Nivel de Enlace de Datos

Protocolos. Interconexión de Redes. Estandares. Concentrador. Puente. Conmutador

2 downloads 158 Views 519KB Size

Recommend Stories


Compra Conjunta De Enlace de Datos e Internet
PROYECTO DE PLIEGO DE CONDICIONES COMPRA CONJUNTA EMITIDO 22 de Diciembre de 2015 Para la Compra Conjunta De Enlace de Datos e Internet LPN No: ONCA

REGISTRADORES DE DATOS DE NIVEL DEL AGUA
REGISTRADORES DE DATOS DE NIVEL DEL AGUA TD-Diver Rendimiento superior a largo plazo El TD-Diver se basa en un concepto ingenioso, probado y es reco

INSTALACIONES ELECTRICAS DE ENLACE
INSTALACIONES ELECTRICAS DE ENLACE Wh 2 1 R 0 F.P. I 3 I 6 4 0 0 ICP1 CLIENTE PREVISION DE CARGAS. PROBLEMAS Departamento de Electricid

Story Transcript

i.e.s virrey morcillo TEMA 5: “NIVEL DE ENLACE DE DATOS” 1º E.S.I El Nivel de Enlace de Datos • Introducción • Funciones del nivel de enlace 2.1. Gestion de tramas 2.2. Control de errores 2.3. Control de flujo 2.4. Gestión de acceso al medio 2.5. Direccionamiento • Protocolos de acceso al medio: 3.1. CSMA 3.2. CSMA /CD 3.3. CSMA /CA • Interconexión de redes 4.1. Puentes 4.2. Conmutadores • ESTANDARES: • Protocolo HDLC • Protocolo PPP • Protocolo NDIS y ODI • Estandar IEEE 802. • Comparación Concentrador-Puente-Conmutador • INTRODUCCIà N Los aspectos relacionados con el nivel de enlace de datos estan reflejados en la mayoria de diseños de arquitectura de red, aunque en algunos no estan diferenciados como deberia. Las funciones de este nivel aparecen en : • OSI en el nivel de enlace de datos (nivel 2) • TCP/IP nivel de subred (nivel 1) • ATM subcapa de control de la transmisión (nivel 1) • Novell capa fÃ−sica (nivel 1). 1

• FUNCIONES DEL NIVEL DE ENLACE: • GESTION DE TRAMAS: Para poder enviar información a través de la red el nivel de enlace de datos necesita utilizar un formato especial para esos mensajes, a esos mensajes con formato se les denomina comúnmente tramas, y contienen en varios campos estructurados toda la información que requiere la comunicación, como son los datos a transmitir, la dirección del destinatario, etc. En general los formatos de las tramas dependen del tipo de red, es decir que cada red tiene un tipo de tramas distinto, sin embargo todas tienen una estructura común, que se divide en los siguientes campos: • La cabecera: Es la primera parte de la trama, y contiene información de control necesaria para la comunicación estructura en los siguientes campos: ♦ Marca de inicio que indica donde empieza la trama ♦ Dirección que contiene la dirección del receptor. ♦ Tipo de trama: indica si la trama contiene datos o solo información de control. Existen 3 tipos de tramas: de datos, de confirmación positiva, de confirmación negativa. Si la trama es de confirmación, no tendrá datos. ♦ Secuencia, que se utiliza para numerar las tramas, de forma que se puedan identificar unas de otras y asÃ− poder el receptor ordenarlas ♦ Confirmación se utiliza cuando hay que hacer un acuse de recibo de una trama recibida • Campo de información: Es el contiene los datos que se transmiten, y estará vacÃ−o en caso de que la trama sea de confirmación • Campo de fin: Contiene los siguientes campos: ♦ Redundancia, que se utiliza para detectar y corregir errores en la trama, es un campo numérico que el receptor realiza sobre el una serie de operaciones para comprobar si la información ha llegado bien o no. ♦ Marca de fin, que establece el final de la trama o mensaje. Inicio Dirección Tipo Secuencia Confirmación DATOS Cabecera Información Fin

