• No se han encontrado resultados

Capítulo 5 Capa de enlace y LANs

N/A
N/A
Protected

Academic year: 2021

Share "Capítulo 5 Capa de enlace y LANs"

Copied!
26
0
0

Texto completo

(1)

5: DataLink Layer 5-1

Capítulo 5

Capa de enlace y LANs

5: DataLink Layer 5-2

Capítulo 5: La capa de enlace de

datos

Objetivos:

ˆEntender los principios detrás de los servicios de la capa de enlace de datos:

Detección de errores, correción

Compartir un canal broadcast: acceso múltiple Direccionamiento de capa de enlace Transferencia confiable, control de flujo

ˆImplementación de varias tecnologías de capa de enlace 5: DataLink Layer 5-3

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS

(2)

5: DataLink Layer 5-4

Capa de enlace: Introducción

Algo de terminología:

ˆ hosts y ruteadores son nodos

ˆ Canales de comunicación que

conectan nodos adyacentes a través de caminos de comunicación son links

Enlaces cableados Enlaces inalámbricos

LANs

ˆ El PDU de capa 2 es el frame, que encapsula un datagrama

La capa de enlace de datostiene la responsabilidad de transferir datagramas desde un nodo a otro nodo adyacente,

a través de un link

5: DataLink Layer 5-5

Capa de enlace: contexto

ˆ Los datagramas son transferidos por diferentes protocolos de enlace sobre diferentes enlaces:

Ejemplo, Ethernet en el

primer enlace, Frame relay en los enlaces intermedios, , 802.11 en el último enlace link ˆ Cada protocolo de enlace

brinda diferentes servicios

ejemplo., puede o no proveer

rdt (reliable data transfer) sobre el enlace

Analogía transorte

ˆ Viaje desde Princeton a

Lausanne

limosina: Princeton a JFK avión: JFK a Geneva tren: Geneva a Lausanne

ˆturista = datagrama ˆ Segmento de la transportación =enlace de comunicación ˆ Modo de transporte = protocolo de capa de enlace

ˆ Agencia de viaje =algoritmo

de enrutamiento

Servicios de Capa de enlace

ˆEntramado (framing), link access:

Encapsulado del datagrama dentro del frame, añadiendo

encabezado (header) y cola (trailer)

Acceso al canal si es um medio compartido Direcciones “MAC” en el encabezado del frame para

identificar la fuente y el destino • Diferente de la dirección IP!

ˆEntrega confiable entre nodos adyacentes

Rara vez utilizado en enlaces de pocos errores (fibra

óptica, algunos pares trenzados)

Enlaces inalámbricos: alta tasa de errores

(3)

5: DataLink Layer 5-7

Servicios de la capa de enlace

(más)

ˆflow control:

Acuerdo entre los nodos adyacentes emisor y receptor

ˆDetección de error :

Errores causado por la atenuación de la señal, ruido. El receptor detecta la presencia de errores:

• Señaliza al transmisor para una retransmisión o descarta la trama

ˆCorrección de error:

El receptor identificay corrigeel/los error/es en bit/s

sin necesidad de retransmisión

ˆhalf-duplex y full-duplex

Con half duplex, los nodos en los extremos del enlace

pueden transmitir, pero no al mismo tiempo

5: DataLink Layer 5-8

Donde está implementada la capa de

enlace?

ˆEn todos los hosts ˆEn el adaptador (

network interface card

NIC)

Tarjeta Ethernet, tarjeta

PCMCI card, tarjeta 802.11

ˆIncorporada a los buses del sistema de los hosts ˆCombinación de hardware, software, firmware controller physical transmission cpu memory host bus (e.g., PCI) network adapter card host schematic application transport network link link physical 5: DataLink Layer 5-9

Comunicación de adaptadores

ˆLado emisor: Encapsula el datagrama en frames

Agrega bits de chequeo

de error, rdt, flow control, etc.

ˆLado receptor

Busca errores, rdt, flow

control, etc

Extrae el datagrama y lo

pasa a las capas superiores en el lado receptor

controller controller

sending host receiving host

datagram datagram

datagram frame

(4)

5: DataLink Layer 5-10

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS 5: DataLink Layer 5-11

Detección de errores

EDC= Error Detection and Correction bits (redundancia)

D = Datos protegidos por chequeo de errores, puede incluir campos del encabezado

• La detección de errores no es 100% confiable!

