde sin llegar a B pero A se queda parada. B no recibe nada (ni la i, i+1...) En A deberá existir un time-out que le obligue a retransmitir un RR (bit P P=1) 1) o la última trama no confirmada. Pérdida de RRi Como los ACKs son acumulativos, si antes del time-out de i se recibe un RRi+x superior no pasa nada; si no, se retransmite desde i como en el apartado c) anterior. Pérdida de REJi Tras el time-out correspondiente en A, se reenvía un RR (bit P=1) o la última no confirmada. Unidad II. Nivel físico y nivel de enlace – pág.46 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. SELECTIVE REPEAT ARQ - SELECTIVE REPEAT La estación fuente transmite una serie de tramas secuencialmente Mientras no haya errores, secuencialmente. errores el destino confirmará las tramas recibidas como es habitual. Caso de error sólo se retransmiten las ttramas a as pa para a las as que se recibe ec be u una a co confirmación ac ó negativa (SREJ), o aquellas para las que el timeout expira. Más eficiente q que Go Back N p porque q minimiza el nº de retransmisiones, pero tiene las desventajas: - Buffer en transmisión y recepción suficientemente grandes para guardar posibles tramas a retransmitir y detectar tramas duplicadas, respectivamente. - Mecanismo de ordenación. Como las tramas pueden llegar desordenadas debemos ser capaces de reordenarlas (según un número d secuencia) de i ) y también t bié poder d enviarlas i l en transmisión fuera de secuencia. Unidad II. Nivel físico y nivel de enlace – pág.47 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. TAMAÑO MÁXIMO DE LAS VENTANAS Dado un campo para los nº de secuencia de k bits (2k nº de secuencia), el tamaño máximo de la ventana está limitado a: G Back-N Go B kN • Si se utilizan números de secuencia de 3 bits (0-7), se puede dar el siguiente caso: − El emisor envía la trama 0 y recibe de vuelta RR1. RR1 − Después envía las tramas 1, 2, 3, 4, 5, 6, 7 y 0 y recibe de vuelta RR1 nuevamente, que puede indicar que las 8 tramas se han recibido correctamente y es una confirmación acumulativa o que las 8 se han deteriorado y está repitiendo la RR1 anterior. • La solución es utilizar un tamaño de ventana máximo de: 2k - 1. Selective Repeat • Si se utilizan números de secuencia de 3 bits (0-7) con un tamaño de ventana igual a 7 puede ocurrir que: − − − − − La estación A envía las tramas 0 a 6 a la estación B. La estación B recibe las 7 tramas y confirma todas con RR7. Se pierde dicha RR7. RR7 El temporizador de A expira y retransmite todas las tramas. B, que esperaba las tramas 7, 0, 1, 2, 3, 4 y 5, supone que la trama 7 se ha perdido y acepta el resto como nuevas. • La solución es utilizar un tamaño de ventana máximo de: 2k-1. Unidad II. Nivel físico y nivel de enlace – pág.48 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. PRESTACIONES ARQ ARQ – Stop and Wait • Sea P la probabilidad de que un bit sea erróneo o tasa binaria de error. • Sea Peb la probabilidad de error en un bloque: • La eficiencia vendrá dada por expresión: U = Tutil / Nt · Ttotal → Nt: número esperado de transmisiones de cada trama. Desarrollando la expresión de Nt: Llegamos a: Luego la eficiencia será: Unidad II. Nivel físico y nivel de enlace – pág.49 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. PRESTACIONES ARQ ARQ – Selective Repeat • Se dan los mismos casos que en control de flujo por ventana deslizante. deslizante Los resultados obtenidos entonces se deben multiplicar por 1 - Peb. − W ≥ 1 + 2a. La eficiencia es: − W < 1 + 2a. La eficiencia es: Unidad II. Nivel físico y nivel de enlace – pág.50 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. PRESTACIONES ARQ ARQ – Go Back N • Se dan los mismos casos que en rechazo selectivo − W ≥ 1 + 2a. 2a La eficiencia es: − W < 1 + 2a. La eficiencia es: Unidad II. Nivel físico y nivel de enlace – pág.51 Arquitectura de Redes II.2 PROTOCOLOS DE NIVEL DE ENLACE CONTROL DE ERRORES. PRESTACIONES ARQ • Utilización de la línea para varias técnicas de control de errores ( P = 10-3) Unidad II. Nivel físico y nivel de enlace – pág.52 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. • Orientado a carácter Utilizan caracteres de control para las funciones de control de la comunicación (gestión del enlace delimitación del inicio y final de trama y transparencia de datos). enlace, datos) La interpretación de los campos de control depende del código empleado (ASCII, EBCDIC). ¿Cómo permitir que los caracteres de control puedan formar parte del área de datos?. M Mecanismo i d transparencia de t i (character ( h t stuffing). t ffi ) Protocolos de transferencia de archivos (Kermit, Xmodem, …) y de control en enlaces multipunto master-slave (BSC). • Orientado a bit Delimitan el inicio de la trama mediante una secuencia o patrón de bits. Independientes del tipo de información que se transmita, ya que el significado del control viene dado por bits individuales. Eficiencia en la transmisión (relación alta entre bits de información y bits de control). Fiabilidad en la transmisión (métodos de detección y corrección de errores muy eficaces). ¿Cómo permitir que la secuencia de bits aparezca en el área de datos?. Mecanismo de transparencia (bit stuffing). La mayoría de los protocolos más recientes (SDLC, HDLC, …). Unidad II. Nivel físico y nivel de enlace – pág.53 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. Ejemplo protocolo orientado a carácter (BSC, Binary Synchronous Control) BCC • Delimitadores de bloques SYN (Synchronous Idle). SOH (Start of heading). heading) STX (Start of text). ETX (End of text). ETB ((End of transmission block). ) • Controladores de dialogo ENQ (Enquiry). Indica que se desea respuesta de la estación contraria t i o que se desea d establecer el enlace. ACK (Afirmative acknowledge). NAK (Negative acknowledge). acknowledge) EOT (End of transmission). • Transmisión transparente DLE ((Data Link Scape). p ) Se antecede a STX y ETX p para q que se p pueda enviar información en el campo p de mensaje que coincida con los propios caracteres de control. Además, para evitar ambigüedades, cada vez que aparece un DLE dentro del mensaje, se antecede otro DLE para cambiar su significado. Unidad II. Nivel físico y nivel de enlace – pág.54 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. Ejemplo protocolo orientado a bit (HDLC, High-level Data Link Control) Tipos de estaciones HDLC Estación Primaria –Operaciones de control del enlace –Las tramas se denominan comandos –Separa el enlace lógico de cada estación secundaria. Estación Secundaria –Bajo el control de la estación primaria –Las Las tramas se denominan respuestas Estación Combinada –Puede mandar comandos y respuestas Configuraciones del enlace HDLC No balanceado –Una estación primaria y una o más secundarias. d i –Soporta full duplex y half duplex Balanceado –Dos Dos estaciones combinadas –Soporta full duplex y half duplex Unidad II. Nivel físico y nivel de enlace – pág.55 Modos de transferencia HDLC Normal Response Mode (NRM) – Configuración No balanceada – El primario inicia la transferencia al secundario – El secundario sólo puede transmitir datos en respuesta a los comandos del primario. – Usado en líneas multi-enlace – El servidor (host) actúa como primario – Los terminales (ET) actúan como secundarios Asynchronous Balanced Mode (ABM) – Configuración balanceada – Cada estación p puede iniciar la transmisión sin recibir permisos – Usado más extendido Asynchronous Response Mode (ARM) – Configuración C fi ió N No b balanceada l d – El secundario puede iniciar la transmisión sin permiso del primario. – El p primario es el responsable p de la línea – Usado con poca frecuencia Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. Ejemplo protocolo orientado a bit (HDLC, High-level Data Link Control) • Todas los intercambios (datos y control) se realizan a través de tramas con formato único • Utiliza transmisión síncrona con una estructura de la trama HDLC: • Flag delimita la trama en sus dos extremos (01111110). Puede cerrar una trama y abrir otra. • El receptor intenta detectar la secuencia de delimitación para sincronizarse. • La dirección identifica a la estación secundaria que ha transmitido o que va a recibir la trama. Normalmente tiene 8 bits pero se puede ampliar con múltiplos de 7 bits: • La dirección 11111111 se utiliza p para enviar a todas las estaciones. • El campo de información sólo está presente en las tramas de información y en algunas tramas no numeradas. De longitud variable debe contener un número de bits igual a un múltiplo entero de 8. • El campo para la secuencia de comprobación de la trama (FCS, Frame Check Sequence) es un código CRC de 16 bits para la detección de errores (puede utilizarse un CRC de 32 bits). Unidad II. Nivel físico y nivel de enlace – pág.56 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. Ejemplo protocolo orientado a bit (HDLC, High-level Data Link Control) Unidad II. Nivel físico y nivel de enlace – pág.57 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES ENTRAMADO. Ejemplo protocolo orientado a bit (HDLC, High-level Data Link Control) Unidad II. Nivel físico y nivel de enlace – pág.58 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. • Las técnicas de acceso al medio regulan cómo compartir un canal de transmisión cuando varias estaciones quieren utilizarlo de manera simultánea. Estos canales se denominan de acceso múltiple o de acceso aleatorio. aleatorio • Existen varios protocolos para solucionar este problema, todos los cuales pertenecen a una subcapa del nivel de enlace denominada MAC (Medium Access Control). • La subcapa MAC es fundamental en las redes de área local, local dado que casi todas utilizan un canal de acceso múltiple. • Clasificación general: R Reparto t estático táti del d l canall La capacidad del canal se divide entre las estaciones conectadas al mismo. Eficiente si el número de usuarios es reducido y el uso que hacen del canal es alto y constante. Técnicas de reserva. Reparto dinámico del canal Se concede acceso al canal a las distintas fuentes según sus necesidades y la disponibilidad del canal. Más eficiente que el reparto estático, aunque no garantiza un acceso inmediato. Técnicas de contienda y de paso de testigo. Unidad II. Nivel físico y nivel de enlace – pág.59 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Técnicas de reserva: asignación estática p por p División en Frecuencia (FDMA) ( ) Acceso Múltiple A cada usuario se le asigna un radiocanal Separación frecuencia fija