Redundancia

Fin

Para marcar el inicio y fin de cada trama se han diseñado varios metodos: • CUENTA DE CARACTERES: En este método se agrega un campo en la cabecera para especificar el número de digitos binarios o caracteres de la trama. Cuando el receptor recibe los digitos, lee el campo de cuenta para comprobar cual es la longitud de la trama. El problema de este metodo es q la cuenta puede distorsionarse por un error de transmisión, es decir un error que afecte a una sola trama repercute en las demás, por esta razón el método de cuenta de caracteres se utiliza muy rara vez. Ejemplo: Imaginemos la transmisión de varias tramas consecutivas que utilizan la cuenta de caracteres. 53A01B63D9F354D3T1 Si se produjera un error durante la transmisión que afectara a uno de esos caracteres de cuenta, todas las tramas q se envÃ−en a continuación del error no se interpretarÃ−an correctamente. El siguiente ejemplo 2

muestra la misma secuencia de tramas que anteriormente pero con un error en la 2ª de ellas 53A01B43D9F354D3T1 Por lo tanto este método no se utiliza en los protocolos de transmisión de datos, ya que es muy sensible a errores. • CARACTERES DE INICIO Y FIN: Consiste en la utilización de caracteres especiales o secuencias de dÃ−gitos q indiquen el comienzo y fin de las tramas. El problema de esta técnica es q los caracteres, códigos o secuencias de digitos binarios no pueden aparecer en el contenido de las tramas, ya q se interpretarian incorrectamente. Para solucionar este problema se utilizan tecnicas de relleno q impiden q las marcas de inicio y fin aparezcan dentro de la trama. • RELLENO DE CARACTERES: 1ª Técnica: Usa los caracteres especiales todos ellos pertenecientes al código ASCII: -DLE: Escape linea de datos. -STX: Inicio de texto. -ETX: Fin de texto. Para marcar el inicio de trama se utiliza la secuencia DLE STX y para marcar el fin DEL ETX. Para realizar el relleno de trama se inserta un DLE por cada DLE que aparezca en el campo de información. Ejemplo: Queremos construir una trama que lleve estos datos: A5DLEETXXBDLEE8FDLESTX La trama se construye añadiéndole encabezado, el fin y el relleno: DLESTXA 5 DLED L E E T X X B DLED L E E 8 F DLED L E S T X DLEETX Inicio fin 2ª Tecnica: Relleno a nivel de digitos binarios. Comparada con la anterior es mas efectiva, ya que reduce el tamaño de las trama. Consiste en utilizar la secuencia 01111110 para indicar el inicio y final de una trama. Puesto q esos dÃ−gitos pueden aparecer dentro de la información, se utiliza el relleno para impedir su aparición. Por cada 5 1s consecutivos el emisor añade un 0 y asi el receptor no se confunde con una marca de fin. Ejemplo: Supongamos q el emisor desea transmitir esta información binaria: 10010111011111111101100111110011 Por la tanto la trama q se transmite sera:

3

01111110 10010111011111011110110011111001101111110 inicio fin • CONTROL DE ERRORES: Tiene que controlar todos los errores que se pueden producir cuando se realiza una transmisión: • El mensaje no llega(se pierde por completo). Por lo que el nivel de enlace de datos utiliza los mensajes de acuse de recibo y la retransmisión para solucionar este problema. • El mensaje llega incompleto. Para controlarlo se usa preferiblemente las marcas de inicio y de fin, ya que este sistema es menos sensible a los errores que el que utiliza el indicador de tamaño de mensaje. • El mensaje llega completo pero con error(el mensaje ha cambiado parte de la información). Para solucionar este problema se usan los códigos detectores y correctores de error. En el mundo real no existe ningún canal de comunicación que sea ideal, aunque algunos sistemas de transmisión poseen un porcentaje de error muy bajo como es la fibra óptica. Códigos de control de errores: • Control de paridad simple: es el método mas sencillo. Existen 2 métodos: ♦ Paridad Par: añade un 1 si la palabra original contiene un nº impar de unos y un 0 si contiene un numero par de unos. Por lo tanto todas tendrán un numero par de unos. ♦ Paridad Impar: añade un 1 si la palabra original contiene un nº par de unos y un 0 si contiene un numero impar de unos. Por lo tanto todas tendrán un numero impar de unos. Ejemplo: Si se desea enviar la palabra 1001011 utilizando paridad impar. El emisor envÃ−a la siguiente palabra codificada: 10010111 Si se produce un error en el digito numero 2 llegarÃ−a 11010111 por lo tanto el receptor sabrá que se ha producido un error porque la paridad recibida es par, pero si se hubiera producido en 2 dÃ−gitos el receptor no detectarÃ−a ningún error: 11000111 • Control de paridad bidimensional: consiste en dividir la información a transmitir en fragmentos de igual nº de bits, colocarlos por partes formando una matriz en 2 dimensiones y aplicar el control de paridad por filas y columnas a la vez, de forma que se añade un bit por cada fila y un bit por cada columna. Ejemplo: Se quiere codificar la siguiente palabra: 101111100001101110110111010000 Lo dividimos en 5 bloques de 6 dÃ−gitos de longitud y los colocamos formando una matriz: 101111 100001 101110 4

