Módulo 06: Control del Enlace de Datos



Documentos relacionados
INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

1. Aplicación de la conmutación de circuitos y la conmutación de paquetes. 1.1 Sistema de señalización número 7 (SS7).

Concepto y tipo de redes

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

REDES y COMUNICACIONES I. Módulo 02: Modelo de Referencia OSI CONTENIDO

TEMA 14. REDES DE ÁREA LOCAL

UNIVERSIDAD DE ORIENTE FACULTAD DE ICIENCIAS ECONOMICAS LAS REDES I. Licda. Consuelo Eleticia Sandoval

Tema 1. Generalidades.

TELECOMUNICACIONES Y REDES


Redes de área local TEMA 4

Universidad Central de Bayamón Colegio de Desarrollo Empresarial & Tecnología

XARXES. Coordinador Johan Zuidweg Despacho 358 Teléfono

Introducción a las Redes

MASSACHUSETTS INSTITUTE OF TECHNOLOGY SLOAN SCHOOL OF MANAGEMENT. Factores tecnológicos, organizativos y estratégicos

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

UNIVERSIDAD POLITÉCNICA DE PACHUCA IEEE 802

CONTENIDO. Familiarizar al alumno con los conceptos básicos de redes, así como dar una breve reseña de la evolución de las mismas.

Clasificación de protocolos.

DE REDES Y SERVIDORES

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

Arquitectura de protocolos

TELECOMUNICACIONES Y REDES

CAPÍTULO 3 3 DISEÑO DE UN MECANISMO DE DETECCIÓN DE TRÁFICO MALICIOSO PARA REDUNAM

Comunicación entre Procesos y Sockets

Redes de alta velocidad. William Stallings Traducido por Horacio Goetendía Bonilla

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

INSTITUCIÓN EDUCATIVA JOSÉ EUSEBIO CARO ÁREA DE TECNOLOGÍA E INFORMÁTICA 2016 DOCENTE HARDWARE DE RED

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

Redes de Computadoras ISC Unidad I: Fundamentos de Redes 1.1 Concepto de red, su origen

UNIVERSIDAD DE ORIENTE GUÍA TEÓRICA NO #1

Comunicaciones. Modelo ISO/OSI. Codificaciones. Explotación de Línea. RS232. Control de flujo de datos. RS485. Configuraciones.

Profesor Santiago Roberto Zunino. Página 1

Capítulo 5 Fundamentos de Ethernet

UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LAS FUERZAS ARMADAS

CAPÍTULO I. Sistemas de Control Distribuido (SCD).

Unidad II: Normas y estándares

Evolución de Ethernet

Efectos de los dispositivos de Capa 2 sobre el flujo de datos Segmentación de la LAN Ethernet

Redes de Comunicación II

DIRECCIONAMIENTO IPv4

UD2.notebook. May 07, Tema 2. Redes. Sonia Lafuente Martínez

CAPITULO 2 COMUNICACION ATRAVES DE LA RED

GUÍAS FÁCILES DE LAS TIC

Topologías Inalámbricas. Ing. Camilo Zapata Universidad de Antioquia

Direccionamiento IPv4

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Para obtener una cuenta de padre

Redes I Clase # 3. Licda. Consuelo E. Sandoval

RED MODELO OSI TOPOLOGIAS

SISTEMA DE GESTION DE CALIDAD Fecha: 31/08/2015 MANUAL DE TRATAMIENTO DE DATOS PERSONALES

Int. a las ciencias computacionales

CARRERA PROFESIONAL DE INGENIERÍA DE COMPUTACIÓN Y SISTEMAS

Rede de área local (LAN)

Introducción a las LAN, WAN y al Internetworking

Este Anexo IV forma parte del Contrato Marco Multiservicios ( Contrato") suscrito entre I-MED S.A. y el Prestador.

04/10/2010. d. Comparación de redes

Capitulo V Administración de memoria

CONCEPTOS BASICOS DE REDES

PRC-DTI-006 Administración de Roles de los Sistemas de Información de la DTI Procedimiento Dirección de TI - COSEVI

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Cada computadora conectada a la red suele recibir el nombre de estación de trabajo o nodo de la red.

Actividades para mejoras. Actividades donde se evalúa constantemente todo el proceso del proyecto para evitar errores y eficientar los procesos.

Manual de Procedimientos

Redes de Computadores Contenido.