• el protocolo puede perder algunos errores, pero ocurre rara vez • campos EDC largos proporciona mejor detección y corrección

otherwise

Chequeo de paridad

Paridad de un solo Bit :

Detecta errores de un solo bit, paridad impar

Paridad de bit en dos dimensiones: Detect and correctsingle bit errors

(5)

5: DataLink Layer 5-13

Internet checksum

(suma de

comprobación)

Transmisor:

ˆ Trata al contenido del

segmento com una secuencia de 16-bit enteros

ˆ checksum: suma (1’s

complemento suma) el contenido del segmento

ˆ Transmisor pone el valor del checksum dentro del campo checksum UDP

Receptor:

ˆ Computa el checksum del

segmento recibido

ˆ Revisa si el checksum

calculado es igual al valor en el campo checksum:

NO – error detectado YES – error no detectado.

Pero sin embargo puede haber errores?

Objetivo:detectar “errores” (ejemplo, bits

cambiados) en el paquete transmtido (nota: utilizado solamente en la capa de transporte)

5: DataLink Layer 5-14

Checksumming: Cyclic Redundancy Check

ˆ Vista de los bits de datos, D, como un numero binario ˆ Escoger patrón de r+1 bit (generador), G

ˆ objetivo: escoger r CRC bits, R, de tal manera

 <D,R> sea exactamente divisible para G (modulo 2) Receptor conoce G, divide <D,R> para G. Si el residuo no es

cero: error detectado!

Puede detectar todas las ráfagas de errores menores de r+1

bits

ˆ En la práctica muy usado (Ethernet, 802.11 WiFi, ATM)

5: DataLink Layer 5-15

CRC

ˆEl objetivo es que T/G no tenga residuo. ˆEs claro que:

T = 2rD

(xor) R

2rD desplaza el mensaje a la izquierda y lo

rellena de r ceros (0). ˆDividir 2rD entre G:

2rD/G= Q Con Residuo R

ˆla suma modulo 2 basada en la operación OR-exclusivo:

0 ⊕ 0 = 0 0 ⊕ 1 = 1 1 ⊕ 0 = 1 1 ⊕ 1 = 0.

ˆEntonces, dividir 2rD entre G y usar el residuo como el CRC.

(6)

5: DataLink Layer 5-16

CRC

ˆTransmisor: Mensaje 10011010 Generador 1101

Generador 1101 11111001 10011010000 1101 1001 1101 1000 1101 1011 1101 1100 1101 1000 1101 101 Residuo Mensaje 5: DataLink Layer 5-17

CRC

ˆReceptor:

Divide lo recibido para

generador

Residuo debe ser 0; de

otra manera, hubo error en transmisión Generador 1101 11111001 10011010101 1101 1001 1101 1000 1101 1011 1101 1100 1101 1101 1101 0 Residuo Mensaje

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS

(7)

5: DataLink Layer 5-19

Protocolos y enlaces de acceso múltiple

Dos tipos de “enlaces”:

ˆPunto a punto

PPP para acceso dial-up

Enlace punto a punto entre Ethernet switch y host

ˆbroadcast(cable o medio compartido)

old-fashioned Ethernet HFC: Hybrid Fiber Cable 802.11 LAN inalámbrica

Cable compartido (e.g.,

cable Ethernet) (e.g., 802.11 WiFi)RF compartido RF compartido(satellite)

Personas en una fiesta (aire compartido, acoustical)

5: DataLink Layer 5-20

Protocolos de acceso Múltiple

ˆUnico canal broadcast compartido

ˆDos o más transmisiones simúltaneas: interferencia

colisiónsi un nodo recibe dos o más señales al mismo tiempo Protocolo de acceso multiple

ˆAlgoritmo distribuído que determina cómo los nodos comparten el canal, y determina cuando el nodo puede transmitir

ˆLa comunicación acerca de compartir el canal debe utilizar el mismo canal!

