Vous êtes sur la page 1sur 35

1

REDES LAN.
PROTOCOLOS
 Introducción
 Estándares 802.x
 Estándar 802.3
 Subnivel MAC
o Método de Acceso al medio. Tiempo de ranura. Algoritmo de Back –off
exponencial. Algoritmo de transmisión. Eficiencia.
o Formato de trama.
 Capa física
 Algoritmo de recepción de tramas.
 Reglas de diseño. Dominio de colisión. Dispositivos de una red LAN.
 Congestión de la red LAN. Métricas. Soluciones.
 Cableado estructurado
2

REDES LAN. Protocolos


La arquitectura de una LAN se describe en términos de una jerarquía
de protocolos que organizan las funciones básicas de la misma.
 Los protocolos definidos específicamente para redes LAN tratan cuestiones
relacionadas con la transmisión de bloques de datos a través de la red.

 Según OSI, los protocolos de capas superiores son independientes de la arquitectura de red
 El estudio de protocolos LAN está relacionado con las capas inferiores del modelo OSI.

Interfaz con las capas superiores. Activar,


desactivar y mantener un enlace. Control
LLC de errores. Control de flujo. Orden de los
ENLACE

mensajes. Funciones de re-transmisión y


sincronismo.
Método de acceso al medio. Esquema de
direccionamiento local (MAC). Detección
MAC
de errores y rechazo de tramas erróneas.

Tipo de medio. Técnicas de codificación y


FÍSICA

señalización. Niveles de tensión. Conectores. Los estándares para LAN especifican y


Topología de la red. unifican características para diferentes
tipos de redes.
3

Estándares IEEE 802.xx


El conjunto de estándares IEEE 802 define los dos niveles mas
bajos del modelo OSI y está dirigido a redes LAN y MAN.

Niveles inferiores están relacionados


con el hardware: la tarjeta de red
(NIC’s)y el cableado de la red. El IEEE
desarrolló especificaciones para
diferentes tarjetas de red y cableado.

El objetivo de la familia de estándares IEEE 802 fue conseguir un modelo


multifabricante para el diseño de LAN’s.
Las especificaciones 802 definen la forma en que las NIC’s acceden y transfieren
datos sobre el medio físico.

En general, los protocolos de la rama 802.x definen la tecnología de redes de área


local.
4

Estándares IEEE 802.xx


Algunos de los diferentes tipos de IEEE 802 método de acceso al medio tipo paso
son: testigo (Token). Inspirado en Token Ring
 IEEE 802.1 Protocolos para los niveles de IBM.
superiores de redes de área local. Gestión  IEEE 802.11. Red local inalámbrica.
 IEEE 802.2 Protocolo para la subcapa de
Control de enlace lógico. Define los Subcapa MAC + FISICA
métodos para controlar las tareas de
interacción entre la tarjeta de red y el  IEEE 802.12, IEEE 802.13 y IEEE 802.14
procesador.
Extensiones de 802.3 para redes que
Subcapa LLC. Separación de funciones permiten mayor velocidad con similar
permite ofrecer varias opciones MAC
para el mismo LLC. cableado aunque con categoría mayor.
 IEEE 802.3 Estándar para redes  IEEE 802.15 Red de área personal
cableadas. Inspirada en la tecnología para inalámbrica
redes Ethernet.
Subcapa MAC + FISICA

 IEEE 802.4. Estándar para redes


cableadas inspirado en especificaciones
de la tecnología Token Bus de General
Motors.  IEEE 802.17 Anillos de paquetes con
recuperación, aplicable a cualquier tamaño
 IEEE 802.5 Estándar para redes de red. Orientado a anillos de fibra óptica.
cableadas en configuración anillo y con
5

Protocolo IEEE 802.3


El estándar IEEE 802.3 se encarga de especificar la capa física y el MAC para
LANs cableadas. En concreto, especifica el protocolo que los nodos utilizan para
acceder al canal común .
Ethernet sentó las bases de IEEE 802.3. Ambas normas coexisten.
Especificaciones:
 A nivel MAC:
 Método de acceso al medio: CSMA/CD con persistencia de 1.
Utiliza Back-off exponencial. Medida de la eficiencia.
 Formato de trama.
 A nivel Físico: El comité definió configuraciones físicas alternativas.
Igualmente la capa física ha evolucionado durante el tiempo
 Velocidad de transmisión: 10 Mbps
 Codificación: Manchester/on-off
 Cableado y conectores: Coaxil/par trenzado/Fibra óptica.
 Topología: bus/estrella
6

802.3 Nivel Físico


La capa física controla la manera en que se transmiten los datos en el medio de
comunicación. La función de la capa física es la de codificar en señales los dígitos binarios
que representan las tramas de la capa de enlace de datos, además de transmitir y recibir
estas señales a través de los medios físicos que conectan los dispositivos de red.