Redes de Comunicaciones. José Manuel Vázquez Naya

UNIDAD FORMATIVA 1: Instalación y Configuración de los Nodos de Area Local

REDES DE TELECOMUNICACIONES

Clasificación de las Redes según su Alcance

CLASIFICACION DE LAS REDES POR TOPOLOGIAS DE RED

El Modelo de Referencia OSI

ADMINISTRACIÓN DE BASES DE DATOS DISTRIBUIDAS

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Ventajas: Es posible llevar los mensajes de un nodo a otro por diferentes caminos. No puede existir absolutamente ninguna interrupción en las

Tema 1. Curso 2015/16 Semestre 1. Supuesto 1. Supuesto 2.

Sistema Integrado de Gestión INSTRUCTIVO PARA USUARIOS DE CUENTAS DE CORREO ELECTRONICO INSTITUCIONAL

MODELO OSI Y DISPOSITIVOS DE RED POR CAPA

VIVIENDO EN LÍNEA. IC3 Redes

Toplogías: Tipo Bus (barra), tipo Star (estrella), tipo Ring (anillo), tipo Starshaped Ring (Anillo estrellado): Forma general.

Facultad de Ingeniería

EXAMEN RECUPERACIÓN SEGUNDA EVALUACION

Introducción al enrutamiento y envío de paquetes

Acuerdo de aprobación de la Normativa Básica de Correo Electrónico de la Universidad Miguel Hernández.

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

Unidad II Introducción a las redes de computadoras

Redes Computacionales

Transcripción:

UNIVERSIDAD AUTÓNOMA DE GUERRERO UNIDAD ACADÉMICA DE INGENIERÍA INGENIERÍA EN COMPUTACIÓN Módulo 06: Control del Enlace de Datos ASIGNATURA: TELECOMUNICACIONES CATEDRÁTICO: M. en C. JOSÉ MARIO MARTÍNEZ CASTRO EQUIPO: 6º SEMESTRE GRUPO B /T.V. INGENIERO EN COMPUTACIÓN FEBRERO/ 2006

REDES y COMUNICACIONES I Módulo 06: Control del Enlace de Datos CONTENIDO 1. Introducción 1 2. Control de Tráfico 2 3. Redes Orientadas y NO Orientadas a Conexión 3 Conclusión: 4 4. Protocolos de CED de Nivel 2 5 4.1. Protocolos Primario-Secundario 5 4.2. Protocolos sin sondeo 9 4.3. Protocolos de Igual a Igual 10 4.3.1. Protocolo con Escucha de Portadora 10 4.3.2. Paso de Testigo en Anillo 11 4.3.3. Paso de Testigo en Bus 13 5. Modelo IEEE 802 13

OBJETIVOS IDENTIFICAR las características que deben ser consideradas para tomar control del Medio Físico. IDENTIFICAR las características más relevantes de los protocolos ESTUDIAR los protocolos CSMA/CD. ESTUDIAR los protocolos de Paso de Testigo. ESTUDIAR el protocolo FDDI. ESTUDIAR el Modelo IEEE 802. EXPLICAR el proceso de instalación de una tarjeta. IDENTIFICAR los parámetros de configuración de una tarjeta.

1. INTRODUCCIÓN Hasta ahora: Hemos descrito los elementos que permiten el intercambio de información entre A y B. Hemos estudiado algunos medios físicos y sus características. En discusiones previas se hablaba del: Envío de señales sobre un enlace de transmisión y se lo consideraba un hecho cumplido. Vamos a estudiar ahora: La forma como se lleva a cabo este intercambio. En este módulo nos concentraremos en explicar CÓMO se implementa este aspecto. Cuando se habla de la forma se hace referencia a: Procedimientos y Lógica de control que permiten que el intercambio tenga lugar. Necesitamos poder controlar el Envío/Recepción de información sobre el medio. Para lograrlo, debemos adicionar un nivel lógico al comportamiento del nivel físico. Esta lógica es referida como Control del Enlace de Datos. Para que la transferencia de datos tenga lugar resulta necesario el (la): Sincronización de tramas: Los datos se envían en bloques llamados tramas Debe reconocerse el principio (y fin) de cada trama. Control de Flujo Es una técnica que permite asegurar que el transmisor no envía tramas a una tasa mayor a aquella que el receptor está en capacidad de procesar. Control de Errores Direccionamiento En una línea multipunto (tal como una LAN), la identidad de las dos estaciones involucradas en la transmisión debe ser especificada.

