Proyecto didáctico de Redes, Redes locales

Redes Locales

 

Introducción a los protocolos de Red Local

Una Red local es una Red de datos de alta velocidad que cubre un área geográficamente pequeña. Típicamente conecta entre sí estaciones de trabajo, computadoras personales, impresoras, servidores y otros dipositivos. Las LAN ofrecen a los usuarios muchas ventajas incluyendo acceso compartido a los dispositivos y aplicaciones, intercambio de archivos y comunicaciones de alta velocidad entre usuarios.

Los protocolos de LAN operan en los dos niveles inferiores del M. OSI.

Métodos de Control de Acceso al Medio

Cuando dos o más dispositivos de Red necesitan enviar datos y deciden hacerlo simultáneamente puede ocurrir lo que se conoce como COLISIÓN, por lo que se requiere un mecanismo de contención. Debido a que los dispositivos no pueden hablar simultáneamente debe usarse un método que permita sólo a un dispositivo a la vez acceder al medio de transmisión. Esto se realiza principalmente de dos formas:

1) CSMA/CD – Acceso Múltiple con Detección de Portadora y Detección de Colisiones (Carreer Sense Multiple Acces / Collision Detect)

2) Paso de Testigo (Toquen Passing)

En las Redes que usan CSMA/CD como Ethernet, los dispositivos compiten por el medio de transmisión. Cuando un dispositivo decide enviar datos primero escucha para saber si hay otro dispositivo transmitiendo. Si no es así, inicia la transmisión. Cuando envía, éste se escucha para determinar si incurrió en una colisión. Una colisión ocurre cuando dos estaciones transmiten simultáneamente. Cuando esto sucede, cada dispositivo espera un tiempo aleatorio antes de intentarlo de nuevo. En la mayoría de los casos los dos dispositivos no vuelven a colisionar. En este tipo de Redes entre más ocupado se encuentre el medio de transmisión, más colisiones ocurren. De ahí que el desempeño de Ethernet se degrada dramáticamente conforme aumenta el número de estaciones.

En Redes token-passing tales como Token Ring y FDDI, un paquete de Red especial llamado toque es pasado alrededor de la Red de dispositivo a dispositivo. Cuando un dispositivo tiene datos para enviar, espera hasta que llegue el toque y es entonces cuando envía los datos. Cuando la transmisión de los datos es completada, el toque es liberado y de esa manera otros dispositivos podrán utilizar el medio. La ventaja principal de las Redes token-passing es que el dispositivo tiene la oportunidad de enviar datos. Es por eso que estas Redes son adecuadas para aplicaciones en Tiempo Real, a diferencia de las CSMA/CD.

Para las Redes CSMA/CD, los switches segmentan la Red en múltiples dominios de colisión. Esto reduce el número de dispositivos por segmento de Red en el medio. Creando dominios de colisión más pequeños, el desempeño de la Red aumenta significativamente sin necesidad de cambios de direcciones.

Normalmente las Redes CSMA/CD son de tipo half-duplex, esto significa que si una estación envía información, no puede recibir al mismo tiempo. Si un dispositivo está transmitiendo, es incapaz de escuchar el tráfico de información.

Cuando un switch es introducido, es posible la operación full-duplex, esto significa que el dispositivo puede escuchar y transmitir simultáneamente.

Las redes token-passing también son beneficiadas por los switches ya que en Redes grandes la demora  entre tiempos de transmisión puede ser muy significativa porque el toque se pasa alrededor de la Red.

ALOHA

¿Qué es ALOHA?

ALOHA es un método para resolver el problema de la asignación de canal aplicable a cualquier sistema que usuarios no coordinados compiten por el uso de un solo canal.

La idea es permitir que los usuarios transmitan cuando haya datos que enviar.

ALOHA fue creado en 1970 por Norman Abrason de la Universidad de Hawaii utilizando emisoras de radio-taxis viejos. Su objetivo era comunicar las computadoras de cada isla de Hawaii.

Es un sistema de broadcast que usa el radio. Y hay dos versiones: ALOHA puro y ALOHA ranurado, que son distintos en el tratamiento del tiempo.

Durante el envío de datos habrá colisiones, y tanto los emisores como el resto detectarán eso. La colisión destruye los paquetes emitidos, los que deberán ser re-emitidos y entonces los protocolos tendrán que determinar cuándo hacerlo.

Si suponemos paquetes de largo fijo a transmitir, y que cada estación transmite en cuanto tiene datos, la probabilidad de colisión en Redes cargadas es muy alta puesto que basta con que el último bit de un paquete se transmita junto con el primer bit de otro para que ambos colisionen y se destruyan.

ALOHA puro 

  • Los tiempos de transmisión son aleatorios.
  • En este protocolo, el margen máximo de utilización es del 18%.
  • Al nodo se le ocurre hablar en el momento que quiere y eso ocasionará choques, ya que a muchos otros se les ocurrirá hacer lo mismo a la vez, cosa que pasa a diario en conversaciones de persona a persona, pero en el caso del sistema ALOHA, los mensajes se eliminan.