¿Qué va a definir el
protocolo 802.3?
 Propiedades físicas y eléctricas de
los medios.
 Propiedades mecánicas de los
conectores.
 Representación de los bits
mediante señales (codificación)
 Definición de las señales de la
información de control. Modos de
transmisión.
 Especifica una notación a utilizar.
Coexisten varios estándares.
Evolución
7
802.3. CAPA FÍSICA
10 BASE 5 a 10 BASE 2 i 10 BASE T j 10 BASE F
Cable RG8/RG11 Coaxil grueso RG58 A/U Coaxil fino Par trenzado Fibra óptica (Multimodo)
50Ω 50Ω

Conectores AUI CONECTOR- MAU BNC- conectores T RJ45 Conector BFOC- Transceiver
Señalización BB-MANCHESTER BB-MANCHESTER BB- MANCHESTER BB ON-OFF / MANCHESTER
Transferencia Half-duplex Half-duplex Half - duplex. Half - duplex.
Máx. Segmento 500m 185m Hasta el hub 100m 2000m
Long. Máx. Red 2500m 925m 2500m (Dominio de colisión)
Topología BUS/ BUS BUS/ BUS ESTRELLA / BUS ESTRELLA/ BUS
Física /
Funcional

Velocidad 10Mbps 10Mbps 10Mbps 10Mbps

Observación. Método de acceso al medio Cada equipo conectado a un Pulsos de luz en vez de
implementado en MAU concentrador central. señales de corriente eléctrica.
Cable cruzado. Autonegociación Ampliar redes punto a punto.
Ventajas y Interrupción por falla y por mantenimiento. Con cada Encarecimiento de la red al ↑Costos. ↑Comp. derivación
Desventajas incorporar los concentradores.
conexión vampiro (10base5) o Derivación T (10base2) ↓Reparabilidad . ↑Fragilidad .
que se añadía a la red, ésta perdía ancho de banda . Conversión eléctrica -óptica
Terminación de 50 ohm. Dificultad para detectar fallas.
↓Costo . ↑ Resistencia a ↓Costo. Instalación No hay interrupción por ↑ Inmunidad al ruido e
interferencias externas. sencilla. Cable flexible. mantenimiento de 1 equipo. interferencias. ↓ Atenuación .
↓Pérdidas.
8

802.3-SubNivel MAC. Método de Acceso al


medio. CSMA/CS
Método de acceso Período de transmisión, contienda e
por contienda inactividad. Lucha por el medio

¿Qué mejora introduce con respecto a Aloha? Sensado del medio

NO ACK. ¿Cómo detecto la Colisión? Por comparación entre la señal


recibida y la transmitida. 1 canal de
escucha y otro canal de transmisión

Tiempo de ranura. La transmisión sólo se realiza al comienzo de la ranura


¿Cuánto es este tiempo de ranura?

Retransmisión mediante el algoritmo de backoff


¿Qué es el algoritmo de Back-off?
¿En cuánto tiempo va a retransmitir una estación que colisionó?
9

802.3-SubNivel MAC. Método de Acceso al medio

Escucha y transmisión se realizan por


canales distintos y en simultáneo.
10

802.3-SubNivel MAC. Método de Acceso al medio


11

802.3-SubNivel MAC. Método de Acceso al


medio. Tiempo de ranura
No hay ACK  Se debe detectar la
colisión e identificarla como propia.
El tiempo de detección está relacionado
con el retardo de la onda electromagnética
en el cable Td.

Detección Las estaciones Deben


de colisión deben escuchar el transmitir,
medio durante 2.Td como mínimo
durante 2.Td
Ranura  ∆ζ= 2.Td
El estándar considera 2 𝑻𝒅 = 𝟓𝟏. 𝟐𝝁𝒔 por
margen para procesamiento en repetidores.
12

