Administración de sistemas informáticos


Nivel de Enlace de Datos


i.e.s virrey morcillo

TEMA 5: “NIVEL DE ENLACE DE DATOS”

1º E.S.I

El Nivel de Enlace de Datos

  • Introducción

  • Funciones del nivel de enlace

  • 2.1. Gestion de tramas

    2.2. Control de errores

    2.3. Control de flujo

    2.4. Gestión de acceso al medio

    2.5. Direccionamiento

  • Protocolos de acceso al medio:

  • 3.1. CSMA

    3.2. CSMA /CD

    3.3. CSMA /CA

  • Interconexión de redes

  • 4.1. Puentes

    4.2. Conmutadores

  • ESTANDARES:

  • Protocolo HDLC

  • Protocolo PPP

  • Protocolo NDIS y ODI

  • Estandar IEEE 802.

  • Comparación Concentrador-Puente-Conmutador

  • INTRODUCCIÓN

  • Los aspectos relacionados con el nivel de enlace de datos estan reflejados en la mayoria de diseños de arquitectura de red, aunque en algunos no estan diferenciados como deberia.

    Las funciones de este nivel aparecen en :

    • OSI en el nivel de enlace de datos (nivel 2)

    • TCP/IP nivel de subred (nivel 1)

    • ATM subcapa de control de la transmisión (nivel 1)

    • Novell capa física (nivel 1).

  • FUNCIONES DEL NIVEL DE ENLACE:

  • GESTION DE TRAMAS:

  • Para poder enviar información a través de la red el nivel de enlace de datos necesita utilizar un formato especial para esos mensajes, a esos mensajes con formato se les denomina comúnmente tramas, y contienen en varios campos estructurados toda la información que requiere la comunicación, como son los datos a transmitir, la dirección del destinatario, etc.

    En general los formatos de las tramas dependen del tipo de red, es decir que cada red tiene un tipo de tramas distinto, sin embargo todas tienen una estructura común, que se divide en los siguientes campos:

  • La cabecera: Es la primera parte de la trama, y contiene información de control necesaria para la comunicación estructura en los siguientes campos:

      • Marca de inicio que indica donde empieza la trama

      • Dirección que contiene la dirección del receptor.

      • Tipo de trama: indica si la trama contiene datos o solo información de control. Existen 3 tipos de tramas: de datos, de confirmación positiva, de confirmación negativa. Si la trama es de confirmación, no tendrá datos.

      • Secuencia, que se utiliza para numerar las tramas, de forma que se puedan identificar unas de otras y así poder el receptor ordenarlas

      • Confirmación se utiliza cuando hay que hacer un acuse de recibo de una trama recibida

  • Campo de información: Es el contiene los datos que se transmiten, y estará vacío en caso de que la trama sea de confirmación

  • Campo de fin: Contiene los siguientes campos:

      • Redundancia, que se utiliza para detectar y corregir errores en la trama, es un campo numérico que el receptor realiza sobre el una serie de operaciones para comprobar si la información ha llegado bien o no.

      • Marca de fin, que establece el final de la trama o mensaje.

    Inicio

    Dirección

    Tipo

    Secuencia

    Confirmación

    DATOS

    Redundancia

    Fin

    Cabecera Información Fin

    Para marcar el inicio y fin de cada trama se han diseñado varios metodos:

  • CUENTA DE CARACTERES: En este método se agrega un campo en la cabecera para especificar el número de digitos binarios o caracteres de la trama.

  • Cuando el receptor recibe los digitos, lee el campo de cuenta para comprobar cual es la longitud de la trama.

    El problema de este metodo es q la cuenta puede distorsionarse por un error de transmisión, es decir un error que afecte a una sola trama repercute en las demás, por esta razón el método de cuenta de caracteres se utiliza muy rara vez.

    Ejemplo: Imaginemos la transmisión de varias tramas consecutivas que utilizan la cuenta de caracteres.

    53A01B63D9F354D3T1

    Si se produjera un error durante la transmisión que afectara a uno de esos caracteres de cuenta, todas las tramas q se envíen a continuación del error no se interpretarían correctamente. El siguiente ejemplo muestra la misma secuencia de tramas que anteriormente pero con un error en la 2ª de ellas

    53A01B43D9F354D3T1

    Por lo tanto este método no se utiliza en los protocolos de transmisión de datos, ya que es muy sensible a errores.