entre los canales del uplink y del downlink f1 f2 f3 f4 f’1 f’2 f’3 f’4 uplink f downlink f1 y f’1 conforman 1 radiocanal di l (duplex FDD) Acceso Múltiple por División en Tiempo (TDMA) A cada usuario se le asigna un intervalo temporal. Frecuencia Usuario 1 0 Usuario 2 t1 Usuario 3 t2 Usuario 4 t3 ... t4 Usuario n Usuario 1 ... Tiempo Acceso Múltiple por División en Código (CDMA) Unidad II. Nivel físico y nivel de enlace – pág.60 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Técnicas de contienda • No existen mecanismos de reparto p del canal • Cuando una estación quiere transmitir, lo hace a la capacidad máxima del enlace. • Si varias estaciones q quieren transmitir a la vez,, se p producirá una colisión y ninguna de ellas lo conseguirá. • Después de una colisión, cada estación esperará un tiempo aleatorio antes de intentar transmitir de nuevo. nuevo • No garantizan el acceso a la red en un tiempo mínimo. • Diversas Di té i técnicas: − Contienda simple: Aloha simple y Aloha ranurado. − Contienda C ti d con escucha: h CSMA. CSMA − Contienda con escucha y detección de colisiones: CSMA / CD. Unidad II. Nivel físico y nivel de enlace – pág.61 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Aloha • En la década de los 70, en la Universidad de Hawai inventaron un método para la asignación de un solo canal de transmisión para varias estaciones. estaciones • El coste de asignar un canal a cada estación era muy alto. Paquete a transmitir ? NO SI Transmite Espera un tiempo igual a 2 veces el retardo máximo de propagación • Si la trama es válida y la @destino de la cabecera coincide con la dirección de la estación receptora, ésta envía inmediatamente una confirmación. • Si la trama no es válida la estación receptora p la ignora. g • La trama puede ser errónea debido a errores en el canal o a la existencia de un colisión. Unidad II. Nivel físico y nivel de enlace – pág.62 Recibe ACK? Back Off NO SI Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Aloha (cont.) • S Se enmarca dentro d t d los de l sistemas de contienda: Sistemas con usuarios no coordinados compitiendo por un solo canal. • Periodo vulnerable Periodo de tiempo respecto a una t trama en ell que, sii otra t estación t ió transmite, se produce una colisión. Unidad II. Nivel físico y nivel de enlace – pág.63 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Aloha ranurado • Mejora realizada en 1972. • Se dividió el tiempo en intervalos de longitud fija e igual a la longitud de un paquete (ranuras). Paquete a transmitir ? • N Necesario i ell uso de d un reloj l j central t lu otra técnica para sincronizar las estaciones. Espera el inicio del slot • Se consiguió aumentar la eficiencia hasta el 37%. NO SI Algoritmo de Back-off Transmite Espera t=KP Espera un tiempo igual a 2 veces el retardo máximo de propagación Calcula nº aleatorio k (entero) NO Recibe ACK? SI Unidad II. Nivel físico y nivel de enlace – pág.64 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. CSMA (Carrier Sense Multiple Access) NO SI Escucha la portadora hasta que el canal está libre Espera el comienzo del siguiente slot Algoritmo de Back off Transmite Espera 2 veces el tiempo de propagación Recibe ACK? SI NO Canal Ocupado ? SI Algoritmo g de Back off NO 1-persistente Paquete a transmitir ? P-persisteente • En CSMA una estación que desea transmitir escucha primero el medio para ver si existe otra transmisión en curso. • Si el medio está ocupado espera, en caso contrario puede transmitir. transmitir • La aparición de colisiones es rara, sólo se producen cuando dos estaciones ven el canal libre y p a transmitir casi empiezan simultáneamente. • En CSMA es necesario especificar qué debe hacer la estación si encuentra el medio ocupado. Hay tres alternativas de operación: No Persistente (pierde tiempo). 1-persistente (crece nº colisiones) p-persistente (intermedio). No persisstente • La eficiencia en ALOHA y ALOHA ranurado es pobre. ¿Cómo podemos mejorar la eficiencia?. Si a < 1 (Tprop < Ttrx) la eficiencia es alta. alta Además se puede minimizar el n nº de colisiones si se tiene en cuenta que cuando 1 estación transmite 1 trama el resto tiene conocimiento de ello casi instantáneamente. Canal Ocupado ? SI NO Canal Ocupado ? SI NO Espera z seg Selecciona nº aleatorio r[0,1] r p SI Unidad II. Nivel físico y nivel de enlace – pág.65 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Rendimiento de las técnicas de contienda tráfico (carga del sistema) Unidad II. Nivel físico y nivel de enlace – pág.66 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. CSMA / CD (Carrier Sense Multiple Access / Collision Detection ) Reduce la ineficiencia de CSMA haciendo que las estaciones t i sigan i escuchando h d mientras i t d dura su transmisión. Monitoriza su propia transmisión permite detener la transmisión (colisión), ahorrando ancho de banda y tiempo. Detección de colisiones: El equipo transmisor controla la señal de datos al mismo tiempo que transmite el contenido de la trama. Si la señal transmitida es distinta de la controlada, se asume que ha habido una colisión. A B C z = tiempo máximo propag propag. z El equipo que detecta la colisión la refuerza enviando una secuencia de interferencia para asegurarse de que todas