2 2. CONTROL DE TRÁFICO Envío de datos e información de control sobre el mismo enlace No resulta deseable tener un camino físico separado para transmitir la información de control. El receptor debe estar en capacidad de distinguir la información de control de los datos. Administración del Enlace La inicialización, mantenimiento y terminación del intercambio de información requiere de una cantidad de coordinación y cooperación entre las estaciones. Procedimientos para la administración de este intercambio son requeridos. PREGUNTA: Cómo garantizar que el destino está recibiendo correctamente los datos que se le envían? Supongamos que deseamos enviar información del ETD_X al ETD_Z utilizando al ETD_Y como nodo intermediario. Secuencia de envío: Envío de los datos de X a Y. Recepción en Y, verificación en Y y confirmación a X En comunicación de datos: confirmación : Reconocimiento. Positivo ACK- Acknowledge Negativo NACK- Negative ACK (Implica Retransmisión) 2

3 Envío de datos de Y a Z. Recepción en Z, Verificación en Z y reconocimiento a Y. Hasta aquí SOLO se puede tener certeza de: El envío de información de X a Y El envío de información de Y a Z Si quisieramos tener un RECONOCIMIENTO DE EXTREMO A EXTREMO: Reconocimiento de X por parte de Y de la llegada de datos a Z. 3. REDES ORIENTADAS A CONEXIÓN Y REDES NO ORIENTADAS A CONEXION OAC : Orientado A Conexión. NOAC : No Orientado A Conexión. Comunicación Telefónica. Esquema Orientado a Conexión 3

Esquema de una Red OAC: 4 Comunicación Postal. Esquema NO orientado a conexión (Redes de datagramas) Las unidades de información que se intercambian: DATAGRAMAS. Esquema OAC: Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Esquema NOAC NO es responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación Conclusión: La diferencia entre un Esquema Orientado a Conexión y un Esquema NO Orientado a Conexión radica en DONDE deseamos ejercer el control: dentro (OAC) o fuera (NOAC) de la red. 4

4. PROTOCOLOS DE NIVEL 2 5 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos. 4.1. Protocolos Primario-Secundario Protocolos con SONDEO y SELECCION Se estructuran alrededor de dos (2) órdenes: SONDEAR: Permite la transmisión de datos HACIA el computador primario. 5

SELECCIONAR: 6 Permite la transmisión de datos DESDE Si el reconocimiento es positivo: Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo (el que acabamos de estudiar) De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera. Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt, PROBLEMA: Pérdida de Información. PROBLEMA: Pérdida del Reconocimiento 6

7 En este caso para evitar la duplicidad en las tramas (datos) se adicionan números de secuencia. Protocolo de Ventanas Deslizantes (SLIDING WINDOWS) Cuando A y B desean comunicarse una de las cosas que deben hacer es asignar recursos de almacenamiento para que la comunicación tenga lugar. Existen dos ventanas: Una de Transmisión y otra de Recepción (recursos de almacenamiento) y con ellas asociadas dos variables: V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir. Tamaño de la Ventana: Número máximo de tramas que pueden enviarse sin recibir reconocimiento. BENEFICIO: Mejora en el tiempo ocioso. 7

MEJORAS EN EL PROTOCOLO: 8 Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2) Manejo de errores: Existen dos alternativas: Rechazo Selectivo Rechazo NO Selectivo Rechazo Selectivo Se retienen las tramas que han llegado y se solicita la retransmisión de la que falta. Rechazo NO Selectivo Basura Es menos eficiente pero es más sencillo computacionalmente. 8

4.2. Protocolos sin sondeo 9 RTS/CTS Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware) XON/XOFF Protocolo de Bajo Nivel TDMA (Acceso Múltiple pro división temporal) Es un caso especial de TDM. El tiempo se divide en ranuras Una estación SOLO puede hablar durante la ranura que le corresponde. Para decidir acerca de la(s) estación(es) que habla(n) es necesario contar con una ESTACION DE REFERENCIA que se encarga de resolver la contienda por el uso del canal. RANURA ESTACION DE REFERENCIA Decide QUIEN, CUANDO y CUANTO transmistir, de acuerdo con los requerimientos de las estaciones. Ej: Aplicación Satelital. 9