  • CARACTERES DE INICIO Y FIN: Consiste en la utilización de caracteres especiales o secuencias de dígitos q indiquen el comienzo y fin de las tramas.

  • El problema de esta técnica es q los caracteres, códigos o secuencias de digitos binarios no pueden aparecer en el contenido de las tramas, ya q se interpretarian incorrectamente. Para solucionar este problema se utilizan tecnicas de relleno q impiden q las marcas de inicio y fin aparezcan dentro de la trama.

  • RELLENO DE CARACTERES:

  • 1ª Técnica: Usa los caracteres especiales todos ellos pertenecientes al código ASCII:

    -DLE: Escape linea de datos.

    -STX: Inicio de texto.

    -ETX: Fin de texto.

    Para marcar el inicio de trama se utiliza la secuencia DLE STX y para marcar el fin DEL ETX.

    Para realizar el relleno de trama se inserta un DLE por cada DLE que aparezca en el campo de información.

    Ejemplo: Queremos construir una trama que lleve estos datos:

    A 5 D L E E T X X B D L E E 8 F D L E S T X

    La trama se construye añadiéndole encabezado, el fin y el relleno:

    DLESTXA 5 DLED L E E T X X B DLED L E E 8 F DLED L E S T X DLEETX

    Inicio fin

    2ª Tecnica: Relleno a nivel de digitos binarios. Comparada con la anterior es mas efectiva, ya que reduce el tamaño de las trama. Consiste en utilizar la secuencia 01111110 para indicar el inicio y final de una trama.

    Puesto q esos dígitos pueden aparecer dentro de la información, se utiliza el relleno para impedir su aparición. Por cada 5 1s consecutivos el emisor añade un 0 y asi el receptor no se confunde con una marca de fin.

    Ejemplo: Supongamos q el emisor desea transmitir esta información binaria:

    10010111011111111101100111110011

    Por la tanto la trama q se transmite sera:

    01111110 10010111011111011110110011111001101111110

    inicio fin

  • CONTROL DE ERRORES:

  • Tiene que controlar todos los errores que se pueden producir cuando se realiza una transmisión:

  • El mensaje no llega(se pierde por completo). Por lo que el nivel de enlace de datos utiliza los mensajes de acuse de recibo y la retransmisión para solucionar este problema.

  • El mensaje llega incompleto. Para controlarlo se usa preferiblemente las marcas de inicio y de fin, ya que este sistema es menos sensible a los errores que el que utiliza el indicador de tamaño de mensaje.

  • El mensaje llega completo pero con error(el mensaje ha cambiado parte de la información). Para solucionar este problema se usan los códigos detectores y correctores de error.

  • En el mundo real no existe ningún canal de comunicación que sea ideal, aunque algunos sistemas de transmisión poseen un porcentaje de error muy bajo como es la fibra óptica.

    Códigos de control de errores:

  • Control de paridad simple: es el método mas sencillo. Existen 2 métodos:

      • Paridad Par: añade un 1 si la palabra original contiene un nº impar de unos y un 0 si contiene un numero par de unos. Por lo tanto todas tendrán un numero par de unos.

      • Paridad Impar: añade un 1 si la palabra original contiene un nº par de unos y un 0 si contiene un numero impar de unos. Por lo tanto todas tendrán un numero impar de unos.

    Ejemplo:

    Si se desea enviar la palabra 1001011 utilizando paridad impar. El emisor envía la siguiente palabra codificada: 10010111

    Si se produce un error en el digito numero 2 llegaría 11010111 por lo tanto el receptor sabrá que se ha producido un error porque la paridad recibida es par, pero si se hubiera producido en 2 dígitos el receptor no detectaría ningún error:

    11000111

  • Control de paridad bidimensional: consiste en dividir la información a transmitir en fragmentos de igual nº de bits, colocarlos por partes formando una matriz en 2 dimensiones y aplicar el control de paridad por filas y columnas a la vez, de forma que se añade un bit por cada fila y un bit por cada columna.