No canal out-of-band para coordinación

5: DataLink Layer 5-21

Protocolo de acceso múltiple ideal

Canal Broadcast con velocidad R bps

1. Cuando un nodo quiere transmitir, lo hará a una velocidad R.

2. Cuando M nodos quieren transmitir, cada uno enviará a una velocidad promedio R/M 3. Totalmente descentralizado:

No hay un nodo especial para coordinar las transmisiones No hay sincronización de relojes, slots

(8)

5: DataLink Layer 5-22

Protocolos MAC : taxonomía

Tres grandes clases: ˆCanal particionado

divide al canal en “piezas” pequeñas (time slots,

frecuencia, código)

Asigna una pieza a un nodo para su uso exclusivo

ˆAcceso randómico

Canal no dividido, permite colisiones “recuperación” de las colisiones

ˆ“Toma turnos”

Los nodos toman turnos, pero los nodos con más tramas

(frames) para enviar podrían tomar turnos más largos

5: DataLink Layer 5-23

Protocolos MAC de canal particionando

:TDMA

TDMA: time division multiple access

ˆ Acceso al canal en "rondas"

ˆ Cada estación tiene un slot de longitud fija (longitud = tiempo de transmisión de la trama) en cada ronda

ˆ Los slots sin usar quedan libres

ˆ ejemplo: Lan con 6-estaciones, 1,3,4 tienen paquetes, slots 2,5,6 quedan libres

1 3 4 1 3 4

6-slot frame

Protocolos MAC de canal particionado:

FDMA

FDMA: frequency division multiple access

ˆ El espectro del canal se divide en bandas de frecuencia

ˆ A cada estación se le asigna una banda de frecuencia fija ˆ El tiempo de transmisión no utilizado en las bandas de frecuencia

queda libre

ˆ ejemplo: LAN con 6-estaciones 1,3,4 tienen paquetes, las bandas

de frecuencias 2,5,6 están libres

fr equ enc y b ands time FDM cable

(9)

5: DataLink Layer 5-25

Protocolos de acceso randómico

ˆCuando un nodo tiene un paquete para enviar

Transmite a la velocidad total del canal R. No existe “a priori“ coordinación entre nodos

ˆDos o más nodos transmitiendo ➜ “colisión”, ˆProtocolo MAC de acceso randómicoespecifican:

Cómo detectar colisiones

Cómo recuperarse de las colisiones (ejemplo, a través de

retransmisiones retrasadas)

ˆEjemplos de protocolos MAC de acceso randómico:

ALOHA ranurado, ALOHA CSMA, CSMA/CD, CSMA/CA

5: DataLink Layer 5-26

ALOHA ranurado

Hipótesis:

ˆ Todas las tramas del mismo

tamaño

ˆ El tiempo está dividido en slots de igual tamaño ( tiempo para transmitir 1 trama)

ˆ Los nodos comienzan a

transmitir solo al comienzo de cada slot

ˆ Los nodos están

sincronizados (saben cuando comienza cada slot)

ˆ si 2 o más nodos transmiten

en un slot, todos los nodos detectan la colisión antes que termine el slot

Operación:

ˆ Cuando un nodo obtiene una

trama nueva , transmite en el siguiente slot

Si no hay colisión:el nodo

puede enviar una nueva trama en el siguiente slot

Si hay colisión:el nodo

retransmite la trama en cada slot subsiguiente con probabilidad p hasta que tenga exito

5: DataLink Layer 5-27

ALOHA ranurado

Ventajas

ˆ Un único nodo activo (con

tramas para enviar) puede transmitir continuamente a la velocidad máxima del canal R

ˆ Altamente descentralizado:

sólo los slots necesitan estar sincronizados, cada nodo decide por si mismos

ˆ simple

Desventajas

ˆ Colisiones, desperdicio de

slots

ˆ Slots vacíos

ˆ Los nodos deberían ser

capaces de detectar colisiones en un tiempo menor al tiempo de transmisión del paquete

(10)

5: DataLink Layer 5-28

Eficiencia ALOHA ranurado

ˆ supuesto:N nodos con varias

tramas (nuevas y viejas) para enviar, cada uno transmite en un slot con probabilidad p

ˆ Probabilidad que un nodo dado

tenga éxito en un slot= p(1-p)N-1

ˆ Probabilidad de que un nodo arbitrario tenga éxito en un slot= Np(1-p)N-1

ˆ Máx eficiencia: encontrar

p* que maximize Np(1-p)N-1

ˆ Para algunos nodos, tome el

limite de Np*(1-p*)N-1

cuandos N tiende a infinito, nos da :

Max eficiencia = 1/e = .37 Eficiencia: Fracción de

slots exitosos en un tiempo largo, con muchos nodos y todos con muchas tramas para enviar Lo mejor posible: canal utilizado exitosamente el 37% del tiempo!

!

5: DataLink Layer 5-29

ALOHA puro (no ranurado)

ˆAloha sin slots: más simple, sin sincronización ˆCuando la primera trama llega

 transmite inmediatamente

ˆLa probabilidad de colisión se incrementa:

La trama enviada en t0colisiona con otras tramas enviadas en

[t0-1,t0+1]

Eficiencia del Aloha puro

P(éxito para un nodo dado) = P(nodo transmita) .