110111 010000 Si empleamos el método de control de paridad bidimensional y con paridad par, el bloque a transmitir quedara de la forma: 1011111 1000010 1011100 1101111 0100001 0001111 Ahora solo falta reconstruir la palabra para su envio: 101111110000101011100110111101000010001111 Si se produjera un error en un bit cualquiera, este afectara al bit de paridad horizontal situado en la misma fila y a situado en la misma columna. EJERCICIO: Supongamos que utilizamos control de paridad bidimensional par para transmitir. El emisor envÃ−a los bloques de la izquierda y el receptor capta los de la derecha. ¿Se ha producido algún error en las transmisiones? ¿ El receptor detecta el error? • Bloque transmitido Bloque recibido: • Bloque transmitido Bloque recibido: • Bloque transmitido Bloque recibido: • Códigos de redundancia cÃ−clica: Los códigos de control de paridad anteriores permiten la detección de errores simples. Para errores mas complejos no suelen funcionar demasiado bien. Uno de los códigos mas utilizados para detectar errores en las transmisiones es el código de redundancia cÃ−clica o CRC también llamado código de polinomio. Los códigos CRC se basan en la inclusión, al final de la palabra original de una serie de dÃ−gitos redundantes que permiten detectar errores en varios dÃ−gitos. Los pasos que se siguen en la transmisión de la información utilizando un código CRC se resumen a continuación:

5

• Dada una palabra en binario natural de N bits, se le añaden R dÃ−gitos al final de ella, todos con valor “0”; al valor de R se le llama GRADO del código y se corresponde con el nº de unos. • La cadena de bits anterior se divide por otra palabra, llamada POLINOMIO GENERADOR, de longitud igual a R-1. La división se realizara siempre en binario, por tanto el dividendo como el divisor están en esa base. • A la cada obtenida en el punto 1 se le resta el residuo obtenido en la división binaria del punto 2. AsÃ− se obtiene la palabra codificada en CRC. Cuando se recibe una palabra codificada en CRC se seguirán estos pasos: • Dividir en binario la palabra codificada en CRC entre el polinomio generador. • Si el resto es todo ceros, quiere decir que no se ha producido ningún error. AsÃ− se tomaran los N bits de la izquierda, se les sumara 1 (en suma binaria) y se considerara información correcta. • Si el resto de la división no es todo ceros, quiere decir q se ha producido un error. Existen 3 códigos CRC que se utilizan ampliamente: ♦ CRC -12: su polinomio generador es “ 1100000001111” y se utiliza para palabras de datos de 6 bits. ♦ CRC-16: su polinomio generador es “ 11000000000000101” y se utiliza para palabras de datos de 8 bits. ♦ CRC-CCITT: su polinomio generador es “ 10001000000100001” y se utiliza para palabras de datos de 8 bits. Ejemplo: Queremos transmitir la palabra 1101011011 de tamaño N= 10 utilizando el codigo CRC cuyo polinomio generador es 100011 • El grado es igual a 7 por lo tanto añadimos 7 ceros al final de la palabra: 11010110110000000 • Dividimos la palabra entre el polinomio generador. El resto es 10001. (Para obtener el resto utilizamos el operador modulo) • A la cadena del punto primero (11010110110000000) le restamos el resto del punto 2 (10001) Y nos queda la palabra 11010110101101111 que es la que se transmite. Cuando la recibe el receptor realiza las siguientes operaciones: • Dividir la palabra recibida entre el polinomio generador: 11010110101101111 MOD 10001 = 0 Como el resto es 0 no se ha producido ningún error • Tomamos los N bits de la izquierda, en nuestro caso los 10 bits de la izquierda y le sumamos 1: 11010110101101111 tomamos 10 bits de la izquierda =1101011010 + 1 = 1101011011 La palabra inicial ha llegado correctamente al receptor. Ejercicios: • El siguiente fragmento de datos se envÃ−a utilizando el relleno de caracteres de ASCII. ¿cuál es la salida del relleno que lleva a cabo el nivel de enlace para construir una trama? • Si la cadena de bits siguiente se pasa al nivel de enlace para que construya una trama utilizando el relleno 6