  • Ejemplo: Se quiere codificar la siguiente palabra: 101111100001101110110111010000

    Lo dividimos en 5 bloques de 6 dígitos de longitud y los colocamos formando una matriz:

    1 0 1 1 1 1

    1 0 0 0 0 1

    1 0 1 1 1 0

    1 1 0 1 1 1

    0 1 0 0 0 0

    Si empleamos el método de control de paridad bidimensional y con paridad par, el bloque a transmitir quedara de la forma:

    1 0 1 1 1 1 1

    1 0 0 0 0 1 0

    1 0 1 1 1 0 0

    1 1 0 1 1 1 1

    0 1 0 0 0 0 1

    0 0 0 1 1 1 1

    Ahora solo falta reconstruir la palabra para su envio:

    1 0 1 1 1 1 1 1 0 0 0 0 1 0 1 0 1 1 1 0 0 1 1 0 1 1 1 1 0 1 0 0 0 0 1 0 0 0 1 1 1 1

    Si se produjera un error en un bit cualquiera, este afectara al bit de paridad horizontal situado en la misma fila y a situado en la misma columna.

    EJERCICIO:

    Supongamos que utilizamos control de paridad bidimensional par para transmitir. El emisor envía los bloques de la izquierda y el receptor capta los de la derecha. ¿Se ha producido algún error en las transmisiones? ¿ El receptor detecta el error?

  • Bloque transmitido Bloque recibido:

  • Bloque transmitido Bloque recibido:

  • Bloque transmitido Bloque recibido:

  • Códigos de redundancia cíclica:

  • Los códigos de control de paridad anteriores permiten la detección de errores simples. Para errores mas complejos no suelen funcionar demasiado bien.

    Uno de los códigos mas utilizados para detectar errores en las transmisiones es el código de redundancia cíclica o CRC también llamado código de polinomio.

    Los códigos CRC se basan en la inclusión, al final de la palabra original de una serie de dígitos redundantes que permiten detectar errores en varios dígitos.

    Los pasos que se siguen en la transmisión de la información utilizando un código CRC se resumen a continuación:

  • Dada una palabra en binario natural de N bits, se le añaden R dígitos al final de ella, todos con valor “0”; al valor de R se le llama GRADO del código y se corresponde con el nº de unos.

  • La cadena de bits anterior se divide por otra palabra, llamada POLINOMIO GENERADOR, de longitud igual a R-1. La división se realizara siempre en binario, por tanto el dividendo como el divisor están en esa base.

  • A la cada obtenida en el punto 1 se le resta el residuo obtenido en la división binaria del punto 2. Así se obtiene la palabra codificada en CRC.

  • Cuando se recibe una palabra codificada en CRC se seguirán estos pasos:

  • Dividir en binario la palabra codificada en CRC entre el polinomio generador.

  • Si el resto es todo ceros, quiere decir que no se ha producido ningún error. Así se tomaran los N bits de la izquierda, se les sumara 1 (en suma binaria) y se considerara información correcta.

  • Si el resto de la división no es todo ceros, quiere decir q se ha producido un error.

  • Existen 3 códigos CRC que se utilizan ampliamente:

      • CRC -12: su polinomio generador es “ 1100000001111” y se utiliza para palabras de datos de 6 bits.

      • CRC-16: su polinomio generador es “ 11000000000000101” y se utiliza para palabras de datos de 8 bits.

      • CRC-CCITT: su polinomio generador es “ 10001000000100001” y se utiliza para palabras de datos de 8 bits.

    Ejemplo: Queremos transmitir la palabra 1101011011 de tamaño N= 10 utilizando el codigo CRC cuyo polinomio generador es 100011

  • El grado es igual a 7 por lo tanto añadimos 7 ceros al final de la palabra: 11010110110000000

  • Dividimos la palabra entre el polinomio generador. El resto es 10001. (Para obtener el resto utilizamos el operador modulo)

  • A la cadena del punto primero (11010110110000000) le restamos el resto del punto 2 (10001)

  • Y nos queda la palabra 11010110101101111 que es la que se transmite.

    Cuando la recibe el receptor realiza las siguientes operaciones:

  • Dividir la palabra recibida entre el polinomio generador: 11010110101101111 MOD 10001 = 0

  • Como el resto es 0 no se ha producido ningún error

  • Tomamos los N bits de la izquierda, en nuestro caso los 10 bits de la izquierda y le sumamos 1:

  • 11010110101101111 tomamos 10 bits de la izquierda =1101011010 + 1 = 1101011011

    La palabra inicial ha llegado correctamente al receptor.

