Ut4

59
PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES - 1º CFGS ASIR PROFESORA: Angélica Fernández Roza UNIDAD 2. Arquitecturas de red. 1

Transcript of Ut4

Page 1: Ut4

PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES - 1º CFGS ASIR

PROFESORA: Angélica Fernández Roza

UNIDAD 2. Arquitecturas de red. 1

Page 2: Ut4

Índice:

1. El nivel de enlace: funciones. 2. Direccionamiento.3. Control de errores. 4. Disciplina de línea.5. Entramado.

UNIDAD x. Título. 2

Page 3: Ut4

Recordatorio …Cables.Cables.Conectores.Conectores.Nivel de corriente.Nivel de corriente.Funciones de los pines.Funciones de los pines.Envía la información en formaEnvía la información en formaBits independientes (ceros y unos) Bits independientes (ceros y unos)

¡Hasta ahora

hemos sólo estudiado

esto!

¡Hasta ahora

hemos sólo estudiado

esto!

Page 4: Ut4

El nivel de enlace.La capa de enlace de datos aísla de

manera efectiva los procesos de comunicación en las capas superiores desde las transiciones de medios que pueden producirse de extremo a extremo.

Un paquete se recibe de un protocolo de capa superior y se dirige a éste, en este caso IPv4 o IPv6, que no necesita saber qué medio de comunicación utilizará.

UNIDAD 2. Arquitecturas de red. 4

Page 5: Ut4

El nivel de enlace.

UNIDAD 2. Arquitecturas de red. 5

Page 6: Ut4

El nivel de enlace.

UNIDAD 2. Arquitecturas de red. 6

Page 7: Ut4

El nivel de enlace.El nivel de enlace es el nivel 2 de red. La unidad de datos recibe el nombre de trama. Las funciones del nivel de enlace son:

Direccionamiento: asignar direcciones a las máquinas en una LAN. Control de errores: control de erroresdentro de una LAN. Disciplina de línea: en medios compartidos, decide quién accede. Entramado: agrupa los bits en tramas.

UNIDAD 2. Arquitecturas de red. 7

Page 8: Ut4

El nivel de enlace.

UNIDAD 2. Arquitecturas de red. 8

Page 9: Ut4

Control de errores.

Esta función establece los mecanismos necesarios para:

Detectar errores en la transmisión de los bits de cada trama, es decir, detectar cuando un bit o varios bits de una trama se han modificado durante la transmisión.

9

Page 10: Ut4

Control de errores. Corregir errores cuando se ha detectado su

existencia.

Los errores de tipo “no se recibe una trama completa” o “se ha perdido o no ha llegado una trama” también se solucionan con la función de control de errores usando un protocolo como el ARQ.

10

Page 11: Ut4

Detección de errores.Función de detección de errores:Para que se puedan detectar errores, el emisor tiene que

añadir en las tramas un campo código de detección de errores aplicando a la trama un determinado algoritmo. Un código de este tipo es CRC.

El receptor analiza el campo código de detección de errores, le aplica un determinado algoritmo al campo de detección de errores y al resto de la trama para detectar errores en la transmisión.

Si se detectan errores, no se pasa la información de la trama al nivel superior.

11

Page 12: Ut4

Función de corrección.Función de corrección de errores:

Si el código de detección de errores sirve también para corregirlos, el receptor aplica el algoritmo de corrección para corregir el bit fallido en la trama. Una vez corregido asume que la trama se recibió correctamente y pasa el paquete al nivel superior. Un código de este tipo es CÓDIGO HAMMING. Un sistema de este tipo se dice que es de corrección de errores hacia adelante.

UNIDAD 2. Arquitecturas de red. 12

Page 13: Ut4

Función de corrección.

Si los errores no se corrigen en el receptor, éste debe informar al emisor de error en la trama para que dicho emisor solucione el error reenviando la trama. Se dice que éste es un sistema de corrección de errores hacia atrás y el protocolo más común de este tipo es ARQ.

UNIDAD 2. Arquitecturas de red. 13

Page 14: Ut4

Métodos de detección.Un error es cada una de las diferencias entre el

dato correcto y el que se recibe.

Para detectar errores es necesario añadir una redundancia que permita determinar mediante algún algoritmo que la información recibida no es correcta.