P(otros nodos no transmitan en [t0-1,t0] .

P(otros nodos no transmitan en [t0,t0 +1]

= p . (1-p)N-1. (1-p)N-1

= p . (1-p)2(N-1)

… calculando el p optimo y luego con N -> infinito ... Eficiencia máxima = 1/(2e) = .18

(11)

5: DataLink Layer 5-31

CSMA (Carrier Sense Multiple Access)

CSMA:escuchar antes de transmitir:

Si el canal esta libre: transmitir la trama entera ˆSi el canal sensado está ocupado, diferir la transmisión ˆAnalogía humana: ¡no interrumpir a los otros!

5: DataLink Layer 5-32

Colisiones CSMA

Las colisiones pueden aún ocurrir:

El retardo de propagación tiene como consecuencia que dos nodos puedan no oir la transmisión del otro

colisión:

El tiempo completo de la transmisión de la trama se desperdicia

spatial layout of nodes

nota:

El rol de la distancia & el retardo de propagación para inferir la probabilidad de colisión

5: DataLink Layer 5-33

CSMA/CD (Collision Detection)

CSMA/CD:si hay presencia de portadora se difiere la transmisión , como en CSMA

Colisiones detectadas dentro de un corto tiempo

Las transmisiones que colisionan son abortadas, reduciendo el

desperdicio de canal

ˆDetección de colisión:

Fácil en LANs alambradas: medición de la señal potencia,

comparar señales transmitidas y recibidas

Dificultad en LANs inalámbricas: potencia de señal recibida

abrumada por la potencia de la transmisión local.

(12)

5: DataLink Layer 5-34

CSMA/CD collision detection

5: DataLink Layer 5-35

“Tomando turnos” protocolos MAC

Protocolos MAC canal particionado:

Eficiencia de canal compartido e imparcialidad

en cargas altas

Ineficiente a cargas bajas: retardo en acceso al

canal, 1/N ancho de banda asignado incluso si unicamente hay 1 nodo activo!

Protocolos MAC de acceso randómico

Eficiente a cargas bajas: un solo nodo puede

utilizar totalmente el canal

Carga alta: sobre carga por colisión Protocolos “tomando turnos” protocols

Busca lo mejor de los dos mundos!

Protocolos MAC ”Tomando Turnos”

Polling:

ˆEl nodo master “invita” a los nodos esclavo (slaves) a transmitir en turnos ˆTipicamente utilizado con dispositivos slaves “tontos” ˆpreocupaciones:

 overhead por polling latencia

Único punto de falla

(master) master slaves poll data data

(13)

5: DataLink Layer 5-37

MAC protocolos “Tomando turnos”

Token passing: ˆToken mensaje de control pasado de un nodo a otro secuencialmente. ˆNo existe master ˆPreocupaciones:

Overhead por el token latencia

Unico punto de falla

(token) T data (nada para enviar) T 5: DataLink Layer 5-38

Resumen de protocolos MAC

ˆ

Canal particionado,

en tiempo, frecuencia

Time Division, Frequency Division

ˆ

Acceso Randómico

(dinámico),

ALOHA, S-ALOHA, CSMA, CSMA/CD Escucha la portadora: fácil en algunas

tecnologías (cableada), difícil en otros (inalámbrico)

CSMA/CD usado en Ethernet CSMA/CA usado en 802.11

ˆ

Tomando turnos

polling desde un sitio central, token passing Bluetooth, FDDI, IBM Token Ring

5: DataLink Layer 5-39

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS

(14)

5: DataLink Layer 5-40

Direcciones MAC y ARP

ˆ

Dirección IP 32-bit:

Dirección de capa de red

Usado para que el datagrama llegue a su destino en una

subnet IP

ˆ

Dirección MAC (o LAN o física o Ethernet):

funcion:llevar la trama dese una interface a otra interface

conectada físicamente a la misma red

Dirección MAC de 48 bit (para la mayoría de LANs)

• quemada en la ROM de la NIC, también algunas veces configurable por software

5: DataLink Layer 5-41

Dirección LAN y ARP

Cada adaptador en la LAN tiene una única dirección LAN

Dirección Broadcast = FF-FF-FF-FF-FF-FF = adaptador 1A-2F-BB-76-09-AD 58-23-D7-FA-20-B0 0C-C4-11-6F-E3-98 71-65-F7-2B-08-53 LAN (cableado e inalámbrico)

