Вы находитесь на странице: 1из 12

5.

- la capa de enlace y las redes lan


Al analizar la capa de enlace, nos encontramos con que hay dos tipos de canales fundamentalmente
distintos de la capa de enlace. El primer tipo esta compuesto por los
canales de difusion, que son comunes en las redes de area local (LAN),
En un canal de difusion hay muchos hosts conectados a un mismo canal de
comunicaciones, por lo que se hace necesario utilizar lo que se denomina un protocolo de
acceso al medio para coordinar las transmisiones y evitar que las tramas transmitidas colisionen.
El segundo tipo de cana! de la capa de enlace es e! canal de comunicaciones punto a
punto, como e! que existe entre dos routers o entre un modem de acceso telefonico residencial
y el router de un ISP.
Dibujo pag 447
5 .1 Capa de enlace: introduccion y servicios
Para que un datagrama
pueda ser transferido desde el host de origen al de destino, debe moverse a traves de cada
uno de los enlaces individuales que forman la ruta terminal a terminal. En un determinado
enlace, un nodo transmisor encapsula el datagrama en una trama de la capa de enlace y
transmite la trama a traves del enlace; el nodo receptor recibe entonces la trama y extrae el
datagrama.
5.1.1 Servicios proporcionados por la capa de enlace
Para transmitir un datagrama a traves de un enlace individual se utiliza un protocolo de la
capa de enlace. El protocolo de la capa de enlace define el formato de los paquetes intercambiados
por los nodos situados en los extremos del enlace, asi como las acciones que
estos nodos llevan a cabo cuando se envian y reciben los paquetes.
Como ejemplos de protocolos de la capa de
enlace podemos citar Ethernet, las redes LAN inalambricas 802.11 (tambien denominadas
WiFi), token ring y PPP.
Mientras que la capa de red tiene asignada la tarea de mover los segmentos de la capa
de transporte terminal a terminal desde el host de origen al host de destino, el protocolo de
la capa de enlace tiene la tarea nodo a nodo, algo mas simple, de mover los datagramas de la
capa de red a traves de un unico enlace dentro de la ruta. Una caracteristica importante
de la capa de enlace es que un mismo datagrama puede ser transportado por diferentes protocolos
de la capa de enlace en los distintos enlaces que forman la ruta.
Aunque el servicio basico de cualquier capa de enlace es mover un datagrama desde un
nodo hasta otro adyacente a traves de un unico enlace de comunicaciones, ios detalles del
servicio proporcionado pueden variar de un protocolo de la capa de enlace a otro. Entre los
posibles servicios que un protocolo de la capa de enlace puede ofrecer se incluyen:
Entramado. Casi todos los protocolos de la capa de enlace eticapsulan cada datagrama de
la capa de red dentro de una trama de la capa de enlace antes de transmitirla a traves del
enlace. Una trama consta de un campo de datos, en el que se inserta el datagrama de la
capa de red, y de una serie de campos de cabecera. (Una trama tambien puede incluir campos
de cola; sin embargo, utilizaremos el termino campos de cabecera para referimos tanto
a los de cabecera como a los de cola.) La estructura de la trama esta especificada por el
protocolo de la capa de enlace.
Acceso al enlace. Un protocolo de control de acceso al medio (MAC, Medium Access
Control) especifica las reglas que se utilizan para transmitir una trama a traves del enlace.
Para los enlaces punto a punto que tengan un unico emisor en un extremo del enlace y un
unico receptor en el otro extremo, el protocolo MAC es muy simple (o no existe): el emisor
puede enviar una trama siempre que el enlace este inactivo. El caso mas interesante
es cuando hay varios nodos compartiendo un mismo enlace de difusion, en cuyo caso se