las estaciones han d t t d la detectado l colisión li ió y cesen su transmisión. t i ió Después de transmitir la señal de interferencia se espera un tiempo aleatorio y se intenta transmitir d nuevo. de t t t estaciones más alejadas Unidad II. Nivel físico y nivel de enlace – pág.67 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. CSMA / CD (Carrier Sense Multiple Access / Collision Detection ) A transmite y monitoriza su propia transmisión. A escucha h ell canal,l y detecta la colisión a partir de la señal de C. A B C z z 2z 3z En el peor de los casos, A escucharía la señal interferente enviada por C, 2z después de iniciar su transmisión. En ese instante A dejaría de transmitir. Aunque A deje de transmitir, la información ya generada previamente sigue ocupando el medio compartido durante z. C escucha el canal, lo ve libre, empieza a transmitir, pero sigue monitorizando su transmisión. t t estaciones más alejadas En el peor de los casos, hasta 3z después de que A inicie la transmisión, el canal no vuelve a estar libre para transmitir. Unidad II. Nivel físico y nivel de enlace – pág.68 t C escucha el canal, y detecta que la l señal ñ l controlada t l d (l(la dde A) es distinta a la transmitida por C (en el peor de los casos, esto sucede z después de que A inicie su transmisión). En ese instante, C detecta la colisión y la refuerza enviando una señal interferente. Los bits generados previamente por A sigue ocupando el medio. En el peor de los casos, desde el extremo de C no se ve el canal libre hasta 2z después de que C hubiera h bi generado d la l señal ñ l interferente. Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Técnicas de paso de testigo (token) • Usado tanto en redes con topología en bus como en topología en anillo. • El acceso al medio se hace mediante un testigo único que se pasa de un equipo terminal a otro a través del anillo lógico que une a todos los equipos conectados al medio físico. • El testigo es una trama que circula cuando todas las estaciones están libres. • Procedimiento MAC Cuando un terminal desea transmitir debe esperar a que le llegue el testigo. Toma el testigo convirtiéndolo en trama (cambio de uno o más bits). La trama realiza una vuelta completa y, en principio, debe ser “retirada” por la estación transmisora. Ésta insertará un nuevo testigo en el anillo cuando: 1) La estación haya completado la transmisión de la trama. 2) Los bits iniciales de la trama transmitida hayan vuelto a la estación después de una vuelta completa. completa • Un equipo terminal sólo puede transmitir una trama o más tramas si posee el testigo. • En el caso de un anillo físico, la estructura lógica del anillo de paso de testigo es la misma que la estructura de anillo físico, físico y el orden de paso del testigo coincide con el ordenamiento físico de los terminales conectados. • En el caso de la red de bus, el ordenamiento no tiene por qué ser el mismo que el ordenamiento físico de los terminales en el cable. • Se puede asociar una prioridad al testigo para priorizar la transmisión de tramas. Unidad II. Nivel físico y nivel de enlace – pág.69 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Funcionamiento de una red con paso de testigo • La pérdida del testigo o su duplicidad interrumpen el funcionamiento normal del anillo. Una de las estaciones debe ser elegida para monitorizar el anillo, asegurar que solo hay un testigo en el mismo e insertar uno nuevo en caso necesario. Anillo Lógico Unidad II. Nivel físico y nivel de enlace – pág.70 • En condiciones de baja carga es ineficiente debido a que las estaciones deben esperar la llegada del testigo antes de transmitir. transmitir • En alta carga funciona como Round Robin. Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Anillo ranurado • El anillo completo se organiza de modo que contenga un número fijo de ranuras, cada una formada por un número fijo de bits y capaz de transportar una trama de información de tamaño fijo. • Un nodo monitor inicia el anillo de modo que contenga un nº fijo de bits que circule continuamente por el anillo de un terminal a otro. Cada terminal lee y retransmite los bits recibidos. Al principio, todas las ranuras se marcan como vacías. @MAC destino @MAC origen Bit paso monitor Bit lleno o vacío Bit inicio paquete DATOS bits respuesta 00 = Ocupado 01 = Aceptado 10 = Rechazado 11 = Ignorado • Procedimiento MAC Cuando un terminal desea transmitir una trama, espera hasta detectar una ranura vacía. Marca la ranura como llena e inserta el contenido de la trama, incluyendo en su cabecera la dirección origen y destino. La ranura que contiene la trama circula por el anillo físico de un terminal al siguiente. siguiente Cada terminal del anillo examina la dirección de destino en la cabecera de toda ranura marcada como llena y si detecta su propia dirección y está dispuesto a aceptar la trama, lee su contenido. Después de haber leído el contenido modifica el contenido de los dos últimos bits de la ranura como resultado del envío. A continuación repite el contenido de la trama por el anillo sin modificarlo. El terminal origen, iniciada la transmisión de una trama, espera hasta que ésta haya circulado por el anillo. Al recibir el primer bit de la ranura en la que transmitió