Direcciones LAN (más)

ˆDirecciones MAC asignación administrada por la IEEE

ˆLos fabricantes compran una porción del espacio de direcciones MAC (para asegurar irrepetibilidad) ˆanalogía:

(a) Dirección MAC : como el número de cédula de identidad

(b) Dirección IP: como la dirección postarl ˆ Direcciones MAC planas ➜ portabilidad

Puede moverse una tarjeta LAN de una LAN a otra

ˆDirecciones IP son jerárquicas y NO portables

 direcciones depende de la subnet IP a la cual el nodo

(15)

5: DataLink Layer 5-43

ARP: Address Resolution Protocol

ˆCada nodo IP (host, router) en una LAN tiene una tabla ARP

ˆTabla ARP : correspondencia de direcciones IP/MAC para algunos nodos de la LAN

< dirección IP ; dirección MAC; TTL>

 TTL (Time To Live):

tiempo después del cual la dirección mapeada será olvidad (típicamente 20 min)

Pregunta:como determinar La dirección MAC de B Conociendo su dirección IP?

1A-2F-BB-76-09-AD 58-23-D7-FA-20-B0 0C-C4-11-6F-E3-98 71-65-F7-2B-08-53 LAN 137.196.7.23 137.196.7.78 137.196.7.14 137.196.7.88 5: DataLink Layer 5-44

Protocolo ARP: La misma LAN

(network)

ˆ A quiere envier un datagrama a B, y la dirección MAC de B no esta en la tabla ARP de A.

ˆ Un paquete de consulta ARP broadcastsconteniendo la dirección IP de B es enviado

Dirección destino MAC =

FF-FF-FF-FF-FF-FF

Todas las máquinas en la

LAN reciben la consulta ARP

ˆ B recibe el paquete ARP,

contesta a A con su dirección MAC

La trama es enviada a la

dirección MAC de A (unicast)

ˆ A cachea (guarda) el mapeo de direccioes IP-to-MAC en parejas en su direcci tabla ARP hasta que la información se convierta en vieja (times out)

soft state: la information

vieja expira a menos que sea actualizada (refrescada) ˆ ARP es “plug-and-play”:

Los nodos crean sus tablas

ARP sin intervención del administrador de red 5: DataLink Layer 5-45

Direccionamiento: enrutamiento a

otra LAN

R 1A-23-F9-CD-06-9B 222.222.222.220 111.111.111.110 E6-E9-00-17-BB-4B CC-49-DE-D0-AB-7D 111.111.111.112 111.111.111.111 A74-29-9C-E8-FF-55 222.222.222.221 88-B2-2F-54-1A-0F B 222.222.222.222 49-BD-D2-C7-56-2A

Escenario: envío de un datagrama desde A a B via R,

asuma que A conoce la dirección IP de B

ˆ2 tablas ARP en el router R, una para cada red IP (LAN)

(16)

5: DataLink Layer 5-46

ˆ A crea un datagrama IP con origen A, destino B

ˆ A usa ARP para obtener la dirección MAC de R para 111.111.111.110

ˆ A crea una trama de enlace de datos con la dirección MAC de R

como destino, la trama conitene un datagrama IP A-to-B

ˆ La NIC de A envía la trama

ˆ La NIC de R recibe la trama

ˆ R remueve el datagrama IP de la trama Ethernet, mira si esta destinado para B

ˆ R usa ARP para obtener la dirección MAC de B

ˆ R crea una trama que contiene el datagrama IP A-to-B y lo envía a B

R 1A-23-F9-CD-06-9B 222.222.222.220 111.111.111.110 E6-E9-00-17-BB-4B CC-49-DE-D0-AB-7D 111.111.111.112 111.111.111.111 A 74-29-9C-E8-FF-55 222.222.222.221 88-B2-2F-54-1A-0F B 222.222.222.222 49-BD-D2-C7-56-2A 5: DataLink Layer 5-47

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS

Ethernet

Tecnología LAN alambrada “dominante” : ˆbarata $20 por NIC

ˆTecnología LAN usada primero ampliamente ˆsimple, barata comparada con LANs token y

ATM

ˆSe ha mantenido con velocidades: 10 Mbps – 10 Gbps

Bosquejo de la Ethernet de Metcalfe

(17)

5: DataLink Layer 5-49

Topología estrella

ˆTopología de bus muy popular a mediados de lo 90s

Todos los nodos están en el mismo dominio de colisión

(pueden colisionar con cualquier otro)

ˆHoy: prevalece la topología estrella

Un switchactivo en el centro

Cada “spoke” core un protocolo Ethernet (separado) Los

nodos no colisionan unos con otros

switch

bus: coaxial cable star

5: DataLink Layer 5-50

Estructura de la trama

Ethernet

El adaptador transmisor encapsula el datagrama IP (u otro paquete de otro protocolo de red) en una

trama Ethernet

Preambulo:

ˆ7 bytes con un patrón 10101010 seguidos por un byte con el patrón 10101011

ˆ usado para sincronización con el receptor, velocidad del reloj de transmisor

5: DataLink Layer 5-51

Estructura de la trama Ethernet

(más)

ˆDirecciones:6 bytes

Si el adaptador receptor recibe una trama que concuerde

con la driección destino o con dirección broadcast (ejemplo paquete ARP), el pasa el dato del frame al protocolo de capa de red

De otra manera, el adaptador descarta la trama

ˆTipo:indica el protocolo de capa superior (mayormente IP pero puede haber otras opciones como Novell IPX, AppleTalk)

ˆCRC:Revisado en el receptor, si un error es detectado, la trama es descartada

(18)

5: DataLink Layer 5-52

Ethernet: no confiabe, no orientado a

la conexión

ˆNo orientado a la conexión (connectionless):no hay handshaking entre las NICs del transmisor y el receptor

ˆNo confiabler (unreliable):La NIC del receptor no envía acks o nacks a la NIC transmisor

flujo de datagramas que pasan a la capa de red pueden tener

gaps (datagramas perdidos)

gaps serán llenados si la aplicación utiliza TCP De otra forma la aplicación verá los gaps

ˆProtocolo MAC Ethernet: sin ranurasCSMA/CD

5: DataLink Layer 5-53

Algoritmo Ethernet CSMA/CD

1. NIC recibe el datagrama desde la capa de red , crea la trama

2. Si la NIC sensa

desocupado el canal, inicia la transmisión del a trama si la NIC sensa el canal ocupado, espera hasta que el canal se desocupe y luego transmite

3. Si el NIC transmite toda la trama sin detectar otra transmisión, el NIC tuvo exito!

4. Si el NIC detecta otra transmisión mientras estaba transmitiendo, aborta y envía una señal de jam

5. Después de abortar, el NIC entra al algoritmo

exponential backoff: despué de la colisiónmth, el NIC escoje

randomicamente K de {0,1,2,…,2m-1}.NIC espera

K·512 bit times, regresa al paso 2

Ethernet’s CSMA/CD (más)

Señal Jam:asegura que todos los transmisores están enterados de la colisión; 48 bits

Bit time:.1 microsegundo para Ethernet de 10 Mbps Ethernet ;

para K=1023, tiempo de espera es 50 msec

Exponential Backoff:

ˆ Objetivo: adaptar los

intentos de retransmisione a un estimado de carga actual

Carga pesada: espera

randomica será larga

ˆ Primera colisión: escoje un K

entre {0,1}; retardo es is K· 512 bit transmission times

ˆ Despúes de la segunda colisión: escojerá K entre {0,1,2,3}…

ˆ Luego de 10 colisiones, se escojerá a K entre (0,1,2,3,4,…,1023}

(19)

5: DataLink Layer 5-55

Eficiencia CSMA/CD

ˆTprop= máximo retardo de propagación entre dos nodos de la LAN

ˆttrans= tiempo para transmitir una tram de tamaño máximo

ˆeficiencia se acerca a 1

cuando tpropse acerca a 0

cuando ttransse acerca a infinito

ˆMejor desempeño que ALOHA: y además simple, barato y descentralizado

!

trans prop/t t efficiency 5 1 1 + = 5: DataLink Layer 5-56

802.3 Ethernet Standards: Capas enlace & física

ˆalgunosdiferentes estandares Ethernet

En común el protocolo MAC y el formato de la trama Velocidades diferentes: 2 Mbps, 10 Mbps, 100 Mbps,

1Gbps, 10G bps

Medio de capa física diferente: fiber, cable

application transport network link physical MAC protocol and frame format

100BASE-TX

100BASE-T4

100BASE-FX 100BASE-T2

100BASE-SX 100BASE-BX

fiber physical layer copper (twister

pair) physical layer

5: DataLink Layer 5-57

Codificación Manchester

ˆUsada en 10BaseT

ˆCada bit tiene una transición

ˆPermite a los relojes en los nodos transmisor y receptor sincronizarse con el otro

