25
Facultad de Ciencias Físicas y Matemáticas Universidad Nacional Pedro Ruiz Gallo CURSO : TRANSMISIÓN DE DATOS DOCENTE: ING MARTIN NOMBERA LOSSIO. ALUMNOS : BANCES GARCÍA IVAN. CALDERÓN MEJÍA YOHAN CAMIZÁN CUNIAS KELVIN. F A C F Y ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA Exposición final

EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Embed Size (px)

DESCRIPTION

transmision de datos

Citation preview

Page 1: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Universidad Nacional Pedro Ruiz Gallo

Facultad de Ciencias Físicas y Matemáticas

CURSO : TRANSMISIÓN DE DATOS

DOCENTE: ING MARTIN NOMBERA LOSSIO.

ALUMNOS :

BANCES GARCÍA IVAN.

CALDERÓN MEJÍA YOHAN

CAMIZÁN CUNIAS KELVIN.

ROJAS ROQUE HUMBERTO.

VALDIVIA MALABHER AGUSTÍN.

F

A

C

F

Y

ESCUELA PROFESIONAL DE INGENIERÍA ELECTRÓNICA

Exposición final

Page 2: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL.

Introducción

El nivel de enlace, según la indicación OSI, realiza el servicio de enlace de datos, facilitando un canal lógico, independiente del medio físico para la transmisión de mensajes con corrección de errores por demanda de repetición. De esta manera, corresponde al nivel de enlace el formateado del mensaje (delimitadores, campos de control y direccionado, bits de redundancia, campo de información) y la determinación de las acciones a realizar en caso de recepción de un mensaje erróneo.

En el nivel de enlace de las redes de área local, normalmente se adicionan dos responsabilidades, no consideradas en las redes de área extensa. El control de acceso al medio y la capacidad de direccionado. En las redes de área local, el medio es utilizado por varias comunicaciones, de manera simultánea o por multiplexion por división en el tiempo (TDM). Esto hace considerar al medio como un recurso compartido por los diversos dispositivos lógicos (DTE), pues al decidir el momento de inicio de la transmisión de un mensaje, el nivel de enlace debe seguir una política de acceso al medio. Esto es lo que hace que en las redes de área local el nivel de enlace se subdivida en dos subniveles, el subnivel de control de acceso al medio (MAC) (soportado por el nivel físico) y el subnivel (superior al anterior) de control de enlace lógico propiamente dicho (LLC).

En cuanto a la capacidad de direccionado a diferencia de las redes de área extensa, en las redes locales el nivel de enlace debe establecer las acciones para determinar el direccionado del dispositivo (DTE) receptor, e inversamente, es el nivel de enlace quien determina si el mensaje en curso tiene o no tiene relación con el dispositivo (DTE) correspondiente.

Control de acceso al medio.

Introducción.

El subnivel de control de acceso al medio (MAC) es el responsable de ejercer la política que en virtud del estado de la red permite o no acceder al medio. De esta manera el subnivel MAC facilita al subnivel de control de enlace lógico un medio de comunicación «aparentemente» propio. El subnivel MAC es dependiente de la topología del medio, puesto que ésta influye en la política de acceso, facilitando al subnivel de control de enlace lógico y superiores un servicio independiente totalmente del medio (tanto topológica como tecnológicamente).El subnivel MAC participa además en el formateado del mensaje de dos maneras:Inserta los delimitadores (de inicio, DI y de fin, DF) del mensaje.Añade campos orientados al control del acceso (CA).De esta manera se consigue que el servicio ofrecido al subnivel de control de enlace lógico (LLC) sea independiente del medio y del tipo de política de acceso.

Page 3: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Se denomina unidad de datos de protocolo (pdu) de un nivel al conjunto de datos que dicho nivel transfiere al nivel análogo del dispositivo terminal (DTE) destino.Así la unidad de datos de protocolo transferida por el nivel físico (NF) está formada por los delimitadores, un campo (opcional), de control al acceso y la unidad de datos de servicio del subnivel de control de acceso al medio (MAC).<pdu−NF> = <delimitador> <AC> <sdu−MAC> <delimitador>Dos son los métodos de acceso al medio más utilizados en las redes de área local, el método de acceso por paso de testigo (token passing), adecuado para los dispositivos de clase B y el método de acceso múltiple con detección de actividad y colisión (CSMA/CD, Carrier Sense Multiple Access/Collision Detect), adecuado para los dispositivos de clase A.