de bits, ¿cuál será la cadena completa de salida? • Supongamos que recibimos la siguiente trama, ¿ cual es la información en bits que contiene? • Supongamos que recibimos la siguiente secuencia de bits. ¿Cuántas tramas completas se reciben?, ¿Qué información contiene cada una de ellas? • ¿Se ha producido errores al recibir la siguiente trama que utiliza el relleno de bits? ¿En que digitos? ¿ Cual es el mensaje original que se ha transmitido? • CONTROL DEL FLUJO El nivel de enlace tiene que controlar situaciones en las que un emisor rápido pueda saturar a un receptor lento, debido a que este último puede no ser capaz de procesar los mensajes a la misma velocidad a la que le llegan. Para evitar estos problemas, el protocolo de enlace puede seguir varias técnicas. La más utilizada aprovecha las confirmaciones que envÃ−a el receptor para realizar el control de flujo. El emisor podrÃ−a enviar 1 o varias tramas y esperar a que llegue su confirmación para enviar las siguientes o reenviar las que ha llegado mal. Dependiendo del protocolo se puede utilizar el establecimiento de la conexión para negociar el número de tramas consecutivas que puede enviar el emisor sin esperar confirmaciones. La siguiente figura muestra un ejemplo sencillo de control de flujo que aprovecha el control de errores. El emisor envÃ−a 3 tramas simultáneamente y no envÃ−a otras 2 hasta que no llega su confirmación positiva. En caso de que alguna de las 3 llegue mal se reenviara en otra ráfaga junto con nuevas tramas, dependiendo del protocolo utilizado. Llevar a cabo un buen control de flujo supone, en la mayorÃ−a de los casos, una disminución de la velocidad de transmisión, ya que en algunos momentos la estaciones origen y destino pueden estar “ociosas” a la espera de que lleguen las confirmaciones. Sin embargo, en la mayorÃ−a de las situaciones, no llevar a cabo un buen control de lujo puede ralentizar aun mas la comunicación ya que el emisor tendrá que reenviar todas las tramas que pierde el receptor. Ejemplo 1: CONDICIONES ESQUEMA DE TRANSFERENCIA: Ejemplo 2: CONDICIONES ESQUEMA DE TRANSFERENCIA: Ejemplo 3: CONDICIONES ESQUEMA DE TRANSFERENCIA: 7