(20)

5: DataLink Layer 5-58

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS 5: DataLink Layer 5-59

Hubs

… capa física (“tontos”) repetidores:

Los bits entrantes por un enlace salen por todos

los otros enlaces a la misma velocidad

Todos los nodos conectados a un hub pueden

colisionar con otro

No hay buffering de trama

No hay CSMA/CD en un hub: las NICs de los

hosts detectan las colisiones twisted pair

hub

Switch

ˆ

Dispositivo de capa de enlace: más listo que

un hub, toma rol activo

guarda, forward tramas Ethernet Examina las direcciones MAC de las tramas

entrantes, selectivamenteforward la trama a uno o algunos enlaces de salida cuando la trama es entregada en un segmento usa CSMA/CD para acceder al mismo

ˆ

transparente

Los hosts desconecen la presencia de los

switches

(21)

5: DataLink Layer 5-61

Switch: permiete múltiples

transmisiones simultáneas

ˆ Los hosts tienen conexiones

directas dedicadas al switch

ˆ El switch hacen buffer de los

paquetes

ˆ Protocolo Ethernet es usado en

cada enlace de entrada, no hay colisiones; full duplex

Cada enlace está en su propio

dominio de colisión ˆ switching: simultáneamente

A-to-A’ y B-to-B’ , sin colisiones

No es posible con el hub tonto

A A’ B B’ C C’

switch with six interfaces (1,2,3,4,5,6) 1 23 4 5 6 5: DataLink Layer 5-62

Tabla del Switch

ˆ P:Como el switch conoce que A’ es alcanzable via interface 4, B’ es alcanzable via interface 5?

ˆ R:cada switch tiene unatabla de

switch, en cada entrada:

Dirección MAC del host, interface

para alcanzar al host, tiempo ˆ Parecido a una tabla de

enrutamiento!

ˆ P:como se crean las entradas, como

se mantienen en la tabla de switch?

Algo parecido a los protocolos de

enrutamiento? A A’ B B’ C C’

switch with six interfaces (1,2,3,4,5,6) 1 23 4 5 6 5: DataLink Layer 5-63

Switch: auto-aprendizaje

ˆEl switchaprendecual hosts puede ser alcanzado a través de cual interface

Cuando una trama es

recibida, el switch “aprende” la localización del transmisor: segmento de LAN entrante Graba la pareja transmisor/localización en la tabla de switch A A’ B B’ C C’ 1 23 4 5 6 A A’ Source: A Dest: A’

MAC addr interface TTL

Tabla Switch (inicialmente vacía)

(22)

5: DataLink Layer 5-64

Switch: filtro/entrega de trama

Cuando la trama es recibida:

1. Graba el enlace asociado con el host transmisor 2. Busca en la tabla de switch usando la dirección

destino MAC

3. if la entrada es encontrada para el destino

then {

if destino esta en el mimo segmento del cual la trama arribo

thendescarta la trama

elseentregue la trama a la interface indicada

} elseinundar

forward en todos menos en la interface Por donde fue recibido

5: DataLink Layer 5-65

Auto-aprendizaje,

ejemplo de

forwarding:

A A’ B B’ C C’ 1 23 4 5 6 A A’ Source: A Dest: A’

MAC addr interface TTL

Tabla de Switch (inicialmente vacío) A 1 60 A A’ A A’ A A’ A A’ A A’ ˆ

Destino de la trama

no conocido:

inundación

A’ A ˆ

Localización conocida

para el destino A :

A’ 4 60

envío selecitivo

Red institucional

to external network router IP subnet mail server web server

(23)

5: DataLink Layer 5-67

Switches vs. Routers

ˆAmbos son dispositivos store-and-forward

routers: dispositivos de capa de red (examina los headers

de capa de red)

switches son dispositivos de capa de enlace

ˆLos routers mantienen las tablas de enrutamiento, implementan los algoritmos de enrutamiento ˆLos switches mantienen las tablas de switches,

implementa filtering, algoritmos de aprendizaje

5: DataLink Layer 5-68

A switch using VLAN software

5: DataLink Layer 5-69

(24)

5: DataLink Layer 5-70

Capa de enlace

ˆ5.1 Introducción y servicios ˆ5.2 Detección y corrección de errores ˆ5.3 Protocolos de acceso Múltiple ˆ5.4 Direccionamiento de Capa de Enlace ˆ5.5 Ethernet ˆ5.6 Switches de capa de enlace ˆ5.7 PPP ˆ5.8 Virtualización de enlaces: ATM, MPLS 5: DataLink Layer 5-71