Método de acceso al medio por paso de testigo.

En el método de acceso al medio por paso de testigo, únicamente tiene derecho a utilizar el medio momentáneamente la estación que dispone del testigo (token). En cada momento sólo una estación posee testigo quedando de esta manera resuelto el problema de la congestión del acceso; dentro de la política se establece que el testigo vaya pasando de manera secuencial de una estación a otra, controlando a su vez el tiempo máximo de pertenencia dando de esta manera posibilidad a todas las estaciones de hacer uso del medio (Formando un anillo lógico).El método de acceso al medio por paso de testigo tiene las siguientes características:Es un método aplicable tanto en medios broadcast como secuencial, aunque entre las políticas en ambos medios hay algunas diferencias:

Durante el período de pertenencia del testigo no se prescribe que un subconjunto de estaciones nopueda hacer uso de otras técnicas (polling, CSMA/CD entre otras) de acceso al medio.Responde igualmente bien tanto en situaciones de carga elevada como en situaciones de bajautilización.Proporciona un reparto equitativo de la capacidad del medio.El retardo máximo en el acceso puede ser acotado determinísticamente (el tiempo máximo de pertenencia del token multiplicado por el número de estaciones).El costo de los nodos (adaptadores al medio) a utilizar es bajo debido a la sencillez de los mismos.Este método no impone requerimientos adicionales en el medio o los adaptadores al medio (clase B).En el estado de «sin testigo» la estación no hace uso del medio estando en fase de vigilancia o escucha (recordemos que en el bus es una escucha en silencio y en el anillo una repetición).Al detectar la recepción del token o testigo, la estación pasa al estado de «posesión de testigo» donde puede efectuar transferencias por el medio libremente. Acabado el mensaje (o mensajes) o cuando finaliza un temporizador limitador de tiempo de pertenencia pasa el token a la estación siguiente (estado «relevo de testigo»), pasando nuevamente al estado de «sin testigo».

Page 4: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

La aplicación de esta política tiene pequeñas diferencias al ser aplicado en un medio con configuración broadcast o secuencial.

Configuración secuencial.

En configuración secuencial (anillo) el anillo lógico de paso de testigo viene dado por la conectividad física La estación que posee el testigo transmite un mensaje a la estación siguiente, la cual, en fase de repetición, retransmite a su vez el mensaje. Esto se hace de manera consecutiva, de manera que el mensaje vuelve a la estación transmisora al cerrar el anillo. A diferencia de lo que ocurre en la configuración broadcast, en la configuración secuencial el mensaje permanecería en el medio (repitiéndose) indefinidamente, por lo que debe de existir alguna estación que lo retire. Normalmente es la propia estación transmisora que inhibe su repetición hasta la total retirada del propio mensaje. Un fallo en los campos de direccionado puede conllevar que nadie reconozca al mensaje con lo que nadie lo retiraría, debiendo existir alguna estación (monitor) controladora encargada de ello.Efectuada la transmisión [dada por el inicio de la retirada del mensaje en curso], la estación genera un testigo que transmite a la estación siguiente. El fin de la posesión del testigo también puede venir dado por sobrepasarse el tiempo de utilización del mismo. Si una estación no desea utilizar el medio, al recibir el testigo lo debe pasar a la siguiente. Para optimizar esta operación, el formato del testigo difiere del formato de la cabecera del mensaje únicamente en un bit, el bit de testigo. Al recibir la estación el formato con el bit testigo activo (a1 o a0) detecte que se trata de un paso de testigo.