802.3-SubNivel MAC. Método de Acceso al


medio. Algoritmo de Back-off exponencial
 ¿Cómo funciona el algoritmo de Back-off exponencial?
 Permite adaptación dinámica en el caso de varias estaciones
tratando de Tx a la vez.
𝑇𝑏𝑜 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑏𝑎𝑐𝑘 − 𝑜𝑓𝑓 (𝐼𝑛𝑡𝑒𝑟𝑣𝑎𝑙𝑜 𝑑𝑒 𝑒𝑠𝑝𝑒𝑟𝑎 𝑎𝑙𝑒𝑎𝑡𝑜𝑟𝑖𝑜)
 ↓ 𝑇𝑏𝑜 ↑Probabilidad de colisión (muchas estaciones tratando de
acceder al medio)
 ↑ 𝑇𝑏𝑜 ↓ Probabilidad de colisión pero ↑ retardo en el tiempo de
acceso.
El algoritmo trata de adaptarse dinámicamente a ambas situaciones,
asegurando un retardo pequeño en el caso de pocas estaciones en
situación de colisión, pero también asegura tiempos razonables en el
caso de muchas estaciones.
13

802.3. Transmisión de Tramas


14

802.3 Eficiencia del Método de acceso al


medio.
¿Qué es la eficiencia? ¿Qué es significaría que el método de acceso al medio
fuera eficiente? ¿Cómo podemos obtener una medida de la eficiencia del
método?
K estaciones listas para transmitir. K grande
Simplificaciones No se considera el algoritmo de Back-off  Prob. Cte. de RTx
Cada estación transmite durante una ranura con probabilidad p
𝜌 = 𝑒𝑓𝑖𝑐𝑖𝑒𝑛𝑐𝑖𝑎 ∆𝜏 = 𝑟𝑎𝑛𝑢𝑟𝑎 𝑒~2,71
𝑇𝑡𝑥 = 𝑇𝑖𝑒𝑚𝑝𝑜 𝑑𝑒 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑑𝑚á𝑥 = 𝑑𝑖𝑠𝑡. 𝑚á𝑥. 𝑒𝑥𝑡𝑟𝑒𝑚𝑜 𝑎 𝑒𝑥𝑡𝑟𝑒𝑚𝑜 𝑑𝑒 𝑙𝑎 𝑟𝑒𝑑
𝑊 = 𝑣𝑒𝑛𝑡𝑎𝑛𝑎 𝑑𝑒 𝑐𝑜𝑛𝑡𝑖𝑒𝑛𝑑𝑎 𝑟𝑏 = 𝑣𝑒𝑙𝑜𝑐𝑖𝑑𝑎𝑑 𝑑𝑒 𝑡𝑟𝑎𝑛𝑠𝑚𝑖𝑠𝑖ó𝑛 𝑏𝑖𝑛𝑎𝑟𝑖𝑎
𝑣 = 𝑣𝑒𝑙. 𝑝𝑟𝑜𝑝𝑎𝑔𝑎𝑐𝑖ó𝑛 𝑒𝑛 𝑒𝑙 𝑐𝑎𝑏𝑙𝑒 𝐿 = 𝑡𝑎𝑚𝑎ñ𝑜 𝑑𝑒 𝑡𝑟𝑎𝑚𝑎

𝑻𝒕𝒙 𝑻𝒕𝒙 𝑳/𝒓𝒃 𝟏


𝝆= = = =
𝑻𝒕𝒙 + 𝑾 𝑻𝒕𝒙 + 𝒆. ∆𝝉 𝑳 𝒅𝒎á𝒙 𝟐. 𝒅𝒎á𝒙 . 𝒆. 𝒓𝒃
+ 𝒆. 𝟐. 𝟏 +
𝒓𝒃 𝒗 𝒗. 𝑳
𝑚
En el caso de IEEE 802.3 : 𝑣 = 2. 108 𝑑𝑚á𝑥 = 2500𝑚 𝑦 𝑟𝑏 = 10𝑀𝑏𝑝𝑠
𝑠
15

802.3 RENDIMIENTO
CONCLUSIONES
EFICIENCIA
d disminuye Aumenta
L aumenta Aumenta
K disminuye Aumenta
K aumenta Constante

En este gráfico no se ha considerado el valor máximo 𝐴𝑚á𝑥, sino que se ha


expresado el valor de la probabilidad 𝐴en términos de la cantidad de estaciones 𝑘.
16

802.3-SubNivel MAC. Formato TRAMA.