presenta el denominado problema del acceso multiple. En ese caso, el protocolo MAC
sirve para coordinar la transmision de las tramas de los multiples nodos.
Entrega fiable. Cuando un protocolo de la capa de enlace proporciona un servicio de
entrega fiable, garantiza que va a transportar cada datagrama de la capa de red a traves
del enlace sin que se produzcan errores.
Control de flujo. Los nodos situados en cada extremo de un enlace tienen una capacidad
limitada de almacenamiento en buffer de las tramas. Esto puede ser un problema cuando
el nodo receptor puede recibir las tramas a mas velocidad de la que puede procesarlas. Sin
un control de flujo, el buffer del receptor puede desbordarse con lo que las tramas se perderian.
De forma similar a lo que sucede en la capa de transporte, el protocolo de la capa
de enlace puede proporcionar un mecanismo de control de flujo para evitar que el nodo
emisor al otro lado del enlace abrume al nodo receptor situado en el otro extremo.
Deteccion de errores. El hardware de la capa de enlace en un nodo receptor pudiera llegar
a decidir, incorrectamente, que un bit contenido en una trama es cero cuando fue
transmitido como un uno, y viceversa. Dichos errores de bit se introducen debido a la
atenuacion de las senales y al ruido electromagnetico. Puesto que no existe ninguna
necesidad de reenviar un datagrama que contenga un error, muchos protocolos de la
capa de enlace proporcionan un mecanismo para detectar dichos errores de bit. Esto se
lleva a cabo haciendo que el nodo transmisor incluya bits de deteccion de errores en la
trama y que el nodo receptor realice una comprobacion de errores.
Correccion de errores. La correccion de errores es similar a la deteccion de errores, salvo
porque el receptor no solo detecta si hay bits erroneos en la trama, sino que tambien
determina exactamente en que puntos de la trama se han producido los errores (y luego
corrige esos errores). Algunos protocolos proporcionan correccion de errores en la capa
de enlace solo para la cabecera del-paquete en lugar de para el paquete completo.
Semiduplex y full-duplex. Con la transmision fuu-duplex, los nodos de ambos extremos
de un enlace pueden transmitir paquetes al mismo tiempo. Sin embargo, con la transmision
semiduplex un mismo nodo no puede transmitir y recibir al mismo tiempo.
5.1.2 .Donde se implementa la capa de enlace?
En su mayor parte, la capa de enlace se imlementa en un adaptador de red, tambien
denominado tarjeta de interfaz de red(NIC, network interface card). El corazon de la tarjeta
adaptador de red es el controlador de la capa de enlace.
La Figura 5.2 muestra un adaptador de red conectado aun bus del host (por ejemplo,
un bus PCI o PCI-X), de modo que a ojos de los restantes componentes del host se parece,
bastante a cualquier otro dispositivo de E/S. La Figura 5.2 tambien muestra que, mientras
que la mayor parte de la capa de enlace esta implementada en el hardware de la tarjeta de
interfaz, una parte de esa capa se implementa en un software que se ejecuta en la CPU
del host.
Imagen pagina 451
La Figura 5.3 muestra las tarjetas adaptadoras de emision y recepcion. Dado que la
funcionalidad
principal del protocolo de la capa de enlace esta implementada en el controlador,
los adaptadores son unidades semi-autonomas cuyo trabajo consiste en transferir una trama
de un adaptador a otro.
Imagen pagina 452
5 .2 Tecnicas de deteccion y correccion de errores

las tecnicas de deteccion y correcion de errores permiten al receptor detectar en ocaciones,


que se han producido errores en los bits. Incluso utilizando bits de deteccion de errores
pueden seguir existiendo errores en los datos transmitidos. Las tecnicas son:
comprobacion de paridad, metodos basados en la suma de comprobacion, codigo de
redundancia ciclica.
5.2.1 Comprobaciones de paridad
Quiza la forma mas simple de deteccion de errores sea el uso de un unico bit de paridad.
Un bit de paridad es un bit adicional incluido en los esquemas de paridad par, el emisor
incluye un bit adicional y selecciona su valor de modo que el num total en los d+1 bits sea par.
En los esquemas de paridad impar, el valor del bit se selecciona de modo que exista un
numero impar de 1s.
Paridad bidimensional: los bits se dividen en filas y columnas. para cada una de las filas y
columnas calculamos un valor de paridad. Los bits de paridad resultantes seran los bits de
deteccion de errores utilizados en la trama de la capa de enlace.
La capacidad del receptor para detectar y corregir errores a la vez de conoce como
correccion de errores hacia adelante). Suele usarse en dispositivos de almacenamiento y
reproduccion de audio.
5.2.2 Metodos basados en suma de comprobacion
un metodo simple de suma de comprobacion consiste en sumar estos enteros de k bits y
utilizar la suma resultante como bits de deteccion de errores.
La suma de comprobacion de internet se basa en que los bits de datos se tratan como enteros
de 16 bits y se suman. Se utiliza el complemento a 1 de esta suma para formar la suma de
comprobacion de internet.
5.2.3 Comprobacion de redundancia ciclica (CRC)
Una tecnica deteccion de errores utilizada ampliamente en las redes de computadoras de hoy
dia esta basada en los codigos de comprobacion de redundancia ciclica (CRC\ Cyclic
Redundancy Check). Los codigos CRC tambien se conocen con el nombre de codigos polinomicos,
dado que se puede ver la cadena de bits que hay que enviar como si fuera un polinomio
cuyos coeficientes son los valores 0 y 1 de la cadena de bits, interpretandose las
operaciones realizadas con la cadena de bits segun la aritmetica de polinomios.
Los codigos CRC operan de la forma siguiente. Considere la secuencia de datos de d
bits, D, que el nodo emisor quiere transmitir al nodo receptor. El emisor y el receptor tienen
que acordar primero un patron de r + 1 bits, conocido como generador, que denominaremos
con la letra G. Impondremos la condicion de que el bit mas significativo de G sea 1. La idea clave
subyacente a los codigos CRC se muestra en la
Figura 5.7. Para un determinada secuencia de datos, D, el emisor seleccionara r bits adicionales,
R, y se los anadira a D, de modo que el patron de d + rbits resultante sea exactamente divisible
por G (es decir, no tenga ningun resto)
utilizando aritmetica modulo 2. El proceso de comprobacion de errores con los codigos CRC
es, por tanto, muy simple: el receptor divide los d + rb its recibidos entre G. Si el resto es
distinto de cero, el receptor sabra que se ha producido error; en caso contrario, se aceptaran
los datos como correctos.
5 .3 Protocolos de acceso multiple
Un enlace punto a punto esta
compuesto por un tinico emisor en un extremo del enlace y un tinico receptor en el otro
extremo.
un