2.4 Gestión del medio Mecanismo que se utiliza para controlar quien puede transmitir en un medio compartido ( redes en bus o anillo) Los protocolos encargados de moderar una conversación entre estaciones que comparten el medio se encuentran en la parte inferior del nivel de enlace de datos y en algunas arquitecturas, como OSI se ha incluido en una subcapa llamada “Subnivel de Acceso al Medio” o MAC (Médium Access Control) . En una LAN, existen varias estaciones que transmiten y reciben información. Cuando una de ellas tiene alguna trama para enviar se queda a la espera de poder realizar la transmisión hasta que el protocolo de acceso al medio lo indique. Cuando 2 o mas estaciones transmiten a la vez en un medio de difusión se produce un fenómeno llamado colisión. En esas circunstancias, las señales enviadas se mezclan y ninguna de ellas puede ser recibida correctamente. Algunas tarjetas de red tienen un indicador luminoso que advierte de las colisiones producidas; si se ilumina muchas veces es posible que la red no este funcionando correctamente. En el punto 3 se estudiaran los protocolos de acceso al medio mas importantes. 2.5. Direccionamiento A nivel de enlace de datos los equipos que están conectados a la red pueden compartir el mismo medio si la red es de bus. Si esto ocurre entonces cuando un ordenador envÃ−a un mensaje todos los demás lo reciben por lo tanto deberá existir algún mecanismo que le permita al nivel de enlace del emisor decidir cual va a ser el destinatario de ese mensaje, a ese mecanismo se le conoce como direccionamiento de nivel de enlace de datos y consiste en asignar un identificador único a cada equipo de la red. De esta forma el emisor puede incluir ese identificador de destino en el mensaje. Aun asÃ− el resto de equipos pueden capturar los mensajes, ya que están accesibles para ellos. Cuando se establece en el mensaje el identificador del destinatario se supone que solamente el equipo destinatario va a “recibir” ese mensaje sin embargo los otros equipos también lo reciben al estar en un medio de difusión, pero sus protocolos de nivel de enlace deben descartar ese mensaje porque no son los destinatarios. Se puede configurar la tarjeta de red en modo promiscuo, lo que hace que los protocolos de nivel de enlace acepten todos los mensajes que se reciben desde la red (esto se puede hacer con un programa de captura de tramas o sniffer). Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC, están formadas por números binarios que identifican de forma única a las estaciones de la red. Las direcciones MAC son números binarios de 48 bits que suele aparecer en formato hexadecimal como 6 números de 2 cifras separados por guiones o dos puntos. Cada fabricante de tarjetas de red tiene asignado un rango de direcciones para impedir que en una red puedan llegar a encontrarse 2 tarjetas con la misma dirección. • PROTOCOLOS DE ACCESO AL MEDIO: Los algoritmos para resolver el problema del reparto del canal poseen 2 caracterÃ−sticas principales que los definen: 8

• Control de tiempo para transmitir: existen 2 opciones: • Tiempo continuo: se puede transmitir en cualquier momento. • Tiempo ranurado: el tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de uno de esos intervalos. • Detección de portadora: existen 2 opciones: ♦ Con detección de portadora: comprueba si hay alguien transmitiendo. ♦ Sin detección de portadora: la estación envÃ−a y luego comprueba si se ha producido una colisión. Control de tiempo Continuo Ranurado

Con detección de Sin detección de portadora portadora CSMA/CD Paso de testigo CSMA/CA Mapa de bits ⋅ CSMA “Acceso Múltiple con detección de Portadora” Cuando una estación desea transmitir: 1º. Escucha el canal para ver si esta ocupado. ⋅ Si esta ocupado, se espera a que termine y cuando la estación detecta el medio libre transmite una trama. ⋅ Si ocurre una colisión (porque otra estación también ha detectado el medio libre y ha transmitido una trama a la vez), la estación espera un tiempo aleatorio y comienza de nuevo. NO SI SI NO ⋅ CSMA /CD: “CSMA con Detección de Colisiones” . • Las estaciones también esperan a transmitir si el canal esta ocupado. • Una vez que el canal queda libre, la estación comienza transmitir. • Dicha estación es capaz de comprobar si se esta produciendo una colisión, por lo que puede abortar ese envió de tramas. • El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda. ⋅ CSMA /CA: “CSMA con prevención de colisiones” ⋅ Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11). ⋅ Funciona de igual modo que el protocolo CSMA, pero en caso de que el medio este ocupado, todas las estaciones que desean transmitir establecen un turno ranurado siguiendo un protocolo de mapa de bits. ⋅ PASO DE TESTIGO: ⋅ Utiliza un mensaje especial denominado testigo que se encuentra circulando por la red. ⋅ Cuando una estación quiere transmitir, lo primero que hace es adueñarse de ese testigo antes de enviar la información, cuando termina de transmitir devuelve el testigo a la red para que otro equipo pueda usarlo. 9