la trama, la marca como vacía y espera a leer los para decidir q que acción emprender p a continuación. últimos bits p El monitor, mediante un bit de paso por el monitor detecta si algún terminal no pudo liberar la ranura después de transmitir la trama. Unidad II. Nivel físico y nivel de enlace – pág.71 Arquitectura de Redes II.2 NIVEL DE ENLACE. FUNCIONES CONTROL DE ACCESO AL MEDIO. Comparación entre técnicas de contienda y de paso de testigo Unidad II. Nivel físico y nivel de enlace – pág.72 Testigo a=1 0.8 R Rendimient to • La elección entre las técnicas de contienda o las de paso de testigo como método de acceso al medio depende p de la situación: – En baja carga habrá menos colisiones, por lo que es mejor utilizar CSMA que paso de testigo, testigo además el tiempo que debe esperar una estación para poder transmitir es menor si no espera al token. – Si hay mucha carga, habrá muchas más colisiones, por lo que es bastante mejor el paso de testigo (garantiza una tasa de transmisión mínima a cada estación y ausencia de colisiones), aunque añada un cierto retardo mayor al tener que circular cada token de cada estación que transmite. Testigo a=0,1 1.0 CSMA/CD a=0,1 , 0.6 0.4 02 0.2 CSMA/CD a=1 1 00 0.0 5 10 15 20 Número de estaciones tráfico (carga del sistema) 25 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. Una red LAN consiste en un medio de transmisión compartido y un conjunto de software y hardware para servir de interfaz entre dispositivos y el medio y regular el orden de acceso al mismo. Características: • Interconexión de equipos y compartición de recursos (impresoras, discos, etc.). • Son redes de difusión con canal de acceso múltiple. • Red privada corporativa. • Cobertura geográfica limitada (< 10 Km). • Velocidades de transmisión elevadas (> 10 Mbps) y tasas de error muy bajas (10-9) • Fácil instalación y explotación, con herramientas para su administración. LAN por Cable Topologías (estrella, anillo, bus árbol) bus,árbol). Método de MAC ((CSMA/CD, Testigo, g Ranuras) Unidad II. Nivel físico y nivel de enlace – pág.73 Normas ISO/IEEE 802 2/3/4/5/6/12 802.2/3/4/5/6/12 Medio de Transmisión (par trenzado, coaxial, (p fibra) Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. TOPOLOGÍAS Disposición física o lógica de los dispositivos que la forman (equipos terminales, servidores, impresoras, cableado, etc). Las topologías más comunes en LAN son: b bus, estrella, ll anillo ill y árbol. áb l Topología en BUS • Un cable de red único pasa por todos los lugares en los que hay un equipo terminal que va a conectarse a la red. Se realiza una conexión física (derivación) para que el equipo terminal pueda tener acceso a los servicios de red provistos. duplex En cada extremo hay un terminador de • El medio de transmisión es full duplex. red que absorbe las señales eliminándolas del medio. • Mediante algoritmos de control de acceso al medio apropiados se comparte el ancho de banda de transmisión disponible entre los usuarios conectados al bus. bus • Un fallo en el bus provoca la caída de la red entera. Unidad II. Nivel físico y nivel de enlace – pág.74 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. TOPOLOGÍAS Topología en ÁRBOL • Generalización de la topología en bus. • Medio de transmisión cable ramificado sin bucles cerrados, que comienza en un punto denominado raíz. • Las ramas pueden tener a su vez otras ramas. Topología en ESTRELLA • Cada estación está directamente unida a un nodo central (concentrador o conmutador), a través de dos enlaces p punto a p punto, uno p para transmisión y otro p para recepción. p • Alternativas de funcionamiento del nodo central: HUB: repetidor que retransmite las señales recibidas por un enlace a todos los demás enlaces. Aunque físicamente es una estrella se comporta como un bus lógico. Los hubs pueden conectarse jerárquicamente para formar topología en árbol. SWITCH: elemento con capacidad de filtrado que realiza funciones de conmutación. Topología en ANILLO • Consta de un conjunto de repetidores unidos por enlaces punto a punto formando un bucle cerrado. q p se une a la red través de un repetidor. p • Cada equipo • El enlace punto a punto entre los equipos terminales vecinos opera en un solo sentido. Unidad II. Nivel físico y nivel de enlace – pág.75 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. TOPOLOGÍAS Unidad II. Nivel físico y nivel de enlace – pág.76 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. MEDIO DE TRANSMISIÓN PAR TRENZADO • Utilizado fundamentalmente en redes en estrella con HUB. Fácil de instalar y de bajo coste. • Limitado en longitud por la tasa de transmisión y los mecanismos para eliminar la diafonía. COAXIAL • Utilizado en redes en bus que operan en transmisión en Banda Base o Banda Extendida. Banda Base • Dos tipos de cable: cable delgado (0.25 pulgadas) y cable grueso (0.5 pulgadas). • Las señales digitales ocupan el espectro de frecuencias del cable completamente (transmisión bidireccional). Banda Extendida • División Di i ió del d l ancho h de d banda b d del d l cable bl en varias i bandas b d o canales l (canales ( l de d datos). d t ) • Elevado coste (módems) aunque permite salvar grandes distancias. • Dos sistemas: cable único (dos bandas diferentes