Si no desea utilizar el medio repite, simplemente, todo el formato pasando pues el testigo al siguiente. Si desea utilizar el medio pone el bit testigo complementado (recordar la configuración de un adaptador al medio secuencial) y utiliza el formato como cabecera.La siguiente estación entenderá el formato inicial como cabecera de un mensaje (bit testigo desactivado). Una vez la estación poseedora del testigo acaba su servicio, cede el testigo a la siguiente enviando un formato de cabecera con el bit testigo activado.

Configuración broadcast.

En la configuración broadcast debe establecerse una secuencia de paso de testigo, formando un anillo lógico.En esta configuración una estación se mantiene en silencio en tanto no posea el testigo. Alrecibir el testigo (identificado como un mensaje testigo direccionado a ella) si no desea utilizar el medio, transmite un mensaje testigo direccionado a la estación siguiente (en el anillo lógico).Si desea utilizar el medio hace uso de él hasta finalizar o rebasar un tiempo, transfiriendo un mensaje token a la siguiente estación. En la figura 1.29 se muestra un autómata con los estados y transiciones básicos en el acceso al medio en una configuración broadcast.En redes que utilicen el método de acceso al medio (independiente de la configuración) por, paso de testigo se deben proveer mecanismos de inicialización y recuperación (en caso de pérdida) del testigo.

Page 5: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Método de acceso al medio por CSMA/CD.

El método de acceso al medio por CSMA/CD es aplicable en medios broadcast y sobresalen, como principales características, su elevada eficacia (sobre todo en utilizaciones medias y bajas), la flexibilidad de conesionado y facilidad de añadir o quitar estaciones en la red. Bajo retardo (aunque no acotable deterministicamente) y la ausencia de establecimientos físicos o lógicos al conectarse en red una estación.Los medios y adaptadores al medio deben tener capacidad de detectar actividad (CS) y colisiones (CD).

Cuando una estación desea transmitir un mensaje observa si el medio está o no utilizado (CS). Si está utilizado no transmite su mensaje. Si el medio no está utilizado (CS=0) inicia la transmisión (1 persistencia). Si ninguna otra estación deseaba transmitir mensajes, la operación de acceso queda completada y el medio queda en poder de la estación hasta finalizar. Si otras estaciones estaban también (igual a ella) a la espera de transmisión, aparece una contención que vendra reflejada por un acceso simultáneo y una detección de colisión en el medio, en cuyo caso las estaciones en colisión deberan resolver la contención. Una técnica usual y eficaz de resolución de la contención (resolución estadística) consiste en que las estaciones en colisión esperan para reintentar otra transmisión un tiempo aleatorio (back off time).

De esta manera se evitan situaciones de contención continua. En la figura 1.30 se muestra un autómata con los estados y transiciones propios de una estación con acceso al medio por CSMA/CD.

Interface del subnivel MAC con el subnivel de enlace lógico

El subnivel MAC resuelve los problemas de acceso y contención ofreciendo al subnivel de enlace lógico (LLC) un servicio independiente de la topología y tecnología del medio. Para ello realiza la política de acceso al medio correspondiente, insertando a la unidad de servicio de datos del subnivel de enlace lógico los delimitadores y un campo opcional según la política seguida, por ejemplo los bits de testigo en política de toma de testigos, de control al acceso.Por tanto, el servicio de MAC consiste en transferir el sdu (unidad de servicio de datos) del subnivel de enlace lógico al subnivel de enlace lógico del dispositivo (o dispositivos) cuya dirección ha indicado el subnivel devenlace lógico.

Page 6: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Las primitivas de la interface entre el subnivel MAC y el subnivel de control de enlace lógico (LLC) no contienen pues referencia alguna al método de acceso, soportado íntegramente por el MAC.

Subnivel de enlace lógico.

Funcionalidad del subnivel de enlace lógico.

La funcionalidad del subnivel de enlace lógico de una red de área local es similar a la funcionalidad del nivel lógico de las redes de área extensa a excepción hecha de la capacidad de direccionado del mensaje que recae en este nivel en las redes de área local.La responsabilidad del subnivel de enlace lógico es, pues, transferir la unidad de servicio de datos correspondiente al subnivel (o subniveles) de enlace lógico del DTE destino (o destinos) con ausencia de error. Para ello formatea la unidad de servicio de datos (sdu) con:

Un campo de direccionado (CDIR), para determinar el destino o destinos del mensaje.Un campo de control (CC), para indicar el tipo de mensaje o realizar un control de flujo.