enlace de difusion, puede tener multiples nodos emisores y receptores, todos conectados al
mismo y unico canal de difusion compartido. Utilizamos aqui el termino difusion porque
cuando un nodo transmite una trama, el canal se encarga de difundir esa trama y cada uno
de Los demas nodos recibe una copia.
Problema de acceso multiple: como coordinar el acceso de multiples nodos emosires y
receptores a un canal de difusion compartido.
Protocolos de acceso multiple: mediante ellos, los nodos se encargan de regular sus
transmisiones al canal de difusion compartido. Son necesarios en varios escenarios de red
como Lan alambrica e inalambrica y de satelite.
Si mas de 2 nodos transmiten tramas simultaneamente, estas colisionan en todos los
receptores. Para que esto no pase, se usa el protocolo de acceso multiple.
Clasificacion de los protocolos de acceso multiple:
protocolos de particionamiento del canal, protocolos de acceso aleatorio, protocolos de toma
de turnos.
5.3.1 Protocolos de particionamiento del canal
La multiplexacion por division en el tiempo(TDM) y la multiplexacion por division de
frecuencia(FDM) son 2 tecnicas que pueden utilizarse para particionar el ancho de banda de
un canal de difusion entre todos los nodos que comparten el canal.
TDM elimina las colisiones. Tiene 2 inconvenientes: cada ndo se limita a una tasa promedio de
RIN bps; un nodo debe esperar a que llegue su turno en la secuencia de transmision.
TDM hace que los nodos compartan el canal de difusion a lo largo del tiempo, FDM divide el
canal de R bps en diferentes frecuencias y asigna cada frecuencia a cada uno de los N nodos.
Cada nodo esta limitado a un ancho de banda RIN incluso cuando sea el unico nodo que tiene
paquetes para enviar.
Protocolo de acceso multiple por division de codigo(CDMA, code division multiple acces)
Mientras que TDM y FDM asignan particiones de tiempo y frecuencias a los nodos, CDMA
asigna un codigo diferente a cada nodo. Cada nodo usa su codigo unico para codificar los bits
de datos a enviar.
5.3.2 Protocolos de acceso aleatorio
en un protocolo de acceso directo, cada nodo transmisor transmite siempre a la maxima
velocidad del canal, que es R bps. Cuando se produce una colision retransmite repetidamente
su trama hasta que consigue pasar sin sufrir colisiones.
Protocolo ALOHA con particiones:
a diferencia de los mecanismos de particionamiento del canal, ALOHA con particiones,
permite a un nodo retransmitir continuamente a la velocidad maxima, cuando dicho nodo sea
el unico activo. Tambien es un protocolo altamente descentralizado, porque cada nodo detecta
las colisiones y decide de forma independiente cuando debe retransmitir.
Aloha
El protocolo ALOHA con particiones requiere que todos los nodos sincronicen sus transmisiones
para que estas comiencen al principio de una particion. El primer protocolo ALOHA
[Abramson 1970] era en realidad un protocolo no particionado y completamente descentralizado.
En el protocolo ALOHA puro, cuando llega una trama (es decir, cuando se pasa un
datagrama desde la capa de red en el nodo emisor) el nodo transmite inmediatamente la trama
en su totalidad hacia el canal de difusion. Si una trama transmitida experimenta una colision
con una o mas transmisiones de otros nodos, el nodo (despues de transmitir completamente la
trama que ha sufrido la colision) retransmitira la trama de forma inmediata con una probabilidad
p. En caso contrario, el nodo esperara durante un tiempo equivalente al tiempo total de
retransmision de una trama. Despues de esta espera, transmitira la trama con probabilidad p,
o esperara (permaneciendo inactivo) durante otro periodo de tiempo igual al tiempo de transmision
de una trama con una probabilidad 1 p.