4.3. Protocolos de Igual a Igual 4.3.1. Protocolo con Escucha de Portadora 10 Conocido tambien como protocolos CSMA/CD, esto es, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones. Esquema muy utilizado en redes locales. En una red con protocolos de este tipo: TODAS las estaciones son iguales. TODAS pugnan por el canal con los mismos derechos. Las estaciones se conectan al canal a través de una Unidad de Interfaz al Bus (BIU- Bus Interface Unit). Cuando una estación dese transmitir: 10

Alternativas para resolver la contienda: Método NO persistente Método p-persistente Método 1-persistente 11 Método NO persistente Implica que la estación: Se retira de escuchar el canal Genera una rutina de espera aleatoria Se vuelva a iniciar la rutina de transmisión Método p-persistente p hace referencia a una probabilidad (la probabilidad de que la estación transmita). Implica que la estación: NO se retira de escuchar el canal Se genera una rutina de espera aleatoria. Se vuelve a sensar el canal: Si canal libre: Se genera un número aleatorio K Si k<=p se transmite, sino NO se transmite. Método 1-persistente Tiene el mismo comportamiento de p-persistente con p=1, de esta forma trabaja Ethernet. 4.3.2. Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit) ANILLO 11

Dado que todas las estaciones son iguales se presenta el problema de QUIEN utiliza el anillo. Solucion: Usar una trama especial denominada TESTIGO (token) cuya propiedad otorga el derecho de hacer uso del canal. Al principio: 12 La estación A: Declara el token ocupado Le adiciona los datos Lo envía a B La estación B: Recibe los datos Copia los datos Regenera el token y realiza la transmisión a C. Con base en lo anterior: TODAS las estaciones escuchan la transmisión. CADA estación procesa los datos: Ejemplo: B procesa los datos de la siguiente forma El destino de los datos es B? SI : Toma los datos NO : Desecha los datos La estación C: Similar comportamiento que B La estación A: Recibe los datos Copia los datos Verifica los datos Datos_Originales = Datos_Token? SI : Transmisión Correcta NO : Transmisión Incorrecta Si transmisión correcta: Declara el Token Vacío Entrega el token a la próxima estación 12

Problemas: 13 Inicialmente (al principio de la operación), QUIEN o COMO se genera el token? Respuesta: Existe una estación responsable por generar el token (si existen varias, se negocia quien lo hace). Qué pasa si el token se corrompe? Respuesta: Alguna estación debe regenerar el token (Existe una estación lider, en su defecto una estación auxiliar o una negociación ). Qué pasa si la estación propietaria del token colapsa? Respuesta: Si transcurrido un tiempo t NO se detecta actividad en el anillo se debe regenerar el token Comparación Token_Ring vs. CSMA/CDen Alto y Bajo Tráfico. 4.3.3. Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal. 5. MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). Cuando se intentó aplicarlo a redes locales (LAN s) surgieron dificultades: En los niveles 1 y 2 habían sido generados múltiples estándares (de hecho). 13

En 1980 el IEEE comenzó a establecer estándares para normalizar las funciones de los dos niveles inferiores de Modelo OSI. El trabajo fue desarrollado por un comité denominado IEEE_802 y todos sus estándares son referidos como ESTANDARES 802. Estos estándares de LAN para velocidades de transmisión por debajo de 40 Mbps son ocho conjuntos de protocolos. La estructura interna de los niveles del Modelo IEEE 802 NO corresponde con la de los niveles inferiores del Modelo OSI. El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico El Subnivel de Control del Enlace Lógico (LLC): CONTROLA el intercambio de unidades de información entre dos dispositivos de red desde el punto de vista lógico. El Subnivel de Control de Acceso al Medio (MAC) Reconoce la Dirección de la Tarjeta de Red. Copia Unidades de Mensajes al Medio Físico Reconoce el tipo de unidad de mensaje y el formato. Administra el método de acceso al medio. Los estándares del proyecto 802 son: IEEE 802.1. Estándar para Redes de Area Local y Urbana. Generalidades y Arquitecturas. Direccionamiento, Funcionamiento Interno y Gestión de Redes de Area Local. IEEE 802.2. Estándar para redes de Area Local, Control del Enlace Lógico. IEEE 802.3. CSMA/CD. Método de Acceso y Especificación del Nivel Físico. IEEE 802.4. Paso de Testigo en Bus (TOKEN BUS). Método de Acceso y Especificación del Nivel Físico. IEEE 802.5. Paso de Testigo en Anillo )TOKEN RING). Método de Acceso y Especificación del Nivel Físico. IEEE 802.6. Estándares para Redes de Area Metropolitana. IEEE 802.7.Estándares para Redes Locales de anda Ancha. IEEE 802.8. Estándares para Fibra Optica. 14 14