REDUNDACIA, es la información extra que se envía para la detección/corrección de errores y que no sería necesaria si podemos garantizar la ausencia de fallos.

UNIDAD 2. Arquitecturas de red. 14

Page 15: Ut4

Redundancia.

UNIDAD 2. Arquitecturas de red. 15

Page 16: Ut4

Métodos de detección.Para detectar errores debidos a la

modificación de bits de las tramas durante su transmisión se utilizan distintos sistemas. Todos ellos consisten en añadir bits de control de errores a las tramas. Algunos de estos sistemas son:

Paridad simple o vertical (VRC)Paridad horizontal (LRC)Paridad doble (VRC-LRC)CRCChecksum

UNIDAD 2. Arquitecturas de red. 16

Page 17: Ut4

Tipos de errores.

17

Page 18: Ut4

Paridad simple o vertical (VRC)

A una secuencia de bits de información , generalmente un byte, añade un bit de control llamado de bit de control paridad.

Si el sistema de paridad es par, el bit debe ser tal que el número total de bits (información + bit de control) de valor 1 sea par. Se hace la función lógica XOR entre todos los bits de información para calcular el bit de paridad.

UNIDAD 2. Arquitecturas de red. 18

Page 19: Ut4

Paridad simple o vertical VRC.Si el sistema de paridad es impar, el bit debe ser tal que el número total de bits (información + bit de control) de valor 1 sea impar.

El receptor comprueba en cada secuencia (bits de información+ bit de control) la paridad es correcta.

Este sistema no permite detectar errores cuando se producen en un número par de bits de la misma secuencia de control.

19

Page 20: Ut4

VRC

UNIDAD 2. Arquitecturas de red. 20

Page 21: Ut4

Verificación de redundancia longitudinal o LRCUn bloque de bits se divide en filas y se

añade una fila de bits de redundancia según la paridad elegida.

Esto incrementa las posibilidades de detectar errores de ráfaga.

UNIDAD 2. Arquitecturas de red. 21

Page 22: Ut4

Verificación de redundancia cíclica o CRC.

También se le llama código polinómico porqué está basado el sistema de obtención del código en las divisiones polinómicas.A cada trama transmitida se añade un código CRC.El código CRC se obtiene del resto de la división binaria de los bits de información y un divisor de valor fijo llamado polinomio generador.

22

Page 23: Ut4

Verificación de redundancia cíclica o CRC.CRC se basa en la división binaria. Se

añade a cada bloque de datos una cadena de bits redundantes que hacen que la cadena de bits completa sea exactamente divisible (resto = 0) por un polinomio binario (polinomio generador).

23

Page 24: Ut4

Polinomios

24

Añadir a los bits de la trama N ceros (siendo N+1 el número de bits del divisor o polinomio generador).

Dividir mediante restas XOR el resultado en binario entre el polinomio generador.

Tomar los N bits menos significativos (podría haber N+1) del resto final de la división como CRC.

Sustituir el CRC obtenido por los ceros añadidos en la trama.

Enviar la trama con el CRC.

Page 25: Ut4

CRC

25

Page 26: Ut4

Polinomios CRC estándar.

26

Page 27: Ut4

Checksums o sumas de comprobación.Generador de suma de comprobación:

Se suman segmentos de datos de n bits en complemento a 1 de forma que la longitud de la suma sea también n, y se complementa ese total antes de anexarlo al bloque de datos. De esta forma el bloque resultante debe sumar 0.

Comprobador de suma de comprobación:Se divide el bloque en secciones de n bits y los

números resultantes se suman en complemento a 1. El resultado de la suma debe ser 0 si no ha habido error.

Es un procedimiento barato, pero la cobertura es limitada.

27

Page 28: Ut4

Checksums o sumas de comprobación.

28

Page 29: Ut4

Corrección de errores o ARQ.Hasta ahora sabemos como detectar si hay errores en los datos transmitidos.¿Qué ocurre si hay un error? Pues hay que corregirlo.La corrección de los errores en cada trama se consigue por retransmisión de la trama.El método se llama ARQ, Automatic Repeat Request.

Parada y espera con ARQ.Ventana deslizante con ARQ.

Vuelta atrás n con ARQ.Rechazo selectivo con ARQ.