Control de Enlace de datos punto a

punto

ˆUn transmisor, un receptor, un enlace: más fácil que el enlace broadcast:

no Media Access Control

no necesita un direccionamiento MAC explícito ejemplo, enlace dialup, línea ISDN

ˆProtocolos populares punto a punto de control de enlace de datos:

PPP (point-to-point protocol) HDLC: High level data link control

Requerimientos del diseño PPP [RFC

1557]

ˆpacket framing:encapsulación del datagrama de capa de red en una trama de enlace de datos

Lleva el dato de la capa de red de cualquier

protocolo de capa de red (no solamente IP) al mismo tiempo

ˆTransparencia de bit:deberá llevar algún patrón de bit en el campo de datos

ˆDetección de errores (no corrección)

ˆconnection liveness:detecta, falla en la señal de enlace y le informa a la capa de red

ˆNegociación de direccionamiento de capa de red: endpoint puede aprender/configurar cada una de las otras direcciones de red

(25)

5: DataLink Layer 5-73

PPP ( no-requerido)

ˆno corrección de errores/recuperación ˆno control de flujo

ˆEntrega fuera de orden OK

ˆNo necesidad de soportar enlaces multipuntos (Ejemplo, polling)

Recuperación de errores, control de flujo, re-ordenamiento de datos todo esto relegado a las capas superiores!

5: DataLink Layer 5-74

Trama de Datos PPP

ˆFlag:delimitador (framing)

ˆAddress (dirección): solamente una opción, no hace nada

ˆControl:no hace nada; en el futuro posiblemente múltples campos de control

ˆProtocolo:protocolo de capa superior al cual la trama es entregada(ejemplo, PPP-LCP, IP, IPCP, etc)

5: DataLink Layer 5-75

Trama de datos PPP

ˆinfo:dato de la capa superior que es llevado ˆcheck: para detección de error, cyclic redundancy

(26)

5: DataLink Layer 5-76

Byte Stuffing

ˆ

requerimiento

“transparencia de datos” : campo de datos deberá permitirsele incluir el patrón de flag <01111110>

P: si se recibe <01111110> es dato o flag?

ˆTransmisor:añade (“stuffs”) extra byte < 01111101> después de cada byte de dato< 01111110>

ˆReceptor:

Dos bytes 01111101 en una fila: descartar el

primer byte, continue la recepción de datos

Solo 01111110: byte de flag

5: DataLink Layer 5-77

Byte Stuffing

flag byte pattern in data to send

flag byte pattern plus stuffed byte in transmitted data

PPP Data Control Protocol

Antes del intercambio de datos de la capa de red, los peers de enlace de datos deben, ˆConfigurar el enlace PPP

(longuitud max. de la trama, autenticación)

ˆAprender/configurar la red información de capa

Para IP: carry IP Control

Protocol (IPCP) msgs (protocol field: 8021) para configurar/aprender direcciones IP

Referencias

Documento similar

Se manifiesta de forma clara el dominio de los recursos técnicos necesarios para controlar la sonoridad de la pieza en atención a los criterios de estilo que le corresponden y con

Entendemos que el enfoque que hay actualmente en cuanto a donaciones es dirigido a investigaciones para la enfermedad del cáncer de mama y ayuda a fundaciones, pero ninguno

El contar con el financiamiento institucional a través de las cátedras ha significado para los grupos de profesores, el poder centrarse en estudios sobre áreas de interés

Perfiles de reacción, geometrías y momentos dipolares de los estados de transición de simetría C 2v (a 90º de rotación) que conectan dos mínimos equivalentes en el

La finition chêne gris, le ‘visone’ mat et le blanc caractérisent le plan de travail, les éléments hauts et l’armoire à provisions, en for- mant des espaces ambiants

1.- Introducción...3 2.- Objetivos generales del área...4 3.- Contribución de la materia a la consecución de los objetivos del centro...5 4.- Organización,

saginata, se considera común en Europa del este (15), con una prevalencia mucho más baja en Europa occidental (del orden de 0.01%) (16).. Las infecciones humanas son endémicas

iv. Ver en Soporte: enlace al ticket de soporteconserjeria asociado a la solicitud. Si la solicitud no tiene ticket no muestra este enlace.. 5) El conserje desde