5.3.3 Protocolos de toma de turnos


protocolo de sondeo
(polling). Este protocolo requiere que se designe a uno de los nodos como nodo maestro. El
nodo maestro sondea a cada uno de los otros nodos a la manera de tumo rotatorio (round
robin).El protocolo de sondeo elimina las colisiones y las particiones vacias que infectan los
protocolos de acceso aleatorio. Esto permite que el mecanismo de sondeo consiga una eficiencia
mucho mayor, aunque tambien presenta algunas desventajas. La primera es que el
protocolo introduce un retardo de sondeo. El segundo inconveniente, que puede ser mas grave, es
que si
el nodo maestro falla, entonces todo el canal dejara de estar operativo.
El segundo protocolo de toma de turnos es el protocolo de paso de testigo. En este protocolo
no existe ningun nodo maestro; en su lugar hay una trama de pequeno tamano y de
proposito especial conocida con el nombre de testigo (token) que va siendo intercambiada
entre los nodos en un determinado orden fijo.
5.3.4 Redes de area local (LAN)
En una LAN token ring, Jos N nodos de la LAN (hosts y routers) estan conectados en
anillo mediante una serie de enlaces directos. La topologia en anillo de paso de testigo
define el orden en que el testigo se pasa de un nodo a otro. Cuando un nodo obtiene el testigo
y envia una trama, la trama se propaga alrededor del anillo completo, creando asi un
canal de difusion virtual. El nodo de destino lee la trama a partir del medio de la capa de
enlace, en el momento que la trama se propaga a su traves. El nodo que envia la trama tiene
la responsabilidad de eliminar la trama del anillo.
5 .4 Direccionamiento de la capa de enlace
5.4.1 Direcciones MAC
no son los nodos (es decir, los hosts o routers) los que tienen asignadas direcciones
de la capa de enlace, sino que las direcciones de la capa de enlace se asignan a los adaptadores
instalados en cada nodo.En la
mayoria de las redes LAN (incluyendo las redes Ethernet y las LAN inalambricas 802,11), la
direccion MAC tiene 6 bytes de longitud, lo que nos da 248 posibles direcciones MAC. Una
propiedad interesante de las direcciones MAC es que nunca puede haber dos adaptadores
con la misma direccion.La direccion MAC de un adaptador tiene una estructura plana (en
oposicion a una
estructura jerarquica) y nunca varia independientemente de a donde se lleve el adaptador.
5.4.2 Protocolo de resolucion de direcciones (ARP)
se encarga de traducir las direcciones de la capa de red y de enlace.
Cada nodo
(host o router) tiene en su memoria una tabla ARP, que contiene las correspondencias entre
las direcciones IP y las direcciones MAC.
La tabla ARP tambien contiene un valor de tiempo
de vida (TTL), que indica cuando se eliminara cada correspondencia de la tabla. El tiempo tipico de
caducidad de una entrada es de 20 minutos desd el momento que se incluye la entrada en la tabla
ARP.
El nodo emisor necesita obtener la direccion mac del nodo de destino dada la direccion ip de dicho
nodo.
El nodo emisor usa el protocolo ARP para resolver la direccion si la tabla ARP no tiene una entrada
para el nodo destino. En primer lugar el nodo emisor construye un paquete especial denominado
paquete ARP. Un paquete ARP contiene la direccion ip, la direccion mac y el tiempo de vida. Los
paquetes de consulta y respuesta ARP tienen el mismo formato. Su proposito es consultar a todos
los demas nodos de la subred para determinar la direccion MAC correspondiente a la IP que se esta

resolviendo.
Dibujo pagina 476
5 . 5 Ethernet
Un concentrador es un dispositivo de la capa fisica que actua sobre
los bits individuales en lugar de sobre las tramas. Cuando un bit, que representa un cero o
un uno, llega procedente de una interfaz, el concentrador simplemente vuelve a crear el bit,
incrementa su intensidad de energia y lo transmite a todas las demas interfaces. Por tanto,
Ethernet con una topologia de estrella basada en concentrador es tambien una red LAN de
difusion (cuando un concentrador recibe un bit en una de sus interfaces, envia una copia al
resto de sus interfaces). En particular, si un concentrador recibe tramas procedentes de dos
interfaces distintas al mismo tiempo, se produce una colision y los nodos que crean las tramas
tendran que retransmitirlas.
A principios de la decada de 2000 Ethernet experimento una cambio evolutivo aun
mayor. Las instalaciones Ethernet continuaron utilizando una topologia en estrella, pero el
concentrador central fue reemplazado por un conmutador (switch).
5.5.1 Estructura de la trama de Ethernet
Podemos aprender mucho acerca de Ethernet examinando la trama que utiliza,
DIBUJO 482
seis campos de la trama Ethernet mostrada en la Figura 5.22.
Direccion de destino (6 bytes). Este campo contiene la direccion MAC del adaptador de
destino, BB-BB-BB-BB-BB-BB. Cuando el adaptador B recibe una trama Ethernet cuya
direccion de destino es BB-BB-BB-BB-BB-BB o la direccion MAC de difusion, pasa el
contenido del campo de datos de la trama a la capa de red; si recibe una trama con cualquier
otra direccion MAC, descarta la trama.
Direccion de origen (6 bytes).- Este campo contiene la direccion MAC del adaptador que
transmite la trama hacia la LAN; en este ejemplo, AA-AA-AA-AA-AA-AA.
Campo de tipo (2 bytes). El campo de tipo permite a Ethernet multiplexar los protocolos
de la capa de red. Para comprender esto, tenemos que tener en cuenta que los hosts pueden
utilizar otros protocolos de la capa de red ademas de IP. De hecho, un determinado
host puede dar soporte a multiples protocolos de la capa de red utilizando protocolos distintos
para las diferentes aplicaciones. Por esta razoii, cuando llega la trama Ethernet al
adaptador B, este necesita saber a que protocolo de la capa de red debe pasar (es decir,
demultiplexar) el contenido del campo de datos.
Comprobacion de. redundancia ciclica (CRC) (4 bytes). el proposito del campo CRC es permitir
que el adaptador del receptor, el adaptador B, detecte los errores de bit de la trama.
Preambulo (8 bytes). La trama Ethernet comienza con el campo preambulo de 8 bytes.
Cada uno de los siete primeros bytes tiene el valor 10101010 y el ultimo byte tiene el
valor 10101011. Los siete primeros bytes sirven para despertar a los adaptadores de
recepcion y sincronizar sus relojes con el reloj del emisor. Los ultimos 2 bits del octavo byte del
preambulo (los dos primeros ls consecutivos) alertan al adaptador B de que va a llegar informacion
importante.
Servicio sin conexion no fiable
Las tecnologias Ethernet proporcionan un servicio no fiable a la capa de red. Especificamente,
cuando el adaptador B recibe una trama procedente del adaptador A ejecuta una
comprobacion CRC de la trama, pero ni envia un mensaje de reconocimiento cuando la
trama pasa la comprobacion CRC, ni envia un mensaje de reconocimiento negativo cuando
la comprobacion CRC falla. Cuando una trama no pasa la comprobacion CRC, el adaptador