para Tx y Rx) y cable dual (dos cables, uno para Tx T y otro t para Rx). R ) FIBRA ÓPTICA • Utilizada en configuraciones con HUB y redes de anillo de alta velocidad. • Datos a alta velocidad con alto nivel de seguridad. Conectores físicos más costosos. Unidad II. Nivel físico y nivel de enlace – pág.77 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. MEDIO DE TRANSMISIÓN Ejemplo: cableado estructurado o conjunto de infraestructuras pasivas de comunicaciones instaladas en un edificio o grupo de edificios. Utiliza par trenzado en la conexión de equipo al armario de cableado más cercano de un p piso. Utiliza coaxial p para conectar los armarios de cableado de cada piso al concentrador principal del edificio. Utiliza fibra para conectar el concentrador de cada edificio a un concentrador principal. Elementos de un edificio cableado: • Área de trabajo: ubicación de las estaciones de trabajo. • POP (Point of Presence): lugar donde la operadora telecomunicación instala su punto de acceso. • IDF/MDF (Intermediate/Main Distribute Facility): lugares donde se sitúan los equipos (paneles de distribución, hubs, switches, routers). - 1 IDF por cada 1000 m2 de área de trabajo (elige un radio de 50 m. m sobre el plano del edificio cuyo centro es el IDF) - MDF: el más cercano al POP • Cableado horizontal (100 m. m UTP). UTP) Unidad II. Nivel físico y nivel de enlace – pág.78 Arquitectura de Redes II.3 REDES LAN ASPECTOS BÁSICOS. CONTROL DE ACCESO AL MEDIO DÓNDE se hace el control CENTRALIZADO • Un controlador concede el acceso a la red. red • El DTE que desea transmitir debe esperar hasta que se le concede el permiso. DESCENTRALIZADO - Los DTEs efectúan conjuntamente el control. control Ventajas V t j Control C t l Centralizado C t li d • Permite mejorar el acceso proporcionando prioridades, y QoS garantizadas. • Lógica de acceso sencilla en los DTEs. • Resuelve problemas de coordinación. Desventajas. D t j - Si el nodo central falla, falla toda la red. - El nodo central puede actual como cuello de botella (bottleneck) CÓMO se hace el control. • Técnicas síncronas. Se dedica una capacidad a cada conexión (Ej: FDM,TDM). • Técnicas asíncronas. Rotación circular, Reserva, Contienda. DETERMINISTA vs ALEATORIO. • Determinista. Reserva, Paso de Testigo. • Aleatorio. ALOHA, CSMA, CSMA/CD. FORMATO GENERAL TRAMA MAC. Control MAC Unidad II. Nivel físico y nivel de enlace – pág.79 @ @MAC destino @ @MAC origen DATOS Contol MAC Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802 Entre finales de los años setenta y principios de los ochenta, se propusieron e implementaron muchos tipos distintos de LANs. Sin embargo dichas redes solo servían para interconectar equipos q p de un mismo p proveedor ((SISTEMAS CERRADOS). ) Para corregir g esta situación se estandarizaron las redes LAN (IEEE 802). 802.1: Introducción al modelo de referencia LAN. 802.2: Servicios y primitivas del nivel LLC. 802.3: Normas para una red basada en CSMA/CD. 802.4: Normas para una red de paso de testigo en bus. 802.5: Normas p para una red de p paso de testigo g en anillo. 802.7: Grupo técnico para redes de banda ancha. 802.8: Grupo técnico para redes de fibra óptica. 802 11: Normas para redes inalámbricas. 802.11: inalámbricas NIVEL DE ENLACE NIVEL FÍSICO Unidad II. Nivel físico y nivel de enlace – pág.80 IEEE 802.2 802 2 CONTROL DE ENLACE LÓGICO IEEE 802.3 CSMA /CD IEEE 802.4 TOKEN BUS IEEE 802.5 TOKEN RING Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Ethernet es una red LAN basada en CSMA/CD y desarrollada por Xerox a finales de los años 70. Posteriormente, Xerox junto a DEC e Intel realizan mejoras en la red y definen la norma Ethernet a 10 Mbps p ((Ethernet II). ) Esta norma,, tras un amplio p debate,, es la base elegida g por el p comité IEEE 802 para definir el estándar de red LAN 802.3. La mayor diferencia entre ambas normas radica, básicamente, en la cabecera de la trama utilizada en el nivel de enlace: 8 Trama Ethernet 6 P á b l Preámbulo 7 Trama 802.3 Dir. Di Destino D i 1 Preámbulo SFD 2/6 Dir. Destino 6 2 Di Origen Dir. Oi Tipo Ti 2/6 Dir. Origen <= 1500 Datos D var 4 PAD FCS 2 <= 1500 var 4 Longitud Datos PAD FCS TIPOS DE REDES ETHERNET (Norma 802.3) a 10 Mbps 10 BASE 5 10 BASE 2 10 BASE T 10 BROAD 36 10 BASE F Medio de Transmisión Técnica de Señalización Topología p g Cable Coaxial (50 ohmios) Banda base (Manchester) Bus Cable Coaxial (50 ohmios) Banda base (Manchester) Bus Cable coaxial (75 ohmios) Banda ancha (DPSK) Bus- árbol Par de fibra óptica Longitud máxima del segmento (m) 500 185 Par trenzado no apantallado Banda base (Manchester) Estrella con Hub 100 1800 Estrella con Hub 500 Diámetro del cable (mm) 0,5 , ppulgadas g 0,25 , pulgadas p g 0,4-0,6 , , mm 0,4-1,0 , , mm m 62,5/125 , La especificación 10 BASE F contiene en realidad 3 especificaciones: 10 BASE FP 10 BASE FL 10 BASE FB Unidad II. Nivel físico y nivel de enlace – pág.81 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Evolución La topología en estrella es más fiable (no red abierta) y evita los grandes inconvenientes de detección de averías del bus. El bajo coste de los hubs en un principio, y de los switches después ha hecho que en la actualidad la inmensa mayoría de LANs posean topología en estrella