ALOHA ranurado

  • Las estaciones están sincronizadas.
  • El tiempo se divide en intervalos y cada trama se transmite en un solo intervalo.
  • Las estaciones están sincronizadas.
  • En este protocolo, el margen máximo de utilización es del 37%. Entonces tenemos que el 37% de los intervalos están vacíos, 37% tienen un marco (G) y 27% son choques.
  • Con un  G mayor tenemos menos intervalos vacíos, pero los choques crecen de manera exponencial.

En conclusión,  el ALOHA ranurado es mucho mejor que el puro, ya que evita más colisiones, aunque ello no determina que no habrá

A continuación demostraré aquello con la distribución de Poisson:

La probabilidad que se genera 0 marcos en un período t es dada como e-G.

En un período de 2t es e-Ge-G = e-2G. Esto es P0. Por lo tanto, S = Ge-2G.

La utilización máxima ocurre con G = 0.5, con S = 1/2e, o 0,184. Es decir, la utilización máxima del canal es solamente 18% cuando todos pueden transmitir en cualquier instante.

Esto es para el ALOHA puro.

Y para el ALOHA ranurado:

La probabilidad que se genera ningún marco en el período vulnerable es e-G.

Entonces S = Ge-G. Si G = 1, S = 0.368. Entonces 37% de los intervalos están vacíos, 37% tienen un marco, y 27% son choques.

Métodos de Transmisión

La transmisión de datos en las Redes LAN caen en tres clasificaciones: unicast, multicast y broadcast. En cada tipo de transmisión, un solo paquete es enviado a uno o más nodos.

En una transmisión unicast, un solo paquete es enviado desde el origen al destino en la Red. Primero, el origen del nodo direcciona el paquete usando la dirección de su destino. El paquete es entonces enviado sobre la Red, y finalmente, la Red pasa el paquete a su destino.

Una transmisión multicast consiste en un solo paquete que es copiado y enviado a una subcapa específica de nodos en la Red. Primero, el nodo origen  direcciona el paquete usando una dirección multicast. El paquete es enviado en la Red, la cual hace copias del paquete y las envía a cada nodo que forma parte de la Red multicast.

Una transmisión broadcast consiste en un paquete simple de datos que es copiado y enviado a todos los nodos en la Red. En este tipo de transmisión, el nodo origen direcciona el paquete usando la dirección broadcast. El paquete es entonces enviado en la Red, la cual hace copias del paquete y las envía a cada nodo en la Red.

Topologías LAN

Las topologías definen la manera en que los dispositivos de la Red están organizados. Existen cuatro topologías comunes en estas Redes: canal, anillo, estrella y árbol. Estas topologías son de arquitectura lógica, pero los dispositivos actuales no necesitan estar físicamente organizados en esas configuraciones. Las topologías de canal lógico y anillo están comúnmente organizadas físicamente como estrella. Una topología de canal es de arquitectura lineal en las cuales las transmisiones desde estaciones de Red se propagan a lo largo del medio y son recibidas por todas las estaciones.

Dispositivos LAN

Dispositivos comúnmente utilizados en Redes LAN incluyen repetidores, hubs, amplificadores LAN, puentes, switches y ruteadores (routers)

Un repetidor es un dispositivo de la capa física usado para interconectar los segmentos del medio de una Red extendida. Un repetidor esencialmente posibilita una serie de segmento de cables  para ser tratados como uno solo. Los repetidores reciben señales de una Red, segmenta y amplifica, retoma y retransmite esas señales a otro segmento de Red. Estas acciones previenen señas de deterioro ocasionadas por un cable largo y un gran número de dispositivos conectados. Repetidores son incapaces de mejorar filtrados complejos u otros tráficos de procedimientos. Las señales eléctricas, incluyendo interrupciones y otros errores son repetidos y amplificados. El número total de repetidores en una Red sementada que puede ser conectada está limitada por la temporización y otros problemas.

Un hub es un dispositivo de la capa física que se encarga de conectar múltiples estaciones, cada vía por un cable. Interconexiones eléctricas son estabilizadas dentro del hub. Los hubs son utilizados para crear una Red de estrella física manteniendo el la configuración lógica del canal o anillo de la LAN. En otras palabras, un hub funciona como un repetidor multipuerto.

Un amplificador LAN es un switch de acceso remoto multicapa que conecta a un router anfitrión. Los amplificadores LAN enrutan el tráfico de los protocolos de  Red estándar y filtra el tráfico basado en las direcciones MAC o en los protocolos de Red. Amplificadores LAN escalan bien porque el router anfitrión filtra el broadcast y multicast no deseado. De cualquier manera, los amplificadores LAN no son capaces de segmentar el tráfico o crear firewalls seguros.

Especificación 802 de la IEEE

El comité desarrolla estándares de la red de área local y estándares de la Red de Área Metropolitana. Son los estándares más usados para las Redes de tipo Ethernet, Token Ring, LAN Inalámbrica, Puentes y puentes virtuales de las LAN. Un grupo individual de trabajo ofrece el enfoque para cada área.