Los formatos 802.3 y Ethernet difieren en la definición de un único
campo. Sin embargo, ambos tipos de tramas y las placas que las
generan, pueden convivir en una misma red sin confusiones.
17

802.3-SubNivel MAC. Formato TRAMA


 Preámbulo (7bytes): Función de sincronismo. Bits alternantes en formato
Manchester que permite a las unidades MAC receptoras detectar una nueva
trama y sincronizarse al recibir esta señal. Es parte de Capa Física.
 Comienzo de Trama (1bytes): los 7 primeros bit son alternantes codificados en
Manchester, mientras que el último bit es igual al anterior: (10101011). Esta
violación de código indica el comienzo de la trama. Es parte de Capa Física.
 Dirección Origen o Fuente (6 bytes): 48 bit que indican la dirección MAC de la
estación que transmite la trama. Es una dirección única grabada en la memoria
ROM de la placa de red desde fábrica.
El fabricante adquiere un OUI,
Organizationally Unique Identifier. Son
24 bits asignados por la IEEE a cada
fabricante (único). Luego el fabricante
asigna otro número único a los 24 bits
más bajos. Por ej: OUI_ CISCO
SYSTEMS: 00-04-27
18

802.3-SubNivel MAC. Formato TRAMA


Dirección MAC Fuente Viene grabado en la placa de red
19

802.3-SubNivel MAC. Formato TRAMA


 Dirección Destino (6 bytes): 48 bit que indican la dirección MAC de
la estación a la cual va dirigida la trama. Dirección única.
 Unicast (un destino)

 Broadcast: todas las máquinas

 Multicast (múltiples destinos): algunas máquinas


20

802.3-SubNivel MAC. Formato TRAMA


 Longitud (2 bytes): en tramas 802.3, en este campo se indica la longitud
del campo de datos, expresada en bytes. Tamaño de trama mínima y
máximo.
Longitud mínima. Método de acceso
𝑳 𝑳
Detección Deben Tamaño 𝒓𝒃 = =
𝟐. 𝑻𝒅 ∆𝝉
de colisión transmitir de trama
durante 2.Td mínima

𝐿𝑚𝑖𝑛 = 10𝑀𝑏𝑖𝑝𝑠. 51.2𝜇𝑠 = 512 𝑏𝑖𝑡 = 64 𝑏𝑦𝑡𝑒𝑠. 𝐿𝑑𝑎𝑡𝑜𝑠 𝑀𝐼𝑁 = 46 𝑏𝑦𝑡𝑒𝑠

Longitud Máxima 𝐿𝑑𝑎𝑡𝑜𝑠 𝑀𝐴𝑋 = 1500 𝑏𝑦𝑡𝑒𝑠 ¿Por qué?


Acaparamiento del medio
¿Qué sucedería si mantengo el tamaño de trama mínima pero
deseo trabajar a 100 Mbps?
¿Qué sucede en los sistemas IEEE 802.3 si la trama no tiene el
valor mínimo?
21

802.3-SubNivel MAC. Formato TRAMA


 Tipo (2 bytes): En la trama Ethernet el campo Longitud no existe,
en su lugar figura el campo Tipo. Código que indica el protocolo
encapsulado. Ej : 0x800: 2048 datagrama IP.
Elegidos para que no sea posible que se confunda con el campo
Longitud, cuyo máximo es 1500.
Así es posible la convivencia entre tramas Ethernet e IEEE 802.3 en
la misma red. Placas Ethernet y placas IEEE 802.3 son compatibles.
 CRC (4 bytes): Código de Redundancia Cíclica. Chequeo de errores.
CRC cubre todos los campos a excepción del Preámbulo y el SOF.
Al recibirse una trama se calcula el checksum y se detecta si hubo
errores. Si no los hubo, la trama se Rx. Si los hubo, se descarta
silenciosamente.
22

802.3 Recepción de tramas


Intenta verificar
que la trama no
contiene errores y
que es dirigida al
dispositivo receptor
23

802.3. REGLAS DE DISEÑO


Problemas
 Cableado incorrecto. Dificultades serias.

 Red superpoblada (exceso de dispositivos ). ↑ Nº de colisiones  ↑ Errores.

 Extensión excesiva de la red (en distancia).  Red lenta y ↑ Atenuación.

El estándar define reglas para los conectores, la cantidad máxima de segmentos,


la cantidad de nodos, la distancia máxima de cableado, etc.

Regla de diseño 5-4-3 (10 base T / Ethernet)


La regla 5-4-3 limita el uso de repetidores y dice que entre dos
equipos de la red no podrá haber más de 4 repetidores y 5
segmentos de cable. Igualmente sólo 3 segmentos pueden tener
conectados dispositivos que no sean los propios repetidores, es
decir, 2 de los 5 segmentos sólo pueden ser empleados para la
interconexión entre repetidores
24

802.3. DOMINIO DE COLISIÓN


25

802.3. REGLAS DE DISEÑO. Dispositivos

Dispositivo de capa 1
26

802.3. REGLAS DE DISEÑO. Dispositivos

Dispositivo de capa 1
27

802.3. REGLAS DE DISEÑO. Dispositivos

Dispositivo de capa 2
28

802.3. REGLAS DE DISEÑO. Dispositivos


Dispositivo de capa 2
29

802.3 REGLA DE DISEÑO 5-4-3


Ejemplos

Válido Válido Inválido


30

Administracion de una LAN - Congestion


La congestión es un fenómeno estadístico, función de los patrones de tráfico,
que se manifiesta a través de una serie de síntomas. Entre los mas notables, el
retardo de acceso (service time)
↓ carga ↓ service time  mejora el servicio.
↑carga ↑ (service time)  efecto red ¨lenta¨.
Es difícil medir los tiempos de servicio por que se puede realizar solo usando
software especializado, configurable sobre la placa. En lugar del tiempo de
servicio, se pueden medir otros parámetros de operación.
Algunos parámetros son medidos de manera automática por controladores
estándar y software de aplicación. Otros requieren equipamientos especiales
para monitoreo (analizadores de protocolo o monitores remotos, RMONs).
Algunas de las métricas mas importantes:
 Utilización del Canal.
 Cantidad de Colisiones.
 Degradación de la Performance de las Aplicaciones.
 Insatisfacción del Usuario
31

Administración de una LAN. Métricas


Utilización del Canal: se refiere al
porcentaje de tiempo en que el canal
esta ocupado Tx datos de manera
exitosa.
Relacionado directamente con la carga
ofrecida. Importa número de
estaciones, comportamiento de las
aplicaciones, patrones de tráfico,
distribución estadística de la longitud
de las tramas, tamaño de la red, etc.
Cantidad de Colisiones: Incremento de colisiones es medida indirecta de la
carga ofrecida. Si existen muchos usuarios y mucho trafico, aumenta la
contienda por el ancho de banda disponible, aumentando la cantidad de
colisiones.
Relación de Colisiones: número de tramas que colisionan respecto del valor
total, aunque consumen poco de la capacidad del canal en condiciones de carga
moderadas a altas. Generalmente se da mas importancia a otras estadísticas.
10% valor razonable.
32

Administración de una LAN. Métricas


Degradación de la Performance de las Aplicaciones: Transferencias de
archivo lentas y acceso a servidor dificultosa o impredecible.
Si ↑carga ↑ fallas (desconexiones, timeout, caídas, necesidad de restart,
etc.).
No necesariamente una degradación implica congestión (problemas de
comunicación debido a la performance del sistema sobre el cual funciona
la aplicación: CPU, performance de memoria y/o disco, numero de
usuarios, etc.). La LAN no es el único cuello de botella posible.
Insatisfacción del Usuario: Si los usuarios no están satisfechos con la
performance del sistema, ninguna de las estadísticas que se les ofrezcan
será capaz de convencerlos. La reacción de los usuarios es la métrica
mas importante de la performance de la red aunque no indique un
problema de congestión. El concepto de ¨red¨ del usuario incluye
aplicaciones, servers, pilas de protocolos, dispositivos de interconexion, etc
33

Administración de una LAN. Soluciones


 Aumentar el ancho de banda. Si una LAN de 10 Mbps tiene una
Utilización promedio del 50% durante horas (indicación fuerte de
congestión), se puede llevar este valor al 5%, simplemente
aumentando la capacidad a 100 Mbps.
Resuelve el problema, ↑ Aumenta el costo. Implica reemplazo de
equipamiento existente y probables interrupciones del servicio.
Aumentar la capacidad puede derivar en un nuevo tipo de cable.
 Segmentar la red. Dividirla en diferentes Dominios de Colisión, o
sea más de una LAN para el mismo número de usuarios y
dispositivos.
Considerar distribución del patrón de tráfico para la ubicación de
nuevos dispositivos. Exige la instalación de nuevos dispositivos:
Bridges y/o Switches.
34

BIBLIOGRAFIA
 ‘Redes de Datos y sus Protocolos’. Mónica Cristina
Liberatori. 1° ed.-Mar del Plata: EUDEM, 2016.
 ‘Redes de Computadoras’. Andrew S. Tanenbaum. 3°
ed.-PRENTICE-HALL HISPANOAMERICACA, S.A.
 ‘Comunicaciones y Redes de Computadoras’ . William
Stallings. 7° Ed. PEARSON EDUCACIÓN, S. A., Madrid,
2004.
 ‘Estandar IEEE 802’
 Listado de códigos OUI:
http://standards.ieee.org/develop/regauth/oui/oui.txt
35

FIN

Vous aimerez peut-être aussi