Bibliografía (1) Computer Networks.;Tanenbaum, Andrew.; Editorial Prentice Hall. (2) Computer Networks.; Black, Uyless.; Editorial Prentice Hall. (3) Data and Computer Communications.; Stallings, William.; Editorial Prentice Hall. (4) Purchasing and Installing an Ethernet Card for an IBM PC or Compatible. http://tampico.cso.uiuc.edu. (5) Packet Drivers for IBM PCs and Clones http://tampico.cso.uiuc.edu.

UNIDAD ACADEMICA: INGENIERÍA ASIGNATURA: TELECOMUNICACIONES Control del Enlace de Datos INTEGRANTES:

CONTROL DE TRÁFICO ACK- Acknowledge NACK- Negative ACK

REDES OAC : Orientado A Conexión. (Aquellas que son controladas desde dentro de la red) Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación

REDES NOAC : No Orientado A Conexión. (Aquellas que son controladas desde fuera de la red) NO Responsabilidad de la Red: Control de Flujo Detección de errores Secuenciación

PROTOCOLOS DE NIVEL 2 En un protocolo PRIMARIOSECUNDARIO: Una estación controla las estaciones restantes y determina CUANDO y CUANTO puede transmitir. En un protocolo de IGUAL A IGUAL: Las estaciones pueden usar el canal con los mismos derechos.

Protocolos Primario-Secundario SONDEAR: Permite la transmisión de datos HACIA el computador primario. SELECCIONAR: Permite la transmisión de datos DESDE» Si el reconocimiento es positivo:

Cómo se comunican dos ETD s secundarios? Tipos de Sondeo: Selectivo De Grupo: Efectuar un sondeo sobre un grupo particular de estaciones. Sondeo-Selección con parada y espera.

Sondeo de Parada y Espera PROBLEMA: El canal permanece ocioso un Δt,

Sondeo de Parada y Espera PROBLEMA: Pérdida de Información

Sondeo de Parada y Espera PROBLEMA: Pérdida del Reconocimiento

Protocolo de Ventanas Desliza (SLIDING WINDOWS) Existen dos ventanas, Una de Transmisión y otra de Recepción V[s]: Contiene el número de la próxima trama por enviar. V[r]: Contiene el número de la próxima trama por recibir.

Tamaño de la Ventana

Mejoras en el Protocolo SLIDING WINDOWS Reconocimiento inclusivo: ACK n implica ACK n ACK (n-1) ACK (n-2)

Mejoras en el Protocolo SLIDING WINDOWS Manejo de errores: Rechazo Selectivo Rechazo NO Selectivo

Protocolos sin sondeo RTS/CTS. Protocolo de bajo nivel dependiente de la especificación RS/232C (control por hardware)

Protocolos sin sondeo XON/XOFF. Protocolo de Bajo Nivel

PROTOCOLOS DE IGUAL A IGUAL Protocolo con Escucha de Portadora (CSMA/CD, Carrier Sense Method Access/Collision Detect. Es decir, Método de Acceso con Análisis de Portadora y Detección de Colisiones) (Bus Interface Unit)

Cuando una estación desee transmitir:

Alternativas para resolver la contienda: Método NO persistente Método p-persistente p (la probabilidad de que la estación transmita). Método 1-persistente Si canal libre: Se genera un número aleatorio k Si k<=p se transmite, sino NO se transmite.

Paso de Testigo en Anillo Esquema muy usado en redes locales (IBM) Las estaciones se conectan al medio físico a través de una Unidad de Interfaz al Anillo (RIU- Ring Interface Unit)

Paso de Testigo en Bus Permite acceder a una red físicamente en bus como si se tratara de un anillo. El protocolo: Elimina colisiones Utiliza una trama de control: Testigo de Acceso, que confiere el uso exclusivo del canal.

MODELO IEEE 802 El Modelo OSI fue concebido para normalizar redes de cobertura amplia (WAN). El Modelo IEEE 802 considera tres niveles: Nivel de Control del Enlace Lógico (LLC- Logical Link Control) Nivel de Control de Acceso al Medio (MACMedium Access Control). Nivel Físico