Unidad II. Nivel físico y nivel de enlace – pág.82 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Evolución: concentrador (hub) Repetidor pasivo a nivel físico que retransmite los bits recibidos por un puerto hacia el resto (cruza el cable Tx de cada ordenador con el Rx de los demás). demás) Ello implica: • Todos los puertos de igual tasa • No existe almacenamiento de tramas. • No implementa CSMA/CD: las colisiones se detectan en las estaciones tal como si las estaciones estuviesen en un mismo bus. • Ancho de banda sigue g siendo compartido p Unidad II. Nivel físico y nivel de enlace – pág.83 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Evolución: conmutador (switch) • Un switch es un dispositivo de nivel 2 (enlace): • almacena y reenvía las tramas Ethernet como un nodo de conmutación ordinario. • examina la cabecera de la trama y elige el puerto de salida según la dirección MAC destino de la trama. • cuando la trama debe ser reenviada por un puerto, el switch usa CSMA/CD si éste está habilitado. • es transparente: las estaciones no son conscientes de su presencia. presencia • no necesitan ser configurados: son plug-and-play, incorporan autoaprendizaje para localizar las direcciones MAC alcanzables. • El ancho de banda de cada puerto está dedicado a la comunicación con cada terminal: • CSMA/CD habilitado en puertos → Comunicación half-dúplex entre switch y terminales. • CSMA/CD deshabilitado → Comunicación full-dúplex full dúplex entre switch y terminales. terminales • Esta topología en estrella con un switch central se denomina Ethernet conmutada • Los precios de los switches han disminuido casi al nivel de los hubs, por lo que éstos últimos han desaparecido prácticamente del mercado dada la enorme diferencia de prestaciones Unidad II. Nivel físico y nivel de enlace – pág.84 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Evolución: tipos de redes TIPOS DE REDES ETHERNET (Norma 802.3) a 100 Mbps Medio de Transmisión Topología Longitud máxima del segmento (m) 100 BASE TX 100 BASE FX 100 BASE T4 2 pares STP o UTP 2 fibras ópticas 4 pares UTP Estrella con Hub 100 Estrella con Hub 100 Estrella con Hub 100 TIPOS DE REDES ETHERNET (Norma Gigabit 802.3 z) a 1 Gbps 1000BASE SX 1000 BASE LX 1000BASE CX 1000BASE T Medio de Transmisión Topología Dos fibras ópticas multimodo Estrella 2 fibras ópticas monomodo Estrella Cable de cobre apantallado Estrella Par trenzado UTP de clase 5 Estrella Longitud máxima del segmento (m) 550 5.000 25 100 Unidad II. Nivel físico y nivel de enlace – pág.85 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Conector RJ-45 La única diferencia entre T568A y T568B es que los pares anaranjado y verde (pares 2 y 3) están intercambiados. Es importante asegurarse que los conectores en ambos extremos están cableados con el mismo patrón Unidad II. Nivel físico y nivel de enlace – pág.86 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Conector RJ-45: cableado normal y cruzado (MDI /MDI-X) • A diferencia de una MDI (Medium Dependent Interface), una interfaz MDI-X realiza un cruce de cables internamente − Cable cruzado entre interfaces del mismo tipo. − Cable normal entre interfaces MDI y MDI-X. MDI X • Las interfaces de los ordenadores son MDI. • Los p puertos de los hubs,, switches y routers son MDI-X, aunque habitualmente incorporan algunos puertos MDI (denominados uplink) para interconexión directa con p puertos normales de otros Unidad II. Nivel físico y nivel de enlace – pág.87 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Conector RJ-45: conexión directa entre dos ordenadores. Cuando sólo se conectan dos ordenadores no es necesario un dispositivo central. Basta usar un cable bl cruzado d entre t ambos b (son ( i t f interfaces d l mismo del i ti ) El mecanismo tipo). i CSMA/CD hace h que la comunicación entre ambos sea necesariamente half-duplex, ya que mientras uno transmite el otro espera al detectar portadora. CSMA/CD deshabilitado → Full-duplex Las tarjetas Ethernet habitualmente permiten que se deshabilite el CSMA/CD (detección de portadora y colisiones), colisiones) en cuyo caso la comunicación entre ambos ordenadores puede ser fullfull duplex. No obstante, para una correcta operación, el mecanismo CSMA/CD debe estar habilitado en ambos (modo half-duplex) o deshabilitado en ambos (modo full-duplex). Además de aumentar el rendimiento, el modo full-duplex evita la limitación de distancia impuesta por CSMA/CD, por su impacto sobre la eficiencia y la probabilidad de colisiones. Unidad II. Nivel físico y nivel de enlace – pág.88 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.3 Conector RJ-45: problema de la conexión half-full. 1. A empieza a enviar una trama. 2. Al mismo tiempo B empieza a enviar otra. 3. A detecta una colisión, por lo que abandona la transmisión para reintentar más tarde. 