    Ejercicios:

  • El siguiente fragmento de datos se envía utilizando el relleno de caracteres de ASCII. ¿cuál es la salida del relleno que lleva a cabo el nivel de enlace para construir una trama?

  • Si la cadena de bits siguiente se pasa al nivel de enlace para que construya una trama utilizando el relleno de bits, ¿cuál será la cadena completa de salida?

  • Supongamos que recibimos la siguiente trama, ¿ cual es la información en bits que contiene?

  • Supongamos que recibimos la siguiente secuencia de bits. ¿Cuántas tramas completas se reciben?, ¿Qué información contiene cada una de ellas?

  • ¿Se ha producido errores al recibir la siguiente trama que utiliza el relleno de bits? ¿En que digitos? ¿ Cual es el mensaje original que se ha transmitido?

  • CONTROL DEL FLUJO

  • El nivel de enlace tiene que controlar situaciones en las que un emisor rápido pueda saturar a un receptor lento, debido a que este último puede no ser capaz de procesar los mensajes a la misma velocidad a la que le llegan.

    Para evitar estos problemas, el protocolo de enlace puede seguir varias técnicas. La más utilizada aprovecha las confirmaciones que envía el receptor para realizar el control de flujo.

    El emisor podría enviar 1 o varias tramas y esperar a que llegue su confirmación para enviar las siguientes o reenviar las que ha llegado mal.

    Dependiendo del protocolo se puede utilizar el establecimiento de la conexión para negociar el número de tramas consecutivas que puede enviar el emisor sin esperar confirmaciones.

    La siguiente figura muestra un ejemplo sencillo de control de flujo que aprovecha el control de errores.

    El emisor envía 3 tramas simultáneamente y no envía otras 2 hasta que no llega su confirmación positiva. En caso de que alguna de las 3 llegue mal se reenviara en otra ráfaga junto con nuevas tramas, dependiendo del protocolo utilizado.

    Llevar a cabo un buen control de flujo supone, en la mayoría de los casos, una disminución de la velocidad de transmisión, ya que en algunos momentos la estaciones origen y destino pueden estar “ociosas” a la espera de que lleguen las confirmaciones. Sin embargo, en la mayoría de las situaciones, no llevar a cabo un buen control de lujo puede ralentizar aun mas la comunicación ya que el emisor tendrá que reenviar todas las tramas que pierde el receptor.

    Ejemplo 1:

    CONDICIONES

    ESQUEMA DE TRANSFERENCIA:

    Ejemplo 2:

    CONDICIONES

    ESQUEMA DE TRANSFERENCIA:

    Ejemplo 3:

    CONDICIONES

    ESQUEMA DE TRANSFERENCIA:

    2.4 Gestión del medio

    Mecanismo que se utiliza para controlar quien puede transmitir en un medio compartido ( redes en bus o anillo)

    Los protocolos encargados de moderar una conversación entre estaciones que comparten el medio se encuentran en la parte inferior del nivel de enlace de datos y en algunas arquitecturas, como OSI se ha incluido en una subcapa llamada “Subnivel de Acceso al Medio” o MAC (Médium Access Control) .

    En una LAN, existen varias estaciones que transmiten y reciben información. Cuando una de ellas tiene alguna trama para enviar se queda a la espera de poder realizar la transmisión hasta que el protocolo de acceso al medio lo indique.

    Cuando 2 o mas estaciones transmiten a la vez en un medio de difusión se produce un fenómeno llamado colisión. En esas circunstancias, las señales enviadas se mezclan y ninguna de ellas puede ser recibida correctamente. Algunas tarjetas de red tienen un indicador luminoso que advierte de las colisiones producidas; si se ilumina muchas veces es posible que la red no este funcionando correctamente.

    En el punto 3 se estudiaran los protocolos de acceso al medio mas importantes.

    2.5. Direccionamiento

    A nivel de enlace de datos los equipos que están conectados a la red pueden compartir el mismo medio si la red es de bus. Si esto ocurre entonces cuando un ordenador envía un mensaje todos los demás lo reciben por lo tanto deberá existir algún mecanismo que le permita al nivel de enlace del emisor decidir cual va a ser el destinatario de ese mensaje, a ese mecanismo se le conoce como direccionamiento de nivel de enlace de datos y consiste en asignar un identificador único a cada equipo de la red.