Y finalmente un campo de bits de redundancia cíclica (CRC) para detección de errores de transmisión, del mensaje de nivel de enlace lógico.

Direccionado.

El subnivel de enlace lógico, a diferencia de lo que ocurre en las redes de área extensa, tiene la responsabilidad de direccionado del mensaje al DTE destino. Así en las redes locales, el subnivel de enlace lógico permite ya una interconexión de estaciones sin dependencia de la red y con autonomía suficiente para considerarse un servicio. Además esta capacidad de direccionado es superior a la establecida típicamente en las redes de área extensa, permitiendo tres tipos de direccionado:

Direccionado individual, en donde el destinatario es único.

Direccionado de grupo, en donde el destinatario es un subconjunto de las estaciones de la red.

Direccionado broadcast, en donde todas las estaciones de la red son destino.

Page 7: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

El formato del campo, donde A indica si la dirección D (47 bits) es individual (A=O) o de grupo (A=1). Si la dirección está formada por 48 unos, implica un direccionado broadcast.

DIRECCIÓN MAC

Las tarjetas de red tipo Ethernet tienen una pequeña memoria en la que alojan un dato único

para cada tarjeta de este tipo. Se trata de la dirección MAC, y está formada por 48 bits que

se suelen representar mediante dígitos hexadecimales que se agrupan en seis parejas (cada

pareja se separa de otra mediante dos puntos ":" o mediante guiones "-"). Por ejemplo, una

dirección MAC podría ser F0:E1:D2:C3:B4:A5.

MAC son las siglas de Media Access Control y se refiere al control de acceso al medio

físico. O sea que la dirección MAC es una dirección física (también llamada dirección

hardware), porque identifica físicamente a un elemento del hardware: insisto en que cada

tarjeta Ethernet viene de fábrica con un número MAC distinto. Windows la menciona como

Dirección del adaptador. Esto es lo que finalmente permite las transmisiones de datos entre

ordenadores de la red, puesto que cada ordenador es reconocido mediante esa dirección

MAC, de forma inequívoca.

La mitad de los bits de la dirección MAC son usados para identificar al fabricante de la

tarjeta, y los otros 24 bits son utilizados para diferenciar cada una de las tarjetas producidas

por ese fabricante.

Casi todas las redes de hoy día (y concretamente Internet) utilizan el protocolo IP, que usa

otro sistema de direcciones no relacionadas con el hardware. Las direcciones IP responden

a un sistema de convencionalismos más abstractos. Cuando un software quiere enviar datos

Page 8: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

a otro ordenador, normalmente sabe la dirección IP del ordenador destinatario, pero no sabe

realmente cómo hacerle llegar los datos (físicamente). Hay otro protocolo llamado ARP

(Protocolo de Resolución de Direcciones) que es el encargado de averiguar la dirección

MAC correspondiente a una dirección IP, y así se pueden enviar físicamente los datos

desde un ordenador a otro. No hay relación alguna entre la dirección IP y la dirección

MAC, pero el protocolo ARP y la red cuentan con mecanismos para averiguar en cualquier

momento cuál es esa correspondencia.

¿Qué pasa si no tenemos tarjeta de red y conectamos por módem?

Pues en ese caso no se usa la dirección MAC ni tampoco funciona el protocolo ARP. La

conexión por módem funciona mediante otro protocolo llamado PPP (Point to Point

Protocol, protocolo de punto a punto), que actúa como enlace directo entre los dos

ordenadores conectados por medio de la línea telefónica. A todos los efectos (visto desde el

resto de Internet), nuestro ordenador tiene la misma dirección MAC que el servidor con el

que enlazamos mediante módem. Pero hay que tener en cuenta que si tenemos instalada una

tarjeta de red, la dirección MAC de esa tarjeta puede resultar visible desde Internet, incluso

aunque conectemos por módem y sin usar la tarjeta de red.