⋅ Este protocolo evita las colisiones, pero tiene el inconveniente que es mas complejo de programar, ya que hay que controlar otras situaciones(por ejemplo la perdida del testigo). ⋅ MAPA DE BITS: Con este método no se producen colisiones porque las estaciones mantienen un orden para la utilización del medio. El tiempo de uso del medio se alterna en 2 intervalos de tiempo: 1º Parte “Solicitud”: Se dedica a que las estaciones se “hagan oÃ−r” e indiquen si desean transmitir. • Se divide en tantas ranuras como estaciones se encuentran conectadas al medio de transmisión. • Estas ranuras están ordenadas de forma ascendente. • Si una estación desea transmitir colocara un “1” en su ranura correspondiente. • Las estaciones que no pongan un “1” no pueden transmitir y deberán esperar a la siguiente vuelta. 2º. Parte “Transmisión”: las estaciones que quieren transmitir solamente pueden transmitir una trama. 1ª Parte (Solicitud) 1ª Parte (Solicitud) 0 1 2 3 4 2ª Parte (Transmisión) 1 1 1 Trama 0 Trama 3 Trama 4 Ejercicio:

0 1 2 3 4 1

1

2ª Parte (Transmisión) Trama 1 Trama 4

Supongamos que tenemos una LAN con 11 estaciones que utilizan el protocolo de mapa de bits en la capa MAC. Si este protocolo necesita 10 ms para que las estaciones realicen sus solicitudes de transmisión y 5 ms para transmitir cada trama, ¿ cual será el orden de transmisión de las tramas si las peticiones se realizan como muestra la siguiente figura? Estación 0 1 2 3 4 5 6 7 8 9 10 1ª vuelta:

1ª trama 30 ms 75 ms 6 ms 0 ms 80 ms 15 ms 15 ms 55 ms 0 ms 20 ms 0 ms

2ª trama 70 ms 80 ms 10 ms 45 ms 85 ms 40 ms

3ª trama 80 ms 85 ms

0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión) 1 1 1 Trama 10 10

Trama Trama 3 8 ⋅ Estación 3 transmite la 1ª trama a los 10 ms. ⋅ Estación 8 transmite la 1ª trama a los 15 ms. ⋅ Estación 10 transmite la 1ª trama a los 20 ms. 2ª vuelta: Han pasado 25 ms por lo tanto todas las estaciones que solicitan transmitir en un tiempo menor formaran parte de esta vuelta. 0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión) Trama 8 ⋅ Estación 2 transmite la 1ª trama a los 40 ms = 25 ms (de partida) + 10ms (solicitud) + 5ms (transmisión) ⋅ Estación 3 transmite la 2ª trama a los 45 ms. ⋅ Estación 5 transmite la 1ª trama a los 50 ms. ⋅ Estación 6 transmite la 1ª trama a los 55 ms. ⋅ Estación 9 transmite la 1ª trama a los 60 ms. 3ª vuelta: Han pasado 65 ms 11

11

1

Trama 2 Trama 3 Trama 5 Trama 6

0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión) Tama 10 ⋅ Estación 0 transmite la 1ª trama a los 80 ms = 65ms (de partida) + 10ms (solicitud) + 5ms (transmisión) ⋅ Estación 7 transmite la 1ª trama a los 85 ms. ⋅ Estación 8 transmite la 2ª trama a los 90 ms. ⋅ Estación 10 transmite la 2ª trama a los 95 ms. 4ª vuelta: Han pasado 100 ms 1