B simplemente la descarta. Por tanto, el adaptador A no sabe si la trama que ha transmitido


ha llegado al adaptador B y ha superado la comprobacion CRC. Esta ausencia de un transporte
fiable (en la capa de enlace) hace que Ethernet sea una tecnologia simple y barata. Pero
tambien significa que el flujo de datagramas pasado a la capa de red puede presentar huecos.
5.5.2 CSMA/CD: protocolo de acceso multiple de Ethernet
Ethernet utiliza el famoso protocolo
de acceso multiple CSMA/CD. CSMA/CD hace lo siguiente:
1. Un adaptador puede comenzar a transmitir en cualquier instante; es decir, no existe el
concepto de particion de tiempo.
2. Un adaptador nunca transmite una trama cuando detecta que algun otro adaptador esta
transmitiendo; es decir, utiliza un mecanismo de sondeo de portadora.
3. Un adaptador que esta transmitiendo aborta su transmision tan pronto como detecta que
otro adaptador tambien esta transmitiendo; es decir, utiliza un mecanismo de deteccion
de colisiones.
4. Antes de intentar llevar a cabo una retransmision, un adaptador espera un intervalo de
tiempo aleatorio que normalmente es mas pequeno que el tiempo que se tarda en transmitir
una trama.
Estos mecanismos proporcionan a CSMA/CD un rendimiento mucho mejor que el del
protocolo
ALOHA con particiones en un entorno LAN.
Los adaptadores ejecutan el protocolo CSMA/CD sin coordinacion explicita con los
demas adaptadores existentes en la red Ethernet. Dentro de un adaptador especifico, el protocolo
CSMA/CD opera de la siguiente forma:
1. El adaptador obtiene un datagrama de la capa de red, prepara una trama Ethernet y la
coloca en un buffer del adaptador.
2. Si el adaptador detecta que el canal esta inactivo (es decir, durante 96 periodos de bit el
adaptador no recibe intensidad de senal procedente del canal), comienza a transmitir la
trama. Si el adaptador detecta que el canal esta ocupado, espera hasta comprobar que no
hay intensidad de senal (mas otros 96 periodos de bit) y luego comienza a transmitir la
trama.
3. Mientras esta transmitiendo, el adaptador monitoriza la presencia de senales procedentes
de otros adaptadores. Si el adaptador transmite la trama completa sin detectar ninguna
senal procedente de otros adaptadores, concluye que ha terminado su trabajo con
esa trama.
4. Si el adaptador detecta intensidad de senal procedente de otros adaptadores mientras
esta transmitiendo, deja de transmitir su trama y transmite una senal de interferencia
(jam) de 48 bits.
5. Despues de abortar la transmision de la trama (es decir, de transmitir la senal de interferencia),
el adaptador entra en la fase de espera exponencial (backoff exponencial).
Especificamente, a la hora de transmitir una determinada trama, despues de experimentar
la n-esima colision para esa trama, el adaptador selecciona un valor aleatorio para K
del conjunto {0,1,2,. . . , 2m - 1}, donde m = min(n,10). El adaptador espera entonces
K 512 periodos de bit y vuelve al Paso 2.
Eficiencia de Ethernet
Definimos eficiencia de Ethernet como la fraccion (a
largo plazo) de tiempo durante el que las tramas estan siendo transmitidas al canal sin colisiones,
cuando existe un gran numero de nodos activos, teniendo cada uno de ellos una gran
cantidad de tramas para enviar.
Para obtener una buena aproximacion de la eficiencia de
Ethernet, definimos dprop como el tiempo maximo que tarda la intensidad de la senal en propagarse
entre dos adaptadores. Sea dtrans el tiempo necesario para transmitir una trama Ethernet

de tamano maximo (aproximadamente 1,2 milisegundos para Ethernet a 10 Mbps).


Imagen 486
A partir de esta formula vemos que cuando dprop se aproxima a 0, la eficiencia tiende a
1. Esto confirma la idea intuitiva de que si el retardo de propagacion es cero, los nodos que
han colisionado abortaran de forma inmediata sus transmisiones, evitando asi que el canal
se desperdicie. Tambien, cuando dtrans se hace muy grande, la eficiencia tiende a 1. Esto es
igualmente intuitivo, ya que cuando una trama se apropia del canal se mantendra en el durante
bastante tiempo y, por tanto, el canal estara realizando un trabajo productivo la
mayor parte del tiempo.
5.5.3 Tecnologias Ethernet
En la mayor parte de las instalaciones actuales, los nodos se
conectan a un conmutador mediante segmentos punto a punto hechos de cable de cobre de
par trenzado o de cable de fibra optica .A mediados de la decada de 1990 Ethernet se estandarizo
a 100 Mbps, tecnologia 10
veces mas rapida que la Ethernet a 10 Mbps. El protocolo MAC Ethernet original y el formato
de trama se conservaron, pero se definieron capas fisicas de mayor velocidad para
cable de cobre (100BASE-T) y fibra (100BASE-FX, 100BASE-SX, I00BASE-BX).
Ethernet Gigabit es una extension de los estandares Ethernet a 10 Mbps y 100 Mbps de
mayor exito. Ofreciendo una tasa de datos en bruto de 1.000 Mbps, Ethernet Gigabit mantiene
una compatibilidad total con la enorme base instalada de equipos Ethernet. El estandar
para Ethernet Gigabit, IEEE 802.3z, hace lo siguiente:
Utiliza el formato de trama Ethernet estandar (Figura 5.22) y es compatible hacia atras
con las tecnologias 10BASE-T y 100BASE-T. Esto permite una facil integracion de
Ethernet Gigabit con la base instalada existente de equipos Ethernet.
Permite el uso de enlaces punto a punto, asi como de canales de difusion compartidos.
Los enlaces punto a punto utilizan conmutadores mientras que los canales de
difusion emplean concentradores, como se ha descrito anteriormente. En la jerga de
Ethernet Gigabit, los concentradores reciben el nombre de distribuidores con buffer.
Utiliza CSMA/CD para los canales de difusion compartidos. Para obtener una eficiencia
aceptable, la distancia maxima entre nodos tiene que ser restringida de forma estricta.
Permite la operacion full-duplex a 1.000 Mbps en ambas direcciones en los canales punto
a punto.
Operando inicialmente sobre cable de fibra optica, ahora Ethernet Gigabit es capaz de operar
sobre cable UTP de categoria 5.
5 .6 Conmutadores de la capa de enlace
La
funcion de un conmutador es recibir las tramas de la capa de enlace entrantes y reenviarlas a
los enlaces de salida
El propio
conmutador es transparente para los nodos; es decir, un nodo dirige una trama a otro nodo
(en lugar de dirigirla al conmutador) y la envia a la red LAN, sin ser consciente de que un
conmutador recibira la trama y la reenviara a los demas nodos. La velocidad a la que llegan
las tramas a cualquiera de las interfaces de salida del conmutador puede ser temporalmente
mayor que la capacidad del enlace de dicha interfaz. Para enfrentarse a este problema, las
interfaces de salida del conmutador disponen de buffers, de forma muy parecida a como
las interfaces de salida de un router disponen de buffers para los datagramas.
5.6.1 Reenvio y filtrado
El filtrado es la funcion del conmutador que determina si una trama debe ser reenviada a

alguna interfaz o debe ser descartada. El reenvio es la funcion del conmutador que determina
las interfaces a las que un trama debe dirigirse y luego envia la trama a esas interfaces.
Las funciones de filtrado y reenvio del conmutador se realizan utilizando la tabla del
conmutador.
Esta tabla contiene entradas para algunos nodos, no necesariamente todos, de una
red LAN. Una entrada de la tabla del conmutador contiene (1) la direccion MAC de un
nodo, (2) la interfaz del conmutador que lleva hacia el nodo y (3) el instante en el que la
entrada para el nodo fue incluida en la tabla.
Imagen 490
5.6.2 Auto-aprendizaje
imaen 492
los conmutadores son auto-aprendices. Esta capacidad se lleva
cabo de la forma siguiente:
1. Inicialmente, la tabla del conmutador esta vacia.
2. Para cada trama entrante recibida en una interfaz, el conmutador almacena en su tabla
(1) la direccion MAC especificada en el campo direccion de origen de la trama, (2) la
interfaz de la que procede la trama y (3) la hora actual. De esta forma, el conmutador
registra en su tabla el segmento de la LAN en la que reside el nodo emisor. Si todos los
nodos de la LAN terminan enviando una trama, entonces todos los nodos terminaran
estando registrados en la tabla.
3'. .El conmutador borra una direccion de la tabla si no se recibe ninguna trama con esa
direccion como direccion de origen transcurrido un cierto periodo de tiempo (el tiempo
de envejecimiento). De esta forma, si un PC es sustituido por otro (con un adaptador
diferente), la direccion MAC del PC original sera eliminado de la tabla del conmutador.
Los conmutadores son dispositivos plug-and-play porque no requieren intervencion ni
de un administrador de redes ni de los usuarios. Un administrador de redes que desee instalar
un conmutador no tiene que hacer nada mas que conectar los segmentos de la LAN a las
interfaces del conmutador. El administrador no tiene que configurar las tablas del conmutador
en el momento de la instalacion ni cuando se elimina un host de uno de los segmentos
de la LAN. Los conmutadores tambien permiten la comunicacion full-duplex, lo que significa
que para cualquier enlace que conecte un nodo con el conmutador, tanto el nodo como
el conmutador pueden transmitir al mismo tiempo sin que se produzcan colisiones.
5.6.3 Propiedades de la conmutacion de la capa de enlace
Eliminacion de las colisiones. En una red LAN construida con conmutadores (y sin
concentradores)
no se desperdicia ancho de banda a causa de las colisiones. Los conmutadores
almacenan las tramas en buffer y nunca transmiten mas de una trama a un segmento
simultaneamente.
Enlaces heterogeneos. Dado que un conmutador aisla un enlace de otro, los distintos
enlaces de una LAN pueden operar a velocidades diferentes y pueden utilizar diferentes
medios fisicos.
Administracion. Ademas de proporcionar una seguridad mejorada (vease el recuadro
dedicado a la seguridad), un conmutador tambien facilita las tareas de gestion de la red.
Por ejemplo, si un adaptador de red funciona mal y envia continuamente tramas Ethernet,
un conmutador puede detectar el problema y desconectar internamente el adaptador
que esta funcionando incorrectamente.
5.6.4 Conmutadores frente a routers

Pros y contras de los conmutadores:


los conmutadores son dispositivos plug-and-play,
una propiedad muy apreciada por todos los administradores de red del mundo sobrecargados
de trabajo. Los conmutadores tambien ofrecen tasas de filtrado y reenvio relativamente
altas. Por otro lado, para impedir los ciclos de las tramas de difusion, la topologia activa
de una red conmutada esta restringida a un arbol de recubrimiento. Ademas, una red conmutada
grande requerira tablas ARP grandes en los nodos y generara una cantidad de procesamiento
y trafico ARP sustancial. Los conmutadores no ofrecen ninguna proteccion frente a
las tormentas de difusion.
Pros y contras de los routers:
Puesto que frecuentemente el
direccionamiento de red es jerarquico (y no plano como el direccionamiento MAC), normalmente
los paquetes no seguiran ciclos a traves de los routers incluso cuando la red tenga
rutas redundantes.Por tanto, los paquetes
no estan restringidos a un arbol de recubrimiento y pueden utilizar la mejor ruta entre el
origen y el destino.
Otra funcionalidad de los
routers es que proporcionan proteccion mediante cortafuegos frente a las tormentas de difusion
de la capa 2. Quiza el inconveniente mas significativo de los routers es que no son dispositivos
plug-and-play.
Ademas, los routers suelen tener un tiempo de procesamiento por
paquete mayor que los conmutadores, ya que tienen que procesar campos hasta la capa 3.
Por ultimo, en ingles existen dos formas diferentes de pronunciar la palabra router (.rootor
o rowter), y la gente pierde mucho tiempo discutiendo acerca de la pronunciacion apropiada.
Normalmente, las redes pequenas que constan de unos pocos cientos de hosts tienen
menos segmentos de LAN. Los conmutadores son suficientes para estas redes pequenas, ya
que localizan el trafico y aumentan la tasa de transferencia agregada sin la necesidad de configurar
direcciones IP. Pero las redes de mayor tamano que constan de miles de hosts suelen
incluir routers dentro de la red (ademas de conmutadores). Los routers proporcionan un aislamiento
mas robusto del trafico, controlan las tormentas de difusion y utilizan rutas mas inteligentes
entre los hosts de la red.
5.6.5 Redes de area local virtuales (VLAN)
un conmutador compatible con redes VLAN permite definir
multiples redes de area local virtuales sobre una unica infraestructura de red de area local
fisica. Los hosts de una VLAN se comunican entre si como si solo ellos (y ningun otro host)
estuvieran conectados al conmutador. En una VLAN basada en puertos, el administrador de
la red divide los puertos (interfaces) del conmutador en grupos. Cada grupo constituye una
VLAN, con los puertos de cada VLAN formando un dominio de difusion.
como se configura y
funciona el conmutador para redes VLAN: el administrador de la red declara que un puerto
pertenece a una determinada VLAN utilizando un software de gestion de conmutadores; en el
conmutador se
mantiene una tabla de correspondencias entre puertos y redes VLAN y el hardware del conmutador
solo entrega tramas entre puertos que pertenecen a la misma VLAN.
Un metodo mas escalable consiste en interconectar los conmutadores VLAN utilizando
la tecnica conocida como troncalizacion VLAN (VLAN Trunking). Con esta tecnica se configura
como un puerto troncal para interconectar los dos conmutadores VLAN. El puerto troncal
pertenece a todas
las VLAN y las tramas enviadas a cualquier VLAN son reenviadas a traves del enlace troncal
hacia el otro conmutador.