    De esta forma el emisor puede incluir ese identificador de destino en el mensaje. Aun así el resto de equipos pueden capturar los mensajes, ya que están accesibles para ellos.

    Cuando se establece en el mensaje el identificador del destinatario se supone que solamente el equipo destinatario va a “recibir” ese mensaje sin embargo los otros equipos también lo reciben al estar en un medio de difusión, pero sus protocolos de nivel de enlace deben descartar ese mensaje porque no son los destinatarios.

    Se puede configurar la tarjeta de red en modo promiscuo, lo que hace que los protocolos de nivel de enlace acepten todos los mensajes que se reciben desde la red (esto se puede hacer con un programa de captura de tramas o sniffer).

    Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC, están formadas por números binarios que identifican de forma única a las estaciones de la red.

    Las direcciones MAC son números binarios de 48 bits que suele aparecer en formato hexadecimal como 6 números de 2 cifras separados por guiones o dos puntos. Cada fabricante de tarjetas de red tiene asignado un rango de direcciones para impedir que en una red puedan llegar a encontrarse 2 tarjetas con la misma dirección.

  • PROTOCOLOS DE ACCESO AL MEDIO:

  • Los algoritmos para resolver el problema del reparto del canal poseen 2 características principales que los definen:

  • Control de tiempo para transmitir: existen 2 opciones:

    • Tiempo continuo: se puede transmitir en cualquier momento.

    • Tiempo ranurado: el tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de uno de esos intervalos.

    • Detección de portadora: existen 2 opciones:

      • Con detección de portadora: comprueba si hay alguien transmitiendo.

      • Sin detección de portadora: la estación envía y luego comprueba si se ha producido una colisión.

      • Control de tiempo

        Con detección de portadora

        Sin detección de portadora

        Continuo

        CSMA/CD

        Paso de testigo

        Ranurado

        CSMA/CA

        Mapa de bits

          • CSMA “Acceso Múltiple con detección de Portadora”

        Cuando una estación desea transmitir:

        1º. Escucha el canal para ver si esta ocupado.

          • Si esta ocupado, se espera a que termine y cuando la estación detecta el medio libre transmite una trama.

          • Si ocurre una colisión (porque otra estación también ha detectado el medio libre y ha transmitido una trama a la vez), la estación espera un tiempo aleatorio y comienza de nuevo.

        NO

        SI

        SI

        NO

          • CSMA /CD: “CSMA con Detección de Colisiones” .

            • Las estaciones también esperan a transmitir si el canal esta ocupado.

            • Una vez que el canal queda libre, la estación comienza transmitir.

            • Dicha estación es capaz de comprobar si se esta produciendo una colisión, por lo que puede abortar ese envió de tramas.

            • El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda.

          • CSMA /CA: “CSMA con prevención de colisiones”

          • Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11).

          • Funciona de igual modo que el protocolo CSMA, pero en caso de que el medio este ocupado, todas las estaciones que desean transmitir establecen un turno ranurado siguiendo un protocolo de mapa de bits.

          • PASO DE TESTIGO:

          • Utiliza un mensaje especial denominado testigo que se encuentra circulando por la red.

          • Cuando una estación quiere transmitir, lo primero que hace es adueñarse de ese testigo antes de enviar la información, cuando termina de transmitir devuelve el testigo a la red para que otro equipo pueda usarlo.

          • Este protocolo evita las colisiones, pero tiene el inconveniente que es mas complejo de programar, ya que hay que controlar otras situaciones(por ejemplo la perdida del testigo).

          • MAPA DE BITS:

        Con este método no se producen colisiones porque las estaciones mantienen un orden para la utilización del medio. El tiempo de uso del medio se alterna en 2 intervalos de tiempo:

        1º Parte “Solicitud”: Se dedica a que las estaciones se “hagan oír” e indiquen si desean transmitir.

            • Se divide en tantas ranuras como estaciones se encuentran conectadas al medio de transmisión.

            • Estas ranuras están ordenadas de forma ascendente.