11

1 Trama 0 Trama 7 Trama 8

0 1 2 3 4 5 6 7 8 9 10 2ª Parte (Transmisión) Trama Trama Trama 10 1 1 1 1 1 1 1 3 8 ⋅ Estación 0 transmite la 2ª trama a los 115 ms = 100ms (de partida) + 10ms (solicitud) + 5ms (transmisión) ⋅ Estación 1 transmite la 1ª trama a los 120 ms. ⋅ Estación 2 transmite la 2ª trama a los 125 ms. ⋅ Estación 4 transmite la 1ª trama a los 130 ms. ⋅ Estación 8 transmite la 3ª trama a los 135 ms ⋅ Estación 9 transmite la 2ª trama a los 140 ms ⋅ Estación 10 transmite la 3ª trama a los 145 ms 4.- INTERCONEXIà N DE REDES ♦ PUENTES Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección fÃ−sica de destino de cada paquete. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos está intentando 11

transmitir datos a un nodo del otro, el puente copia la trama para la otra subred. Por utilizar este mecanismo, los puentes no necesitan configuración manual. Un puente es un dispositivo que trabaja con protocolos de nivel fÃ−sico y nivel de enlace de datos (tiene mucha mas “inteligencia” que un concentrador de cableado) y se utiliza como una especie de adaptador para conectar redes iguales y redes distintas (por redes distintas entenderemos aquellas que tienen distintos protocolos de nivel fÃ−sico y nivel de enlace de datos). El puente actúa como una barrera que solamente deja pasar los mensajes que van de un equipo de una red a otro equipo de la otra red. Esto quiere decir que los mensajes que van destinados a un equipo de la misma red nunca van a atravesar el puente. Un puente debe tener tantos puertos de conexión como redes puede comunicar. Los puentes pueden ser dispositivos especÃ−ficos cuya apariencia exterior es parecida a la de un concentrador, o también puede ser un ordenador que realice esta tarea. Para que un ordenador pueda funcionar como puente tiene que cumplir 2 condiciones: 1.- Debe tener tantas tarjetas de red como redes conecta 2.- Debe tener instalado un programa especial que le permita funcionar como puente, este programa tiene todos los protocolos necesarios. El puente es un dispositivo que tiene que convertir las diferentes caracterÃ−sticas de las redes que conecta. Esas caracterÃ−sticas son a nivel fÃ−sico y nivel de enlace de datos (tipo de cable, señales, protocolos de acceso al medio, formatos de direcciones, etc). 4.2. CONMUTADORES (SWITCH) Un switch (en castellano "interruptor" o "conmutador") es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red. A diferencia de los puentes los conmutadores solo permiten conectar LAN que utilizan los mismos protocolos de nivel fisico y nivel de enlace. Su principal funcion consiste en segmentar una red para aumentar su rendimiento. Un switch en el centro de una red en estrella. Los switch se utilizan cuando se desea conectar múltiples redes. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs Funcionamiento de los conmutadores Los conmutadores poseen la capacidad de almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el 12

conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino. 5. COMPARACIà N CONCENTRADOR-PUENTE-CONMUTADOR Supongamos que tenemos dos redes iguales que queremos conectar, en este caso podemos utilizar: ⋅ Un concentrador (hub): dispositivo utilizado para concentrar y organizar el cableado en una red de área local ⋅ Un puente ⋅ Un conmutador (switch) Cualquiera de estas opciones nos va a permitir la comunicación entre esas dos redes, pero su funcionamiento y su rendimiento va a ser distinto debido a la forma en la que trabajan estos dispositivos: ⋅ Si se utiliza un concentrador todos los equipos de las dos redes compartirán el mismo medio de transmisión. Se usa cuando nos importa mas el coste que el rendimiento. ⋅ Si se utiliza un puente o un conmutador, estos crearán un dominio de colisión distinto para cada red. Ya que discriminan los mensajes por su dirección de destino. Por esta razón si nos interesa conseguir un buen rendimiento en las comunicaciones es mejor utilizar un puente o un conmutador; A la hora de decidir si utilizar un puente o un conmutador siempre es preferible este último, ya que procesa los mensajes de una forma mucho más rápida. Esto quiere decir que un puente solamente deberá utilizarse cuando haya que conectar dos redes distintas(a nivel fÃ−sico y de enlace), y que esa es la función para la que ha sido diseñado. Es posible mezclar en una misma red repetidores (concentradores o hubs) con conmutadores (switches) o puentes

13

Get in touch

Social

© Copyright 2013 - 2024 MYDOKUMENT.COM - All rights reserved.