5 . 7 PPP: Protocolo punto a punto


Como su nombre implica, el protocolo punto a punto PPP [RFC 1661; RFC 2153] es un
protocolo de la capa de enlace que opera sobre un enlace punto a punto: un enlace que
conecta directamente dos nodos situados cada uno de ellos en un extremo del enlace.
requisitos originales
que el IETF establecio para el diseno de PPP [RFC 1547]:
Entramado de paquetes. El emisor de la capa de enlace del protocolo PPP tiene que
poder tomar un paquete del nivel de red y encapsularlo dentro de la trama de la capa
de enlace PPP de tal modo que el receptor sea capaz de identificar el inicio y el final
tanto de la trama de la capa de enlace como del paquete de la capa de red contenido
en ella.
Transparencia. El protocolo PPP no debe aplicar ninguna restriccion a los datos que aparecen
en el paquete de la capa de red (ni a las cabeceras ni a los datos).
Multiples protocolos de la capa de red. El protocolo PPP tiene que poder dar soporte a
multiples protocolos de la capa de red (por ejemplo, IP y DECnet) que se ejecuten sobre
el mismo enlace fisico de forma simultanea.
Multiples tipos de enlaces. Ademas de poder transportar multiples protocolos de nivel
superior, PPP tambien tiene que poder operar sobre una amplia variedad de tipos de enlaces,
incluyendo enlaces serie (que transmiten un bit cada vez en una direccion dada) o
paralelo (que transmiten bits en paralelo), enlaces sincronos (que transmiten una senal de
reloj junto con los bits de datos) o asincronos, enlaces de baja velocidad o de alta velocidad,
o enlaces electricos u opticos.
Deteccion de errores. Un receptor PPP tiene que ser capaz de detectar errores de bit en
las tramas recibidas.
Pervivencia de la conexion. PPP tiene que ser capaz de detectar un fallo en el nivel de
enlace (por ejemplo, la incapacidad para transferir datos desde el lado emisor del enlace
al lado receptor del mismo) y de senalar esa condicion de error a la capa de red.
Negociacion de direcciones de la capa de red. PPP tiene que proporcionar un mecanismo
para que las capas de red (por ejemplo, IP) que se estan comunicando puedan aprender o
configurar las direcciones de la capa de red de cada una de ellas.
Simplicidad. Se requirio que PPP cumpliera una serie de requisitos adicionales ademas
de los que acabamos de enumerar. El primero y mas importante de todos ellos es la simplicidad.
funcionalidades de protocolo que PPP no requeria
implementar:
Correccion de errores. Se requiere que PPP detecte los errores de bit pero no se requiere
que los corrija.
Control de flujo. Se espera que un receptor PPP sea capaz de recibir tramas a la velocidad
maxima de la capa fisica subyacente.
Secuenciamiento. No se requiere que PPP entregue las tramas al receptor en el mismo
orden en que fueron enviadas por el emisor.
Enlaces multipunto. PPP solo necesita operar sobre enlaces que tienen un unico emisor y
un unico receptor.
5.7.1 Trama de datos PPP
La trama PPP consta de los campos siguientes:
Campo Indicador. Todas las tramas PPP comienzan y terminan con un campo indicador
d e l byte, cuyo valores 01111110.
Campo de direccion. E'funico valor posible en este campo es 11111111.
Campo de control. El unico valor posible en este campo es 00000011.
Protocolo, El campo protocolo indica al receptor PPP el protocolo de la capa superior al
que pertenecen los datos encapsulados recibidos (es decir, el contenido del campo de

informacion de la trama PPP).


Dibujo 501
Informacion. Este campo contiene el paquete (datos) encapsulado que esta siendo enviado
por un protocolo de la capa superior (por ejemplo, IP) sobre el enlace PPP.
Suma de comprobacion. El campo de suma de comprobacion se utiliza para detectar errores
de bit en una trama transmitida.
Rellenado de bytes
PPP define un byte especial de escape de control, 01111101. Si la secuencia del indicador,
01111110, aparece en cualquier posicion de la trama, excepto en el campo indicador, PPP
precede dicha aparicion del patron indicador con el byte de escape de control. Es decir,
rellena (anade) con un byte de escape de control el flujo de datos transmitidos que precede
a 01111110, con el fin de indicar que el siguiente 011111110 o es un valor de indicador sino
que son datos reales.
5 .8 Virtualizacion de enlaces: la red como una capa
de enlace
redes de Conmutacion de etiquetas multiprotocolo
(MPLS, Multiprotocol Label Switching). A diferencia de la red telefonica de conmutacion
de circuitos, MPLS es una red de circuitos virtuales de conmutacion de paquetes de pleno
derecho.
Conmutacion de etiquetas multip ro to co lo (MPLS)
La Figura 5.35 muestra que
una trama de la capa de enlace transmitida a traves de un enlace PPP o red LAN (como por
ejemplo Ethernet) tiene una cabecera MPLS pequena, que se anade entre la cabecera de la
capa 2 (es decir, PPP o Ethernet) y la cabecera de la capa 3 (es decir, IP). El documento RFC
3032 define el formato de la cabecera MPLS para tales enlaces; en otros RFC se definen
tambien las cabeceras para las redes ATM y Frame-Relay. Entre los campos de la cabecera
MPLS se encuentran la etiqueta (que desempena el papel del identificador de circuito virtual
que hemos visto en la Seccion 4.2.1); 3 bits reservados para su uso experimental; un unico
bit S, que se utiliza para indicar el final de una serie de cabeceras MPLS apiladas (un tema
avanzado del que no hablaremos aqui) y un campo de tiempo de vida.
Dibujo 504
Los routers compatibles con MPLS se suelen
denominar routers de conmutacion de etiquetas, ya que reenvian las tramas MPLS buscando
la etiqueta MPLS en su tabla de reenvio y luego pasando inmediatamente el datagrama
a la interfaz de salida apropiada.
el grupo de trabajo de EETF dedicado a MPLS ha especificado en [RFC
3468] que el centro de sus esfuerzos dentro del campo de la senalizacion de MPLS sera una
extension del protocolo RSVP (que estudiaremos en el Capitulo 7), conocida como RSVPTE
[RFC 3209],
Las verdaderas ventajas de MPLS y la razon del actual interes
en este tipo de tecnologia radica, sin embargo, no en los potenciales aumentos de las velocidades
de conmutacion, sino mas bien en las nuevas capacidades de gestion del trafico que
MPLS posibilita.