 

Especificación 802.1 (Protocolo multicast)

v     Permite a los interruptores de la capa 2 dar prioridad al tráfico y realizar la dinámica multicast (multidifusión) multiplexación.

v     La especificación de la prioridad trabaja en la capa enmarcada de la MAC.

v     La cabecera del 802.1p incluye un campo de tres-bits para la priorización, que permite que los paquetes sean agrupados en varias clases de tráfico.

v     La IEEE ha hecho amplias recomendaciones acerca de cómo los administradores de la red pueden implementar estas clases de tráfico, pero antes debe asignar el uso del mandato de sus definiciones recomendadas de la clase de tráfico.

v     Puede también ser definida como QOS (calidad de servicio) o COS (clase de servicio) en la capa 2 y  es implementada en adaptadores y conmutadores de las redes sin la participación de ninguna disposición de la reservación.

v     El tráfico se clasifica y se envía simplemente l destino; no se establecen ningunas reservaciones de la banda.

 

Especificación 802.2 (Protocolo para la supcapa LLC)

v     Conexión de control lógica (LLC – Logical Link Control).

v    LLC es el  protocolo de las LAN de la IEEE 802.2 que especifica una implementación de la subcapa LLC de la capa de enlace de datos.

Este estándar es usado en las LAN`S  IEEE 802.3 (Ethernet) y la IEEE 802.5 (Token Ring). Para realizar las funciones se debe:

  • Mantener la comunicación de enlace de datos.
  • Direccionamiento de datos.
  •  Definir los SAP’s
  • Secuenciación.

v    La LLC provee de un camino para las capas superiores con cualquier tipo de capa MAC.

v    LLC se originó desde el nivel alto de enlace de datos (HDCL) y es una subclase para la especificación HDCL.

v    LLC define tres tipos de operaciones para la comunicación de datos, los cuales son:

  • Tipo1: sin conexión, esta operación se basa en el envío pero no da ninguna garantía de la recepción.
  • Tipo2: orientada a conexión, esta operación para la capa LLC proporciona los siguientes servicios:
  • Establecimiento de la conexión.
  • Confirmación y reconocimiento que se han recibido los datos.
  •  Reconocimiento de errores en los datos para que sean enviados nuevamente.
  • Sliding window, método para aumentar el índice de transferencia de datos.
  •  Tipo3: Reconocimiento con servicio de conexión.

 

Especificación 802.3 (Protocolo LAN Ethernet)

v     Se refiere a la familia de LANS en el estándar de Ethernet.

v     Tiene dos modos de operación:

* Half-duplex.- en este se transmiten los datos usando el popular CSMA/CD en un medio compartido. Sus desventajas son la limitación de la eficacia y de la distancia, en el cual la distancia está limitada por el tamaño mínimo del marco de la MAC, lo cual reduce la eficacia.

* Full-duplex

v     El sistema de Ethernet consiste en tres elementos básicos:

El medio físico llevará las señales entre las computadoras.

Un sistema de reglas para el control de acceso al medio en cada interfaz de Ethernet  que permite que las computadoras arbitren el acceso al canal compartido de Ethernet.

Un marco que consiste en un sistema estandarizado de bits para usarlos en el acarreo de los datos en el sistema.

 

Especificación 802.5 (Protocolo LAN Token Ring)

v     Todas las estaciones están conectadas en anillo.

v     Cada estación puede escuchar transmisiones solamente de su vecino inmediato.

v     El permiso de transmitir es concedido por un mensaje (Token) que circula alrededor del anillo.

v     La definición de Token Ring usada en este apartado se origina de las tecnologías IBM. Ambos se basan en las tecnologías de Token.

v     Las redes Token-passing mueven un pequeño marco, llamado Token, alrededor de la Red.

v     El Token permite la transmisión a quien lo tenga, si este nodo no tiene información para enviar, debe soltar el Token y mandarlo al siguiente nodo y si este tiene información para mandar añade la información que desea transmitir, y envía esta información a la estación siguiente en el anillo.

v     Mientras la información se está transmitiendo, no hay Token en circulación, así que las demás estaciones deben esperar su turno, lo cual evita las colisiones en las Redes Token Ring.

v     La información circula en el anillo hasta que alcanza la estación de destinación prevista, que copia la información para la transformación posterior. La información continúa circundando en el anillo y finalmente se quita cuando alcanza la estación que envía.  La estación que envía puede comprobar el marco que vuelve para considerar si el marco fue considerado y copiado posteriormente por la destinación.

 

Especificación 802.11 (Protocolo LAN inalámbrica)

v     Se aplica a las Redes LAN inalámbricas.

v     Provee 1 o 2 Mbps de transmisión en una banda de 2.4 GHz

v     Utiliza una frecuencia que salta del espectro de extensión (o FHSS) o mediante la frecuencia directa que extiende dicho espectro.

 

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *