UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE INGENIERÍA INGENIERÍA EN COMPUTACIÓN Módulo 06: Control del Enlace de Datos ASIGNATURA: TELECOMUNICACIONES CATEDRÁTICO: M. en C. JOSÉ MARIO MARTÍNEZ CASTRO EQUIPO: 6º SEMESTRE GRUPO B /T.V. INGENIERO EN COMPUTACIÓN FEBRERO/ 2006
REDES y COMUNICACIONES I Módulo 06: Control del Enlace de Datos CONTENIDO 1. Introducción 1 2. Control de Tráfico 2 3. Redes Orientadas y NO Orientadas a Conexión 3 Conclusión: 4 4. Protocolos de CED de Nivel 2 5 4.1. Protocolos Primario-Secundario 5 4.2. Protocolos sin sondeo 9 4.3. Protocolos de Igual a Igual 10 4.3.1. Protocolo con Escucha de Portadora 10 4.3.2. Paso de Testigo en Anillo 11 4.3.3. Paso de Testigo en Bus 13 5. Modelo IEEE 802 13
OBJETIVOS IDENTIFICAR las características que deben ser consideradas para tomar control del Medio Físico. IDENTIFICAR las características más relevantes de los protocolos ESTUDIAR los protocolos CSMA/CD. ESTUDIAR los protocolos de Paso de Testigo. ESTUDIAR el protocolo FDDI. ESTUDIAR el Modelo IEEE 802. EXPLICAR el proceso de instalación de una tarjeta. IDENTIFICAR los parámetros de configuración de una tarjeta.
1. INTRODUCCIÓN Hasta ahora: Hemos descrito los elementos que permiten el intercambio de información entre A y B. Hemos estudiado algunos medios físicos y sus características. En discusiones previas se hablaba del: Envío de señales sobre un enlace de transmisión y se lo consideraba un hecho cumplido. Vamos a estudiar ahora: La forma como se lleva a cabo este intercambio. En este módulo nos concentraremos en explicar CÓMO se implementa este aspecto. Cuando se habla de la forma se hace referencia a: Procedimientos y Lógica de control que permiten que el intercambio tenga lugar. Necesitamos poder controlar el Envío/Recepción de información sobre el medio. Para lograrlo, debemos adicionar un nivel lógico al comportamiento del nivel físico. Esta lógica es referida como Control del Enlace de Datos. Para que la transferencia de datos tenga lugar resulta necesario el (la): Sincronización de tramas: Los datos se envían en bloques llamados tramas Debe reconocerse el principio (y fin) de cada trama. Control de Flujo Es una técnica que permite asegurar que el transmisor no envía tramas a una tasa mayor a aquella que el receptor está en capacidad de procesar. Control de Errores Direccionamiento En una línea multipunto (tal como una LAN), la identidad de las dos estaciones involucradas en la transmisión debe ser especificada.
2 2. CONTROL DE TRÁFICO Envío de datos e información de control sobre el mismo enlace No resulta deseable tener un camino físico separado para transmitir la información de control. El receptor debe estar en capacidad de distinguir la información de control de los datos. Administración del Enlace La inicialización, mantenimiento y terminación del intercambio de información requiere de una cantidad de coordinación y cooperación entre las estaciones. Procedimientos para la administración de este intercambio son requeridos. PREGUNTA: Cómo garantizar que el destino está recibiendo correctamente los datos que se le envían? Supongamos que deseamos enviar información del ETD_X al ETD_Z utilizando al ETD_Y como nodo intermediario. Secuencia de envío: Envío de los datos de X a Y. Recepción en Y, verificación en Y y confirmación a X En comunicación de datos: confirmación : Reconocimiento. Positivo ACK- Acknowledge Negativo NACK- Negative ACK (Implica Retransmisión) 2
3 Envío de datos de Y a Z. Recepción en Z, Verificación en Z y reconocimiento a Y. Hasta aquí SOLO se puede tener certeza de: El envío de información de X a Y El envío de información de Y a Z Si quisieramos tener un RECONOCIMIENTO DE EXTREMO A EXTREMO: Reconocimiento de X por parte de Y de la llegada de datos a Z. 3. REDES ORIENTADAS A CONEXIÓN Y REDES NO ORIENTADAS A CONEXION OAC : Orientado A Conexión. NOAC : No Orientado A Conexión. Comunicación Telefónica. Esquema Orientado a Conexión 3
Esquema de una Red OAC: 4 Comunicación Postal. Esquema NO orientado a conexión (Redes de datagramas) Las unidades de información que se intercambian: DATAGRAMAS. Esquema OAC: Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Esquema NOAC NO es responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Conclusión: La diferencia entre un Esquema Orientado a Conexión y un Esquema NO Orientado a Conexión radica en DONDE deseamos ejercer el control: dentro (OAC) o fuera (NOAC) de la red. 4
4. PROTOCOLOS DE NIVEL 2 5 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos. 4.1. Protocolos Primario-Secundario Protocolos con SONDEO y SELECCION Se estructuran alrededor de dos (2) órdenes: SONDEAR: Permite la transmisión de datos HACIA el computador primario. 5
SELECCIONAR: 6 Permite la transmisión de datos DESDE Si el reconocimiento es positivo: Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo (el que acabamos de estudiar) De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera. Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt, PROBLEMA: Pérdida de Información. PROBLEMA: Pérdida del Reconocimiento 6
7 En este caso para evitar la duplicidad en las tramas (datos) se adicionan números de secuencia. Protocolo de Ventanas Deslizantes (SLIDING WINDOWS) Cuando A y B desean comunicarse una de las cosas que deben hacer es asignar recursos de almacenamiento para que la comunicación tenga lugar. Existen dos ventanas: Una de Transmisión y otra de Recepción (recursos de almacenamiento) y con ellas asociadas dos variables: V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir. Tamaño de la Ventana: Número máximo de tramas que pueden enviarse sin recibir reconocimiento. BENEFICIO: Mejora en el tiempo ocioso. 7
MEJORAS EN EL PROTOCOLO: 8 Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2) Manejo de errores: Existen dos alternativas: Rechazo Selectivo Rechazo NO Selectivo Rechazo Selectivo Se retienen las tramas que han llegado y se solicita la retransmisión de la que falta. Rechazo NO Selectivo Basura Es menos eficiente pero es más sencillo computacionalmente. 8
4.2. Protocolos sin sondeo 9 RTS/CTS Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware) XON/XOFF Protocolo de Bajo Nivel TDMA (Acceso Múltiple pro división temporal) Es un caso especial de TDM. El tiempo se divide en ranuras Una estación SOLO puede hablar durante la ranura que le corresponde. Para decidir acerca de la(s) estación(es) que habla(n) es necesario contar con una ESTACION DE REFERENCIA que se encarga de resolver la contienda por el uso del canal. RANURA ESTACION DE REFERENCIA Decide QUIEN, CUANDO y CUANTO transmistir, de acuerdo con los requerimientos de las estaciones. Ej: Aplicación Satelital. 9
4.3. Protocolos de Igual a Igual 4.3.1. Protocolo con Escucha de Portadora 10 Conocido tambien como protocolos CSMA/CD, esto es, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones. Esquema muy utilizado en redes locales. En una red con protocolos de este tipo: TODAS las estaciones son iguales. TODAS pugnan por el canal con los mismos derechos. Las estaciones se conectan al canal a través de una Unidad de Interfaz al Bus (BIU- Bus Interface Unit). Cuando una estación dese transmitir: 10
Alternativas para resolver la contienda: Método NO persistente Método p-persistente Método 1-persistente 11 Método NO persistente Implica que la estación: Se retira de escuchar el canal Genera una rutina de espera aleatoria Se vuelva a iniciar la rutina de transmisión Método p-persistente p hace referencia a una probabilidad (la probabilidad de que la estación transmita). Implica que la estación: NO se retira de escuchar el canal Se genera una rutina de espera aleatoria. Se vuelve a sensar el canal: Si canal libre: Se genera un número aleatorio K Si k<=p se transmite, sino NO se transmite. Método 1-persistente Tiene el mismo comportamiento de p-persistente con p=1, de esta forma trabaja Ethernet. 4.3.2. Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit) ANILLO 11
Dado que todas las estaciones son iguales se presenta el problema de QUIEN utiliza el anillo. Solucion: Usar una trama especial denominada TESTIGO (token) cuya propiedad otorga el derecho de hacer uso del canal. Al principio: 12 La estación A: Declara el token ocupado Le adiciona los datos Lo envía a B La estación B: Recibe los datos Copia los datos Regenera el token y realiza la transmisión a C. Con base en lo anterior: TODAS las estaciones escuchan la transmisión. CADA estación procesa los datos: Ejemplo: B procesa los datos de la siguiente forma El destino de los datos es B? SI : Toma los datos NO : Desecha los datos La estación C: Similar comportamiento que B La estación A: Recibe los datos Copia los datos Verifica los datos Datos_Originales = Datos_Token? SI : Transmisión Correcta NO : Transmisión Incorrecta Si transmisión correcta: Declara el Token Vacío Entrega el token a la próxima estación 12