La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:

Ethernet

Es probablemente el estándar más popular para las redes de área local (LANs).  Cuando una

persona desea conectar dos o más computadoras  locales sin duda deberían elegir la red

Ethernet. Con este tipo de redes, podrás intercambiar información entre computadoras  y

manejar completamente una computadora desde la otra. Además podrás compartir el acceso

a internet.

Ethernet fue diseñado para ser expandido fácilmente. El uso de dispositivos de

interconexión tales como bridges (puente), routers (ruteadores), y switches (conmutadores)

permiten que redes LAN individuales se conecten entre si. Cada LAN continúa operando en

forma independiente pero es capaz de comunicarse fácilmente con las otras LAN

conectadas.

802.3 CSMA/CD

Page 9: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Es una espeficicación estándar sobre la que se monta Ethernet, un método de

establecimiento de comunicaciones físicas a través de una red de área local o LAN.

En 802.3 existe una capa denominada MAC que nos permite llevar a cabo la funcionalidad

de acceso al control del medio físico. Las principales características de las capas MAC son

las que se enumeran a continuación:

- Encapsulación de datos, concretamente de los datagramas que estamos enviando por la

red para que así estos se sometan a un proceso de detección de errores durante y después de

la recepción.

- Control de acceso al medio, incluyendo la inicialización de la trama de trasmisión y

recuperación de datos en fallos.

802.5 o redes en anillo a 4 Mbps o 16 Mbps

Es un estándar por el Institute of Electrical and Electronics Engineers (IEEE), y define una

red de área local LAN en configuración de anillo (Ring), con método de paso de testigo

(Token) como control de acceso al medio. Esta red se usa principalmente en ambientes

técnicos y de oficinas. Consiste en un lazo cerrado (anillo) de repetidores con las estaciones

ligadas a estos. Los datos circulan a lo largo del anillo en una serie de enlaces punto a

punto.

802.11 redes inalámbricas (Wi-Fi).

Lo único que se diferencia una red Wi-Fi de una red Ethernet es en cómo se transmiten las

tramas o paquetes de datos; el resto es idéntico. Por tanto, una red local inalámbrica 802.11

es completamente compatible con todos los servicios de las redes locales (LAN) de cable

802.3 (Ethernet).

Una de sus principales ventajas es notable en los costos, ya que se elimina todo el cable

ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable

ya que para este tipo de red se debe tener una seguridad mucho mas exigente y robusta para

evitar a los intrusos.

Asynchronous Transfer Mode

Page 10: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) es una

tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de

capacidad de transmisión para servicios y aplicaciones. ATM posibilita la transferencia de

datos a velocidades que van desde 25 Mbps a más de 622 Mbps (incluso se espera que las

velocidades alcancen más de 2 Gbps a través de la fibra óptica). Debido a que el hardware

necesario para redes ATM es costoso, los operadores de telecomunicaciones las utilizan

básicamente para líneas de larga distancia.

TOKEN RING

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología

lógica en anillo y topología física en estrella, y técnica de acceso de paso de testigo, usando

un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en

el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es

empleada en diseños de redes.

El estándar IEEE 802.5

El IEEE 802.5 es un estándar por el Institute of Electrical and Electronics

Engineers (IEEE), y define una red de área localLAN en configuración de anillo (Ring),

con método de paso de testigo (Token) como control de acceso al medio. La velocidad de

su estándar es de 4 o 16 Mbps cuando es implementado sobre cables de hilos de cobre,

existen implementaciones de mayor velocidad tanto sobre hilos de cobre CDDI como sobre

fibra óptica FDDI la cual llega a los 100 Mbps y 200 km de extensión.

El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el

año 1969. IBM publicó por primera vez su topología de Token Ring en marzo de 1982,

cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un

producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE.

Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la

especificación de IEEE 802.5 fue modelada después del token ring, y continúa a la sombra

ésta. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del

extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestación"

(MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo

el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de

Page 11: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de

información de encaminamiento.

El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de

datos. El Token es una trama que circula por el anillo en su único sentido de circulación.

Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede

permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y

consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin.

En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo

del tamaño del campo de información. Los frames de datos tienen información para

protocolos mayores, mientras que los frames de comandos contienen información de

control.

Características principales

Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de

estación múltiple (MSAU o MAU), la red puede verse como si fuera una estrella. Tiene

topología física estrella y topología lógica en anillo.

Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

La longitud total de la red no puede superar los 366 metros.

La distancia entre una computadora y el MAU no puede ser mayor que 100 metros (por

la degradación de la señal después de esta distancia en un cable de par trenzado).

A cada MAU se pueden conectar ocho computadoras.

Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los

16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 110 Mbps pero

la mayoría de redes no la soportan.

BRIDGE

Page 12: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Como los repetidores y los hub, permiten conectar dos segmentos de red, pero a diferencia

de ellos, seleccionan el tráfico que pasa de un segmento a otro, de forma tal que sólo el

tráfico que parte de un dispositivo (Router, Ordenador o Gateway) de un segmento y que va

al otro segmento se transmite a través del bridge.

Con un Bridge, se puede reducir notablemente el tráfico de los distintos segmentos

conectados a él.

Los Bridge actúan a nivel físico y de enlace de datos del modelo OSI en Capa 2.

A nivel de enlace el Bridge comprueba la dirección de destino y hace copia hacia el otro

segmento si allí se encuentra la estación de destino.

La principal diferencia de un receptor y hub es que éstos hacen pasar todas las tramas que

llegan al segmento, independientemente de que se encuentre o no allí el dispositivo de

destino.

Un puente o bridge es un dispositivo de interconexión de redes de ordenadores que opera

en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de

red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con

base en la dirección física de destino de cada paquete.

Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de

establecimiento de red.

Page 13: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está

conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir

datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este

mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.

La principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con

cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las

tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las

redes al disminuir el tráfico inútil.

Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.

Clasificación de puentes

Se pueden clasificar los puentes de red, atendiendo dos aspectos: según el tipo de interfaz y

según la localización geográfica de las redes de área local (LAN) que se van a

interconectar.

Según interfaz

Puentes homogéneos

Interconecta LAN con el mismo protocolo MAC (el nivel físico puede diferir), es

decir, no hay conversión de protocolos a nivel 2, simplemente almacenamiento y

reenvío de tramas. Un ejemplo de dispositivo homogéneo es un Switch Ethernet.

Puentes heterogéneos

El puente dispone de una entidad superior encargada de la transformación de

cabeceras entre distintos tipos de interfaces. Recibe tramas por una interfaz (por

ejemplo: Wi-Fi) para enviarlas por otra de otro tipo (por ejemplo: Ethernet). Un

ejemplo de dispositivo, con las interfaces de ejemplo anteriores, es un punto de

acceso en una red Wi-Fi.

Page 14: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Según localización geográfica

Puentes locales

Sirven para enlazar directamente dos redes físicamente cercanas.

Puentes remotos o de área extensa

Se conectan en parejas enlazando dos o más redes locales y formando una red de

área extensa (WAN) a través de líneas telefónicas.

Ventajas y desventajas de las redes conectadas con puentes

Ventajas

En general, es un dispositivo de bajo precio.

Aísla dominios de colisión al segmentar la red.

No necesita configuración previa.

Control de acceso y capacidad de gestión de la red.

Desventajas

No se limita el número de reenvíos mediante broadcast.

Difícilmente escalable para redes muy grandes.

El procesado y almacenamiento de datos introduce retardos.

Las redes complejas pueden suponer un problema. La existencia de múltiples caminos entre

varias LAN puede hacer que se formen bucles. El protocolo spanning tree ayuda a reducir

problemas con estas topologías.

Ejemplo: configuración de un puente remoto

Page 15: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

Configuración de un puente remoto.