29

Page 30: Ut4

Corrección de errores.Se basa en:

• Envío de tramas de confirmación positiva desde el receptor cuando las tramas no tienen errores. Las tramas de confirmación se llaman ACK (Acknowledgement-reconocimiento).

• Envío de tramas NACK de confirmación negativa cuando se ha recibido una trama con errores.

• Retransmisión de trama cuando se ha producido la expiración de un tiempo de espera de respuesta (time-out) de una trama enviada o cuando se ha recibido una confirmación negativa (NACK).

30

Page 31: Ut4

Control de errores. Los errores que se pueden producir son:

Trama errónea.Trama perdida. ACK perdido.

31

Page 32: Ut4

Parada y espera con ARQ. Cuando el emisor envía una trama, espera a recibir una respuesta de confirmación (ACK) de la trama desde el receptor. Cuando recibe esa respuesta, envía la siguiente trama.

Si no llega la respuesta dentro de un tiempo límite (time-out), el emisor procede a reenviar la trama anterior (control de errores, interpreta que la trama no llegó a su destino).

Si se recibe una trama de no aceptación o rechazo (NACK) se interpreta que la trama anterior no era válida, y que el receptor está preparado para recibir. El emisor reemite la trama anterior.

32

Page 33: Ut4

Parada y espera con ARQ.

33

Page 34: Ut4

Ventana deslizante.El emisor envía un conjunto de tramas antes de recibir alguna aceptación o confirmación.Al número máximo de tramas que se pueden enviar sin recibir ninguna confirmación se le llama tamaño de la ventana o ventanaLas tramas se identifican o numeran para poder saber que última trama se ha recibido correctamente y cual se espera recibir a continuación. Se numeran en módulo n, es decir, de 0 a n-1. Este número n debe ser mayor que el tamaño de la ventana.

34

Page 35: Ut4

Ventana deslizante.

35

Page 36: Ut4

Ventana deslizante: vuelta atrás

36

Page 37: Ut4

Ventana deslizante: vuelta atrás

37

Page 38: Ut4

Ventana deslizante.

El número de una trama se denomina número de secuencia.

Para cada trama hay un tiempo de espera máximo. Si transcurre ese tiempo sin respuesta, se reemite esa trama y las siguientes.

Si se recibe respuesta de error de una trama se reenvía esa trama y las siguientes.

38

Page 39: Ut4

Ventana deslizante: rechazo selectivo

39

Page 40: Ut4

Simulador ARQ.http://elqui.dcsc.utfsm.cl/util/redes/selective-r

epeat-java/ErrorControl/index.html

UNIDAD 2. Arquitecturas de red. 40

Page 41: Ut4

Ejercicio:Otra de las funciones que se le atribuye al

nivel de red es el de control de flujo. ¿En qué consiste el control de flujo?Explica, a partir de las técnicas ARQ, las

técnicas de control de flujo del nivel de enlace.

UNIDAD 2. Arquitecturas de red. 41

Page 42: Ut4

Direccionamiento: MAC Address

- Es la Es la dirección física dirección física de un equipo.de un equipo.- Es única para cada tarjeta de red. Es única para cada tarjeta de red. - En principio no se puede cambiar, viene puesta En principio no se puede cambiar, viene puesta

de fábrica. de fábrica. - Consta de un total de 6 bytes normalmente Consta de un total de 6 bytes normalmente

escritos en hexadecimal. escritos en hexadecimal. - Cada equipo conectado a la red tiene una. Cada equipo conectado a la red tiene una. - Ejemplo: 00 04 A5 76 8F 31Ejemplo: 00 04 A5 76 8F 31- Es la dirección que se usa dentro de una LAN. Es la dirección que se usa dentro de una LAN.

Page 43: Ut4

Obtención de dirección mac.

Page 44: Ut4

UNIDAD 2. Arquitecturas de red. 44

Obtención de dirección mac.

Page 45: Ut4

Entramado

UNIDAD 2. Arquitecturas de red. 45

Page 46: Ut4

Entramado

46

El entramado consiste en el formateo de datos para la transmisión Los niveles de enlace de entidades homólogas intercambiarán tramas. Las tramas están compuestas por campos. Un ejemplo de cómo podría ser una trama sería:

Page 47: Ut4

Entramado

UNIDAD 2. Arquitecturas de red. 47

Page 48: Ut4

Entramado.Es necesario especificar dónde empieza y

dónde acaba una trama. Existen varios métodos:

Cuenta de caracteres.Caracteres de inicio y de fin. Secuencias de bits de inicio y de fin.

48

Page 49: Ut4

Entramado.Cuenta de caracteres: consiste en añadir a

cada trama, el número de caracteres que contiene. No es muy fiable, ya que cualquier error en un bit tanto de la trama como de la cuenta da lugar a problemas.

49

Page 50: Ut4

Entramado.Caracteres de inicio y fin: técnica usada

por el protocolo Bisynch (BSC). Se envían unos caracteres especiales que marcarán el comienzo y final de la trama. Esos caracteres serán: DLE-STX (Data Link Scape-Start Text) y DEL-EXT.

En caso de que se quieran enviar datos que contengan estos mismos caracteres se enviar el DLE duplicado, de modo que el receptor sabe que ha de descartar uno.

50

Page 51: Ut4

Entramado.

UNIDAD 2. Arquitecturas de red. 51

Page 52: Ut4

Entramado.

52

INICIO de trama

INICIO de trama

FIN de tramaFIN de trama

????

????

Page 53: Ut4

Entramado.Secuencia de bits de inicio y fin: técnica

usa en el protocolo HDLC. Consiste en enviar el patrón 01111110 al comienzo y al final de cada trama.

¿Qué ocurre si esa cadena está dentro de los datos a enviar?

El mecanismo que permite enviar ese patrón dentro de los datos será el introducir un 0 cada vez que sen envíen cinco 1.

De ese modo el receptor descartará ese 0. Esto se conoce como bit stuffing.

UNIDAD 2. Arquitecturas de red. 53

Page 54: Ut4

Entramado

UNIDAD 2. Arquitecturas de red. 54

Aquí hay 16 unosAquí hay 16 unos

Bit Suffing: Se introduce un 0 cada cinco 1s.Bit Suffing: Se introduce un 0 cada cinco 1s.

Page 55: Ut4

Entramado.

UNIDAD 2. Arquitecturas de red. 55

HDLC: Utiliza como delimitadores de inicio y fin la secuencia (flag) 01111110.

¿Qué es FCS?

Page 56: Ut4

Disciplina de línea. Si tenemos un enlace dedicado no hay

problema en saber quien utilizará un medio de transmisión.

Si por el contrario, tenemos medios compartidos como ocurre por ejemplo en la topología en bus: problema!!

El nivel de enlace será el encargado de solucionarlo.

El nivel de enlace decidirá quien debe enviar en cada momento.

UNIDAD 2. Arquitecturas de red. 56

Page 57: Ut4

Disciplina de línea: técnicas.Acceso aleatorio.

Varias estaciones de la misma categoría intentan acceder al medio.

No existen condiciones preestablecidas sobre quien envía primero por lo que se pueden producir conflictos.

Una colisión se produce cuando dos estaciones envían señales de manera simultánea.

Para corregir este problema las hay diversas técnicas.

UNIDAD 2. Arquitecturas de red. 57

Page 58: Ut4

Disciplina de línea: CSMA/CD

CSMA/CD: Carrier Sense Multiple Acces with Collision Detection es un protocolo para resolver colisiones.

MA=Acceso Múltiple: Hay muchas compartiendo el medio.

MA=Acceso Múltiple: Hay muchas compartiendo el medio.

CS=Detección de portadora: Hay alguien transmitiendo?

CS=Detección de portadora: Hay alguien transmitiendo?

CD=Detección de Colisiones: si se detecta colisión, se retransmiten datos.

CD=Detección de Colisiones: si se detecta colisión, se retransmiten datos.

CS MA CD

Page 59: Ut4

Disciplina de línea.Las técnicas de acceso aleatorio son:

Aloha.CSMACSMA/CDCSMA/CA

59

Ejercicio:¿En qué consiste cada técnica? Explicarla brevemente. ¿En qué tecnologías se aplica cada una?

Ejercicio:¿En qué consiste cada técnica? Explicarla brevemente. ¿En qué tecnologías se aplica cada una?