4. Al detectar la colisión A deja también de recibir la trama que le envía B, pues se supone que es errónea. errónea 5. B no detecta la colisión (está en modo full-duplex). Sigue enviando su trama hasta el final. Esa trama no es recibida por A pero B no lo sabe, suponiendo que ha llegado bien. bien Por otro lado B ha recibido de A una trama incompleta, incompleta y por tanto incorrecta. Unidad II. Nivel físico y nivel de enlace – pág.89 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.5 Token Ring es una red LAN basada en técnica de paso de testigo desarrollada por IBM en 1981. Esta norma, tras un amplio debate, es la base elegida por el comité IEEE 802 para definir el estándar de red LAN 802.5. Las estaciones de la LAN están físicamente conectadas a un concentrador, en una topología en estrella. La topología lógica corresponde a estaciones conectadas en anillo. FORMATO TRAMA IEEE 802.5 FUNCIONAMIENTO ED Unidad II. Nivel físico y nivel de enlace – pág.90 Arquitectura de Redes II.3 REDES LAN NORMAS IEEE 802. LAN 802.5 Asignación de prioridades • Una estación que tiene que transmitir una trama de prioridad superior a la de la trama actual puede reservar el siguiente testigo con su nivel de prioridad mientras pasa la trama. • Cuando se emite el siguiente g testigo, g , éste debe tener el nivel de prioridad reservado. • Las estaciones con prioridad inferior no p pueden coger g el testigo, g de manera que éste pasa a la estación que lo reservó o a una estación intermedia con datos a transmitir de prioridad igual o superior al nivel de prioridad i id d reservado. d • La estación de prioridad superior una vez transmite su trama libera el testigo. Entonces, la estación que act ali ó el nivel actualizó ni el de prioridad es la responsable de volverlo a decrementar a su antiguo valor una vez han terminado de transmitir todas las estaciones con tramas de prioridad superior. A D A B C B 1. A transmite hacia B. D hace una reserva con prioridad superior. Unidad II. Nivel físico y nivel de enlace – pág.91 T C 2. A genera testigo de alta prioridad y almacena la prioridad inferior. A D A B C B 3. D toma el testigo de alta prioridad y transmite los datos hacia C D T D C 4 D genera un testigo 4. i con prioridad superior. A D A D B C B C 5. A detecta el testigo de alta prioridad y lo captura. 6. A genera un testigo con el nivel de prioridad inferior anterior Arquitectura de Redes II.3 REDES LAN Fiber Distributed Data Interface, FDDI • Trabaja a una tasa de 100Mbps. Dos medios de transmisión: fibra óptica, par trenzado • Esquema Esq ema en anillo con paso de testigo análogo a IEEE 802.5. 802 5 • Presentan algunas diferencias para admitir una velocidad de transferencia más elevada. − No se convierte el testigo al comienzo de la transmisión de la trama dado que este procedimiento no permitiría alta velocidad de transmisión de los datos en FDDI (el testigo es absorbido). − Para liberar el testigo la estación emisora no espera la recepción de su propia trama sino que lo libera una vez completada la transmisión. FORMATO TRAMA FDDI Unidad II. Nivel físico y nivel de enlace – pág.92 Arquitectura de Redes II.3 REDES LAN Fiber Distributed Data Interface, FDDI Procedimiento MAC • Cuando una estación desea transmitir recoge el testigo, transmite su trama e inmediatamente un nuevo testigo. g • La estación receptora copia la trama y la retransmite hasta que es absorbida p por la estación origen. Mientras, si existe alguna otra estación que desea transmitir recoge el testigo y transmite una segunda trama seguida de un testigo. Esta acción se podría repetir cualquier número de veces, de modo que en cualquier instante de tiempo pueden circular varias tramas a través del anillo. Cada estación es responsable de absorber sus propias tramas. tramas Unidad II. Nivel físico y nivel de enlace – pág.93 Arquitectura de Redes II.3 REDES LAN Fiber Distributed Data Interface, FDDI Prioridades • Se definen 4 clases de prioridad: 6, 4, 2, 0. q estación p puede tener datos a • Cualquier enviar con diferentes prioridades (una cola por clase de prioridad). • El esquema de prioridades es tal que asigna una capacidad de la red (situación de carga) a la clase 6. Las demás prioridades disponen de una capacidad variable, en función de la asignada a la clase 6. • Se definen las siguientes variables: − THT (Token Holding Time): tiempo máximo que una estación puede mantener el token para transmitir datos de clase 6. − TRT4 (Token Rotation Time for Class 4): máximo tiempo de rotación del t k token que t d í todavía permite it l la transmisión de datos de clase 4. − TRT2 (Token Rotation Time for Class 2): ídem pero para datos de clase 2. − TRT0 (Token Rotation Time for Class 0): ídem pero para datos de clase 0. Unidad II. Nivel físico y nivel de enlace – pág.94 Arquitectura de Redes II.3 REDES LAN DISPOSITIVOS DE INTERCONEXIÓN DE REDES Repetidores • Compensan la degradación de las señales en entornos hostiles. • Permiten extender la red. • Reducen R d ell ancho h de d banda b d de d la l red. d Puentes • Operan a nivel 2 (nivel MAC) de la arquitectura OSI. • Permiten la interconexión de varios segmentos de redes LAN con diferentes niveles MAC. • Su uso proporciona mayor: fiabilidad, eficiencia y seguridad. • Permite la interconexión de dos emplazamientos LAN distantes. • Un switch es un caso particular de un puente (interconecta MAC iguales). LLC LLC MAC FISICA MAC MAC FISICA FISICA LAN LAN FISICA LAN’s situadas en el mismo área. LLC LLC MAC FISICA MAC LAN LLC FISICA LLC MAC MAC FISICA LAN FISICA LAN’s situadas a larga distancia. Unidad II. Nivel físico y nivel de enlace – pág.95 Arquitectura de Redes