Como ejemplo se explica un uso habitual de los bridges: interconexión de dos LAN

separadas geográficamente mediante un enlace punto a punto y dos bridges homogéneos.1

Una empresa tiene dos sedes, una en Madrid y otra en Barcelona, con sendas subredes

conectadas mediante un switch Ethernet. Para conectarlas de forma que se trate de una sola

subred se puede utilizar un puente homogéneo en cada ciudad unidos mediante un enlace

punto a punto. Este enlace puede ser una línea punto a punto, un circuito virtual o un enlace

inalámbrico. Vamos a suponer que se contrata una línea en exclusiva y se utiliza el

protocolo Point-to-Point Protocol (PPP), los bridges se encargarían de añadir el campo de

PPP delante del de Ethernet y las dos sedes tendrían conexión a nivel 2.

SWITCH

Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera

en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más

segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a

otro de acuerdo con la dirección MAC de destino de las tramas en la red.

Los conmutadores se utilizan cuando se desea conectar múltiples redes, fusionándolas en

una sola. Al igual que los puentes, dado que funcionan como un filtro en la red, mejoran el

rendimiento y la seguridad de las redes de área local (LAN).

Funcionamiento de los switch (en castellano "conmutador")

Un conmutador mantiene, internamente, una tabla asociando los puertos físicos con las

direcciones de los nodos conectados a cada puerto. Las direcciones pueden haber sido

introducidas manualmente por el administrador de la red, o pueden haber sido aprendidas

Page 16: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

por el conmutador en su continua monitorización de los paquetes que le llegan por cada

puerto. Usando esta tabla, y las direcciones destino de los paquetes recibidos, el

conmutador determina una "conexión virtual" desde el puerto fuente al destino, y transfiere

el paquete en función de la misma. Esta conexión virtual entre la fuente y el destino, se

establece solo para cada paquete enviado.

Además, los conmutadores ofrecen la posibilidad de realizar transferencias simultáneas

entre diferentes pares de puertos, a la velocidad de la red. En cualquier caso, el número

máximo de transferencias simultáneas que un conmutador puede realizar, es una de las

características fundamentales para determinar sus prestaciones reales. Así, un conmutador

de 24 puertos, puede simultanear 12 "conversaciones", y si estas son Ethernet (10 Mbps.),

su capacidad total será de 120 Mbps.; en el caso de que la combinación de su

hardware/software no permita dicha capacidad teórica, se produce su bloqueo interno, y por

tanto, podríamos hablar de un conmutador defectuosamente diseñado.

Por otro lado, si el trafico se produce desde varios puertos fuente hacia un único puerto

destino, lo que podría ser el caso de un servidor y múltiples clientes, las prestaciones del

sistema no se incrementan significativamente mas allá de la propia velocidad de la red,

puesto que el tráfico desde/hacia el servidor es incapaz de superar el límite impuesto por su

segmento. Se produce entonces otro tipo de bloqueo interno, ya que el conmutador se ve

obligado a almacenar temporalmente los paquetes que lleguen cuando ya se haya

establecido una conexión virtual, hasta que esta termine y pueda establecerse una nueva, y

así sucesivamente.

Como no, esto también tiene solución, ya que en el mercado disponemos de conmutadores

que ofrecen conexiones, bien para el enlace con servidores o con el troncal de la red, o

incluso para la intercomunicación con otros conmutadores, a mayores velocidades, con

soporte de tecnologías como Fast Ethernet (100 Mbps.), Full Dúplex Ethernet (20 Mbps.),

Full Dúplex Fast Ethernet (200 Mbps.), FDDI (100 Mbps.), e incluso ATM (155 Mbps.).

También se puede optar por otra opción, si el software del servidor lo soporta, que es la de

conectar el servidor o servidores, al conmutador, simultáneamente por varios puertos o

segmentos de la red. Ello requiere también un soporte especial por parte del software del

propio conmutador, para que identifique los diferentes puertos como correspondientes a un

Page 17: EL NIVEL DE ENLACE EN LAS REDES DE ÁREA LOCAL

único nodo de la red, y sea capaz de remitir el tráfico a uno u otro puerto en función de su

ocupación.