            • Si una estación desea transmitir colocara un “1” en su ranura correspondiente.

            • Las estaciones que no pongan un “1” no pueden transmitir y deberán esperar a la siguiente vuelta.

        2º. Parte “Transmisión”: las estaciones que quieren transmitir solamente pueden transmitir una trama.

        1ª Parte (Solicitud) 1ª Parte (Solicitud)

        0

        1

        2

        3

        4

        2ª Parte (Transmisión)

        0

        1

        2

        3

        4

        2ª Parte (Transmisión)

        1

        1

        1

        Trama 0

        Trama 3

        Trama 4

        1

        1

        Trama 1

        Trama 4

        Ejercicio:

        Supongamos que tenemos una LAN con 11 estaciones que utilizan el protocolo de mapa de bits en la capa MAC. Si este protocolo necesita 10 ms para que las estaciones realicen sus solicitudes de transmisión y 5 ms para transmitir cada trama, ¿ cual será el orden de transmisión de las tramas si las peticiones se realizan como muestra la siguiente figura?

        Estación

        1ª trama

        2ª trama

        3ª trama

        0

        30 ms

        70 ms

        -

        1

        75 ms

        -

        -

        2

        6 ms

        80 ms

        -

        3

        0 ms

        10 ms

        -

        4

        80 ms

        -

        -

        5

        15 ms

        -

        -

        6

        15 ms

        -

        -

        7

        55 ms

        -

        -

        8

        0 ms

        45 ms

        80 ms

        9

        20 ms

        85 ms

        -

        10

        0 ms

        40 ms

        85 ms

        1ª vuelta:

        0

        1

        2

        3

        4

        5

        6

        7

        8

        9

        10

        2ª Parte (Transmisión)

        1

        1

        1

        Trama 3

        Trama 8

        Trama 10

          • Estación 3 transmite la 1ª trama a los 10 ms.

          • Estación 8 transmite la 1ª trama a los 15 ms.

          • Estación 10 transmite la 1ª trama a los 20 ms.

        2ª vuelta: Han pasado 25 ms por lo tanto todas las estaciones que solicitan transmitir en un tiempo menor formaran parte de esta vuelta.

        0

        1

        2

        3

        4

        5

        6

        7

        8

        9

        10

        2ª Parte (Transmisión)

        1

        1

        1

        1

        1

        Trama 2

        Trama 3

        Trama 5

        Trama 6

        Trama 8

          • Estación 2 transmite la 1ª trama a los 40 ms = 25 ms (de partida) + 10ms (solicitud) + 5ms (transmisión)

          • Estación 3 transmite la 2ª trama a los 45 ms.

          • Estación 5 transmite la 1ª trama a los 50 ms.

          • Estación 6 transmite la 1ª trama a los 55 ms.

          • Estación 9 transmite la 1ª trama a los 60 ms.

        3ª vuelta: Han pasado 65 ms

        0

        1

        2

        3

        4

        5

        6

        7

        8

        9

        10

        2ª Parte (Transmisión)

        1

        1

        1

        1

        Trama 0

        Trama 7

        Trama 8

        Tama 10

          • Estación 0 transmite la 1ª trama a los 80 ms = 65ms (de partida) + 10ms (solicitud) + 5ms (transmisión)

          • Estación 7 transmite la 1ª trama a los 85 ms.

          • Estación 8 transmite la 2ª trama a los 90 ms.

          • Estación 10 transmite la 2ª trama a los 95 ms.

        4ª vuelta: Han pasado 100 ms

        0

        1

        2

        3

        4

        5

        6

        7

        8

        9

        10

        2ª Parte (Transmisión)

        1

        1

        1

        1

        1

        1

        1

        Trama 3

        Trama 8

        Trama 10

          • Estación 0 transmite la 2ª trama a los 115 ms = 100ms (de partida) + 10ms (solicitud) + 5ms (transmisión)

          • Estación 1 transmite la 1ª trama a los 120 ms.

          • Estación 2 transmite la 2ª trama a los 125 ms.

          • Estación 4 transmite la 1ª trama a los 130 ms.

          • Estación 8 transmite la 3ª trama a los 135 ms

          • Estación 9 transmite la 2ª trama a los 140 ms

          • Estación 10 transmite la 3ª trama a los 145 ms

        4.- INTERCONEXIÓN DE REDES

      • PUENTES

      • Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red para otra, con base en la dirección física de destino de cada paquete.

        Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que esta conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el puente copia la trama para la otra subred. Por utilizar este mecanismo, los puentes no necesitan configuración manual.

        Un puente es un dispositivo que trabaja con protocolos de nivel físico y nivel de enlace de datos (tiene mucha mas “inteligencia” que un concentrador de cableado) y se utiliza como una especie de adaptador para conectar redes iguales y redes distintas (por redes distintas entenderemos aquellas que tienen distintos protocolos de nivel físico y nivel de enlace de datos).

        El puente actúa como una barrera que solamente deja pasar los mensajes que van de un equipo de una red a otro equipo de la otra red. Esto quiere decir que los mensajes que van destinados a un equipo de la misma red nunca van a atravesar el puente.

        Un puente debe tener tantos puertos de conexión como redes puede comunicar.

        Los puentes pueden ser dispositivos específicos cuya apariencia exterior es parecida a la de un concentrador, o también puede ser un ordenador que realice esta tarea. Para que un ordenador pueda funcionar como puente tiene que cumplir 2 condiciones:

        1.- Debe tener tantas tarjetas de red como redes conecta

        2.- Debe tener instalado un programa especial que le permita funcionar como puente, este programa tiene todos los protocolos necesarios.

        El puente es un dispositivo que tiene que convertir las diferentes características de las redes que conecta. Esas características son a nivel físico y nivel de enlace de datos (tipo de cable, señales, protocolos de acceso al medio, formatos de direcciones, etc).

        4.2. CONMUTADORES (SWITCH)

        Un switch (en castellano "interruptor" o "conmutador") es un dispositivo de interconexión de redes de ordenadores/computadoras que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Un switch interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de una red a otra, de acuerdo con la dirección MAC de destino de los datagramas en la red.

        A diferencia de los puentes los conmutadores solo permiten conectar LAN que utilizan los mismos protocolos de nivel fisico y nivel de enlace.

        Su principal funcion consiste en segmentar una red para aumentar su rendimiento.

        Un switch en el centro de una red en estrella.

        Los switch se utilizan cuando se desea conectar múltiples redes. Al igual que los bridges, dado que funcionan como un filtro en la red, mejoran el rendimiento y la seguridad de las LANs

        Funcionamiento de los conmutadores

        Los conmutadores poseen la capacidad de almacenar las direcciones de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un puerto de un conmutador provoca que el conmutador almacene su dirección MAC. Esto permite que, a diferencia de los concentradores o hubs, la información dirigida a un dispositivo se dirija únicamente desde el puerto origen al puerto que permite alcanzar el dispositivo destino.

        5. COMPARACIÓN CONCENTRADOR-PUENTE-CONMUTADOR

        Supongamos que tenemos dos redes iguales que queremos conectar, en este caso podemos utilizar:

          • Un concentrador (hub): dispositivo utilizado para concentrar y organizar el cableado en una red de área local

          • Un puente

          • Un conmutador (switch)

        Cualquiera de estas opciones nos va a permitir la comunicación entre esas dos redes, pero su funcionamiento y su rendimiento va a ser distinto debido a la forma en la que trabajan estos dispositivos:

          • Si se utiliza un concentrador todos los equipos de las dos redes compartirán el mismo medio de transmisión. Se usa cuando nos importa mas el coste que el rendimiento.

          • Si se utiliza un puente o un conmutador, estos crearán un dominio de colisión distinto para cada red. Ya que discriminan los mensajes por su dirección de destino. Por esta razón si nos interesa conseguir un buen rendimiento en las comunicaciones es mejor utilizar un puente o un conmutador; A la hora de decidir si utilizar un puente o un conmutador siempre es preferible este último, ya que procesa los mensajes de una forma mucho más rápida. Esto quiere decir que un puente solamente deberá utilizarse cuando haya que conectar dos redes distintas(a nivel físico y de enlace), y que esa es la función para la que ha sido diseñado.

        Es posible mezclar en una misma red repetidores (concentradores o hubs) con conmutadores (switches) o puentes




    Descargar
    Enviado por:El remitente no desea revelar su nombre
    Idioma: castellano
    País: España

    Te va a interesar