Problemas: 13 Inicialmente (al principio de la operación), QUIEN o COMO se genera el token? Respuesta: Existe una estación responsable por generar el token (si existen varias, se negocia quien lo hace). Qué pasa si el token se corrompe? Respuesta: Alguna estación debe regenerar el token (Existe una estación lider, en su defecto una estación auxiliar o una negociación ). Qué pasa si la estación propietaria del token colapsa? Respuesta: Si transcurrido un tiempo t NO se detecta actividad en el anillo se debe regenerar el token Comparación Token_Ring vs. CSMA/CDen Alto y Bajo Tráfico. 4.3.3. Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal. 5. MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). Cuando se intentó aplicarlo a redes locales (LAN s) surgieron dificultades: En los niveles 1 y 2 habían sido generados múltiples estándares (de hecho). 13
En 1980 el IEEE comenzó a establecer estándares para normalizar las funciones de los dos niveles inferiores de Modelo OSI. El trabajo fue desarrollado por un comité denominado IEEE_802 y todos sus estándares son referidos como ESTANDARES 802. Estos estándares de LAN para velocidades de transmisión por debajo de 40 Mbps son ocho conjuntos de protocolos. La estructura interna de los niveles del Modelo IEEE 802 NO corresponde con la de los niveles inferiores del Modelo OSI. El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico El Subnivel de Control del Enlace Lógico (LLC): CONTROLA el intercambio de unidades de información entre dos dispositivos de red desde el punto de vista lógico. El Subnivel de Control de Acceso al Medio (MAC) Reconoce la Dirección de la Tarjeta de Red. Copia Unidades de Mensajes al Medio Físico Reconoce el tipo de unidad de mensaje y el formato. Administra el método de acceso al medio. Los estándares del proyecto 802 son: IEEE 802.1. Estándar para Redes de Area Local y Urbana. Generalidades y Arquitecturas. Direccionamiento, Funcionamiento Interno y Gestión de Redes de Area Local. IEEE 802.2. Estándar para redes de Area Local, Control del Enlace Lógico. IEEE 802.3. CSMA/CD. Método de Acceso y Especificación del Nivel Físico. IEEE 802.4. Paso de Testigo en Bus (TOKEN BUS). Método de Acceso y Especificación del Nivel Físico. IEEE 802.5. Paso de Testigo en Anillo )TOKEN RING). Método de Acceso y Especificación del Nivel Físico. IEEE 802.6. Estándares para Redes de Area Metropolitana. IEEE 802.7.Estándares para Redes Locales de anda Ancha. IEEE 802.8. Estándares para Fibra Optica. 14 14
Bibliografía (1) Computer Networks.;Tanenbaum, Andrew.; Editorial Prentice Hall. (2) Computer Networks.; Black, Uyless.; Editorial Prentice Hall. (3) Data and Computer Communications.; Stallings, William.; Editorial Prentice Hall. (4) Purchasing and Installing an Ethernet Card for an IBM PC or Compatible. http://tampico.cso.uiuc.edu. (5) Packet Drivers for IBM PCs and Clones http://tampico.cso.uiuc.edu.
UNIDAD ACADEMICA: INGENIERÍA ASIGNATURA: TELECOMUNICACIONES Control del Enlace de Datos INTEGRANTES:
CONTROL DE TRÁFICO ACK- Acknowledge NACK- Negative ACK
REDES OAC : Orientado A Conexión. (Aquellas que son controladas desde dentro de la red) Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación
REDES NOAC : No Orientado A Conexión. (Aquellas que son controladas desde fuera de la red) NO Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación
PROTOCOLOS DE NIVEL 2 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos.
Protocolos Primario-Secundario SONDEAR: Permite la transmisión de datos HACIA el computador primario. SELECCIONAR: Permite la transmisión de datos DESDE» Si el reconocimiento es positivo:
Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera.
Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt,
Sondeo de Parada y Espera PROBLEMA: Pérdida de Información
Sondeo de Parada y Espera PROBLEMA: Pérdida del Reconocimiento
Protocolo de Ventanas Desliza (SLIDING WINDOWS) Existen dos ventanas, Una de Transmisión y otra de Recepción V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir.
Tamaño de la Ventana
Mejoras en el Protocolo SLIDING WINDOWS Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2)
Mejoras en el Protocolo SLIDING WINDOWS Manejo de errores: Rechazo Selectivo Rechazo NO Selectivo
Protocolos sin sondeo RTS/CTS. Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware)
Protocolos sin sondeo XON/XOFF. Protocolo de Bajo Nivel
PROTOCOLOS DE IGUAL A IGUAL Protocolo con Escucha de Portadora (CSMA/CD, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones) (Bus Interface Unit)
Cuando una estación desee transmitir:
Alternativas para resolver la contienda: Método NO persistente Método p-persistente p (la probabilidad de que la estación transmita). Método 1-persistente Si canal libre: Se genera un número aleatorio k Si k<=p se transmite, sino NO se transmite.
Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit)
Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal.
MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico