UD1 5 Tema Mac Teoria
UD1 5 Tema Mac Teoria
UD1 5 Tema Mac Teoria
: Luis de Salvador
REDES DE ORDENADORES
NIVEL MAC
13/11/2005 Página: 1
Escuela de Informática - UEM Prof.: Luis de Salvador
INDICE
1. INTRODUCCIÓN ............................................................................................................................................4
1.1 POR QUE UN MEDIO COMPARTIDO .....................................................................................................................4
2. POSTULADOS BÁSICOS ...............................................................................................................................5
2.1 COLISIÓN ........................................................................................................................................................5
2.2 ERRORES ........................................................................................................................................................5
2.3 TEMPORIZACIÓN .............................................................................................................................................5
2.4 DETECCIÓN.....................................................................................................................................................5
2.5 CANAL............................................................................................................................................................5
2.6 SIMETRÍA DE LA RED........................................................................................................................................5
3. PROTOCOLOS DE ACCESO MÚLTIPLE....................................................................................................6
3.1 PROTOCOLOS DE ACCESO MÚLTIPLE SIN DETECCIÓN DE PORTADORA: ALOHA ...................................................6
3.1.1 ALOHA puro ....................................................................................................................................6
3.1.2 ALOHA ranurado o a intervalos.......................................................................................................7
3.2 PROTOCOLOS DE ACCESO MÚLTIPLE CON DETECCIÓN DE PORTADORA .................................................................7
3.2.1 CSMA 1-persistente..........................................................................................................................7
3.2.2 CSMA no persistente ........................................................................................................................8
3.2.3 CSMA p-persistente..........................................................................................................................8
3.2.4 CSMA con detección de colisión ......................................................................................................8
4. PROTOCOLOS SIN COLISIONES ..............................................................................................................11
4.1 PROTOCOLO BITMAP ......................................................................................................................................11
4.2 PROTOCOLO DE CUENTA ATRÁS BINARIA.........................................................................................................11
4.3 PROTOCOLOS DE CONTENCIÓN LIMITADA........................................................................................................12
5. PROTOCOLOS PARA REDES INALÁMBRICAS......................................................................................13
5.1 MACA .........................................................................................................................................................14
5.2 ESTÁNDAR 802.11.........................................................................................................................................14
5.3 BLUETOOTH ..................................................................................................................................................16
5.4 OTROS ESTÁNDARES ......................................................................................................................................17
6. ESTÁNDAR IEEE 802.3: ETHERNET.........................................................................................................18
6.1 CABLEADO....................................................................................................................................................18
6.2 DIRECCIONES IEEE.......................................................................................................................................19
6.3 EL PROTOCOLO DE SUBCAPA MAC 802.3 .......................................................................................................21
6.4 MECANISMO DE RECUPERACIÓN EN COLISIÓN..................................................................................................21
6.4.1 El mecanismo de retroceso exponencial binario .............................................................................21
6.4.2 Efecto captura................................................................................................................................22
6.5 CALIDAD DE SERVICIO EN ETHERNET..............................................................................................................23
6.6 RENDIMIENTO DE ETHERNET .........................................................................................................................23
7. ETHERNET ISÓCRONA ..............................................................................................................................25
13/11/2005 Página: 2
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 3
Escuela de Informática - UEM Prof.: Luis de Salvador
1. INTRODUCCIÓN
Las redes podían, por su tecnología, clasificarse en redes broadcast y redes punto a punto.
En las redes broadcast el inicio de la comunicación tiene que resolver un problema previo. Dado que el
canal de comunicación está compartido es preciso habilitar mecanismos que permitan a cada uno de ellos
utilizar dicho canal durante el período de tiempo necesario para que pueda enviar sus tramas al ordenador de
destino.
En las redes broadcast la capa de enlace tiene aquí una complejidad mayor que en las redes punto a punto,
por lo que se la suele dividir en dos subcapas: la inferior, que se ocupa de controlar el acceso al medio de
transmisión, se denomina subcapa MAC (Media Access Control); la superior, conocida como subcapa LLC
(Logical Link Control) corresponde a las funciones de la capa de enlace comunes a todo tipo de redes, que
hemos visto ya con cierto detalle en el tema anterior.
Aunque existen redes broadcast de largo alcance (por ejemplo las de satélite) el concepto de red broadcast
es casi sinónimo de redes LAN; todas las redes locales habituales (excepto las basadas en ATM) utilizan un
medio compartido.
1.1 POR QUE UN MEDIO COMPARTIDO
La teoría de colas demuestra que para una distribución de Poisson de las tramas a transmitir (es decir,
totalmente aleatoria) el tiempo medio de respuesta de 10 usuarios con un canal compartido de 10 Mbps es 10
veces menor que el de los mismos 10 usuarios con diez canales dedicados de 1 Mbps. Intuitivamente es fácil
comprender que en el canal compartido un sólo usuario podrá en ocasiones obtener los 10 Mbps, mientras que
en el caso más desfavorable, si está saturada, obtendrá sólo 1 Mbps (suponiendo que se han habilitado
mecanismos que permitan un reparto justo), mientras que con el reparto estático del canal nunca obtendría más
de 1 Mbps, aun cuando nadie estuviera utilizando el resto de la capacidad.
13/11/2005 Página: 4
Escuela de Informática - UEM Prof.: Luis de Salvador
2. POSTULADOS BÁSICOS
Existen una serie de términos y aspectos comunes a todos los sistemas MAC.
2.1 COLISIÓN
Cuando por alguna circunstancia dos o más ordenadores transmiten a la vez sus correspondientes tramas el
resultado es que ambas se pierden, por pequeño que haya sido el solapamiento en la transmisión. En este caso
se dice que se ha producido una colisión. Todos los ordenadores deben estar capacitados para detectar una
colisión, en cuyo caso el protocolo MAC debe reenviar la trama correspondiente más tarde. Si esta situación
se repite de forma reiterada es aceptable que el nivel MAC 'tire la toalla' y deje a cargo de los niveles
superiores la responsabilidad de reintentar el envío si lo consideran oportuno.
2.2 ERRORES
A nivel de la subcapa MAC no se contemplan otros posibles errores aparte de los que puedan ser
producidos por colisiones.
2.3 TEMPORIZACIÓN
En algunos casos los ordenadores pueden iniciar la transmisión de una trama cuando lo deseen, no existen
instantes preestablecidos para el envío. Se dice entonces que se funciona con tiempo continuo. En otros casos
la red establece por algún mecanismo unos instantes que son los únicos válidos para iniciar el envío de una
trama. Esto se denomina tiempo ranurado (slotted). Podemos decir que en estos casos la red late con un
período regular.
2.4 DETECCIÓN
En algunas redes los ordenadores pueden investigar si el estado del canal esta ocupado antes de intentar
transmitir. Decimos que en estos casos se tiene detección de portadora (carrier sense). En otros casos los
ordenadores no pueden indagar el estado del canal, por lo que han de empezar a transmitir 'a ciegas', sin saber
si el canal está ya siendo utilizado. Se dice que en estos casos no hay detección de portadora.
2.5 CANAL
Es importante destacar que en todos los sistemas de redes broadcast existe un único canal de comunicación,
que es el que utilizan todos los ordenadores para comunicarse y para darse paso unos a otros. No existe
ningún canal auxiliar, de señalización o parecido, que permita por ejemplo que un ordenador indique que desea
transmitir mientras otro lo está haciendo.
2.6 SIMETRÍA DE LA RED
También debe resaltarse el hecho de que una red broadcast debe ser completamente simétrica en cuanto al
tratamiento que da a sus ordenadores. No existe ningún 'master' que se ocupe de dar la vez a unos u otros, por
lo que si se implementan mecanismos de arbitraje estos deben diseñarse de tal forma que su funcionamiento no
dependa de ningún ordenador en particular. En caso de que algún ordenador haya de desempeñar un papel
singular e imprescindible para el funcionamiento de la red, el protocolo debe prever mecanismos que permitan
reemplazarlo rápidamente en caso necesario. Dicho de otro modo, ningún ordenador en una red broadcast debe
ser imprescindible para el funcionamiento del protocolo.
13/11/2005 Página: 5
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 6
Escuela de Informática - UEM Prof.: Luis de Salvador
transmite la trama. Este protocolo se denomina CSMA 1-persistente porque hay una probabilidad 1 de que la
trama se transmita si el canal está libre.
En una situación real con tráfico intenso es muy posible que cuando un ordenador termine de hablar haya
ya una 'cola' de ordenadores esperando para transmitir su trama; con CSMA 1-persistente es altamente
probable que todas esas tramas sean emitidas a la vez y colisionen, pudiéndose repetir este proceso varias
veces con la consiguiente degradación del rendimiento. La máxima eficiencia puede llegar al 55%
aproximadamente, obteniéndose con un grado de ocupación del 100%.
3.2.2 CSMA no persistente
Si el canal está ocupado, en vez de estar a la escucha pendientes de usarlo cuando se libere esperamos un
tiempo aleatorio después del cual repetimos el proceso; a este protocolo se le denomina CSMA no persistente.
Se comporta mejor en situaciones de congestión severa pues evita el efecto 'cola de espera' y las colisiones que
en consecuencia se producen.
3.2.3 CSMA p-persistente
Se aplica a canales a intervalos o ranurados, y actúa de la siguiente forma: cuando el ordenador tiene algo
que enviar primero escucha el canal; si nadie lo está usando transmite, pero si alguien lo está usando espera a
que se libere; cuando el canal se libera transmite con una probabilidad p; hay por tanto una probabilidad q=1-
p de que no transmita y espere al siguiente intervalo; si ese intervalo está libre transmite con una probabilidad
p de nuevo, o no transmite con una probabilidad q. El proceso se repite hasta que finalmente la trama es
transmitida o bien otro ordenador utiliza el canal, en cuyo caso espera un tiempo aleatorio y empieza de nuevo
el proceso.
Su eficiencia es en general superior a la de CSMA 1-persistente y a la de CSMA no persistente.
13/11/2005 Página: 8
Escuela de Informática - UEM Prof.: Luis de Salvador
En una red CSMA/CD la única circunstancia en la que puede producirse una colisión es cuando dos
ordenadores empiezan a transmitir a la vez, o con una diferencia de tiempo lo bastante pequeña como para que
la señal de uno no haya podido llegar al otro antes de que éste empiece a transmitir. Supongamos que tenemos
dos ordenadores A y B situados en extremos opuestos de la red, y que el tiempo que la señal tarda en
propagarse de un extremo a otro de la red es ?; cabría pensar que pasado ese tiempo ? desde que A empieza a
transmitir ya puede estar seguro de que no se producirán colisiones; esta suposición es incorrecta, ya que B
podría haber empezado a transmitir justo en el instante ?-?, o sea inmediatamente antes de que le haya llegado
la trama de A; por tanto sólo después de un tiempo 2? puede A estar seguro de haberse apoderado del canal de
transmisión. Dado que el período de incertidumbre en CSMA/CD se reduce a ese intervalo 2? estas redes se
suelen modelar como un sistema ALOHA ranurado con intervalos de tamaño 2?.
13/11/2005 Página: 9
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 10
Escuela de Informática - UEM Prof.: Luis de Salvador
Figura 7 Bitmap
? En el primer intervalo los cuatro ordenadores que desean transmitir envían a la red el primer bit de
su dirección; el medio de transmisión está diseñado de tal forma que retransmite el OR de todos los
bits transmitidos, es decir en este caso los cuatro ordenadores reciben un 1.
? Al haber recibido un 1 los ordenadores 0010 y 0100 (que tienen un 0 en su primer bit) reconocen que
hay ordenadores superiores a ellos en la competición y se retiran; los dos 'finalistas' envían a la red
su segundo bit, que es cero para ambos; la red retransmite un cero.
? Al haber recibido un cero los dos ordenadores siguen compitiendo y envían su tercer bit, un cero
para 1001 y un 1 para 1010; la red retransmite un 1 y el ordenador 1001 se retira al ver que hay uno
que le supera; el ordenador 1010, ganador, envía su trama.
13/11/2005 Página: 11
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 12
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 13
Escuela de Informática - UEM Prof.: Luis de Salvador
5.1 MACA
MACA (Multiple Access with Collision Avoidance) es un protocolo para LANs inalámbricas que ha
servido de base para el estándar IEEE 802.11. MACA resuelve los dos problemas antes mencionados por el
siguiente mecanismo:
? Cuando una estación tiene una trama que transmitir antes de enviar la trama envía una trama pequeña
de aviso de 30 bytes, denominada RTS (Request To Send). La trama RTS contiene información sobre
la longitud de la trama que se pretende transmitir.
? Al recibir la trama RTS la estación de destino, si está en condiciones de recibir la transmisión,
responde con otra trama denominada CTS (Clear To Send). La trama CTS también indica la longitud
de la trama que se va a recibir.
Ahora apliquemos este protocolo a nuestros dos supuestos anteriores para ver que ocurre:
? A transmite una trama RTS a B indicando la longitud de trama que desea enviarle.
? B responde con una trama CTS que también especifica la longitud de la trama. En este momento C se
percata de que va a tener lugar una transmisión en la que B actuará de receptor, por lo que sabe que
deberá permanecer en silencio durante el tiempo que dure la transmisión (C puede calcular fácilmente
la duración de la transmisión pues conoce la longitud de la trama y la velocidad de la red).
? A envía a B la trama correspondiente.
En el otro caso ocurriría lo siguiente:
? B transmite a A una trama RTS indicando que quiere enviarle datos. En ese momento C se entera de
las intenciones de B.
? A devuelve a B una trama CTS. Entretanto C, que ha captado un RTS pero no el correspondiente
CTS, comprende que aunque detecta que B está transmitiendo el destinatario está fuera de su alcance,
por lo que C puede comunicar con D sin esperar a que B termine.
Figura 10 MACA
13/11/2005 Página: 14
Escuela de Informática - UEM Prof.: Luis de Salvador
NIVELES SUPERIORES
LLC
ENLACE FISICO
MAC
13/11/2005 Página: 15
Escuela de Informática - UEM Prof.: Luis de Salvador
5.3 BLUETOOTH
Es una protocolo de red de corto alcance que se estructura de la siguiente forma:
? Piconet: un patrón y hasta 7 esclavos activos (255 dormidos) en un radio de 10m
? Scatternet: las piconets se pueden conectar a través de nodos esclavo que hacen de puente
13/11/2005 Página: 16
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 17
Escuela de Informática - UEM Prof.: Luis de Salvador
6.1 CABLEADO
Existen cuatro tipos de cable normalmente utilizados en Ethernet:
? 10Base5 (10 Mbps, 500 metros) también llamado coaxial grueso o thickwire, es el más antiguo. Es un
cable de 50 ohmios con doble apantallamiento. Se pueden utilizar segmentos de hasta 500 metros,
conectando un máximo de 100 ordenadores por segmento. Las conexiones al cable coaxial se hacen
mediante conexiones vampiro, que pinchan el cable sin necesidad de cortarlo. Normalmente los
ordenadores no van conectados directamente al cable; en su lugar se conecta un transceiver (transmitter-
receiver) que a su vez va enchufado al ordenador mediante un cable drop. El cable drop es en sí mismo un
medio físico de transmisión capaz de transmitir 10 Mbps full-duplex, pero en la práctica el
funcionamiento es semi-dúplex ya que de lo contrario se superaría la limitación de10 Mbps de la propia
red.
? 10Base2 (10 Mbps, 200 metros) también llamado coaxial fino, thinwire o cheapernet. Es también de 50
ohmios con apantallamiento sencillo y corresponde al código normalmente denominado RG58. Los
segmentos pueden ser de hasta 185 metros, ya que el cable tiene mayor atenuación que el 10Base5; el
número máximo de ordenadores es de 30. Es un cable más flexible, más apropiado para instalaciones de
oficina, y más barato. Los ordenadores suelen conectarse mediante conectores BNC (Bayonet Nut Couple)
en forma de T. Normalmente los ordenadores se enchufan directamente a la T, estando el transceiver
dentro de la tarjeta de red del ordenador, aunque también se puede poner un transceiver externo y un cable
drop.
13/11/2005 Página: 18
Escuela de Informática - UEM Prof.: Luis de Salvador
? 10BaseT (10 Mbps, Twisted). Este tipo de cableado nació para evitar los problemas de mantenimiento
que conlleva una topología de red tipo bus. Utiliza cable UTP de categoría 3 o superior con conectores
RJ45, similares a los conectores telefónicos. En este caso los equipos se conectan siguiendo una topología
de estrella a un concentrador o hub (eje en inglés). El transceiver suele ir dentro de la tarjeta de red. La
longitud de cable que une el ordenador al hub debe ser como máximo de 100 metros. Este tipo de medio
físico está pensado para utilizarse con sistemas de cableado estructurado, que es el utilizado actualmente
en oficinas. El número de puertas del hub (que determina el número máximo de equipos que pueden
conectarse a él) varía según el modelo. Topológicamente podemos imaginar que el hub equivale al cable
coaxial de 10Base5 y el latiguillo UTP que va del hub al ordenador como el cable drop. De forma análoga
a lo que ocurría con el cable drop, el latiguillo UTP tiene la capacidad para transmitir 10 Mbps full-
duplex, aunque las características de la red limitan el funcionamiento al modo semi-duplex.
? 10BaseF (10 Mbps, Fiber). El cuarto tipo de cableado (fibra óptica) tiene un alcance de 2000 metros,
mayor que cualquiera de las anteriores, y es inmune a interferencias. También carece de problemas
eléctricos por diferencia de potencial entre los puntos a unir, por lo que es la forma recomendada para
uniones entre edificios, donde la diferencia de potencial entre tomas de tierra podría causar problemas con
sistemas basados en cable de cobre. Cuando los ordenadores no están preparados para conectarse a
10Base-F se utiliza un transceiver externo que convierta la señal eléctrica en señal óptica. Siempre se
emplean dos fibras, una para cada sentido.
Existe un quinto tipo de cableado, denominado 10Broad36, muy poco utilizado. Emplea cable de 75
ohmios (como el de las redes de televisión por cable) con transmisión analógica; también se denomina por esto
Ethernet de banda ancha. El alcance máximo es de 3.600 metros.
Hoy en día se utiliza preferiblemente el cableado 10BaseT y 10BaseF. Cuando hay un conjunto grande de
equipos a conectar físicamente próximos y el costo es un factor importante puede merecer la pena considerar
10Base2. Sin embargo a la hora de diseñar un cableado conviene tomar en cuenta que todas las redes de alta
velocidad actuales (> 16 Mbps) utilizan fibra óptica o cable UTP, exclusivamente; por tanto si se utiliza cable
coaxial se están limitando las posibilidades de crecimiento de la red.
Todos los tipos de cableado que hemos mencionado pueden extenderse mediante el uso de repetidores. Los
repetidores permiten además combinar diversos tipos de cableado. El número máximo de repetidores, y en
última instancia la distancia máxima entre dos ordenadores cualesquiera (lo que se conoce como el 'diámetro'
de la red) vienen fijados por el tiempo de propagación de la señal; generalmente se suele decir como regla
aproximada que el número máximo de repetidores entre dos ordenadores no debe ser superior a cuatro, y la
distancia máxima no debe ser superior a 2.800 metros. El número máximo de ordenadores que puede haber en
total en una red Ethernet es de 1024.
6.2 DIRECCIONES IEEE
El estándar 802.3 permite direcciones de 2 ó 6 bytes, aunque para la red a 10 Mbps (y para muchas otras)
sólo se contemplan 6 bytes (48 bits). Este tipo de direcciones es utilizado también en redes Token Ring, FDDI
y prácticamente todas las tecnologías de red local existentes; su uso se está extendiendo incluso a protocolos
de red, como ATM o IPv6.
A cada tarjeta de red que se fabrica en el mundo (Ethernet, Token Ring, FDDI, etc.) se le asigna una
dirección de 46 bits (6 bytes menos 2 bits). Esta dirección va grabada en memoria ROM en el hardware de la
tarjeta de red y es única e inalterable. El IEEE se encarga de administrar las direcciones; cada fabricante de
tarjetas o equipos que lo desee puede 'comprar' por mil dólares un rango de direcciones al IEEE, consistente en
los primeros 22 bits de la dirección; así el fabricante dispone de los 24 últimos (unos 16 millones de
direcciones) para asignar a los equipos que fabrique. Si agota el rango el fabricante puede solicitar otro al
IEEE.
13/11/2005 Página: 19
Escuela de Informática - UEM Prof.: Luis de Salvador
48 BITS
8F-FF-FA-01-4C-20
BROADCAST GLOBAL
Los dos primeros bits de los 48 que componen las direcciones IEEE se utilizan para lo siguiente:
? El primer bit de la dirección de destino indica el ámbito del envío. La trama puede ir dirigida a un
ordenador (envío unicast), a un grupo de ordenadores (envío multicast) o a todos los ordenadores de la red
(envío broadcast). Cuando la dirección está toda a unos (los 48 bits) se trata de una trama broadcast, que
deberá ser atendida por todos los ordenadores de la red. Si se trata de una trama multicast tendrá a 1 el
primer bit, viniendo especificado el grupo multicast al que va dirigida por el resto de la dirección. Si se
trata de una trama unicast el primer bit de la dirección de destino será 0; en este caso la trama solo deberá
ser interpretada por el ordenador al que va dirigida; el campo dirección de destino contendrá la del
ordenador al que va dirigida la trama, que siempre tendrá a cero el primer bit.
? El segundo bit de la dirección se utiliza para indicar si se trata de una dirección global (la grabada por el
fabricante en el hardware de la tarjeta) o si se trata de una dirección local, asignada por software a ese
equipo. Las direcciones locales solo pueden ser utilizadas dentro de la red, ya que en otras redes podrían
estar duplicadas. En cambio las direcciones globales, dado que son únicas en todo el mundo, podrían
utilizarse para enviar tramas a cualquier tarjeta de red existente (otra cosa es que la trama pueda llegar a
su destino).
13/11/2005 Página: 20
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 21
Escuela de Informática - UEM Prof.: Luis de Salvador
? En primer lugar, la colisión sólo puede suceder porque dos (o más) ordenadores empiecen a transmitir
simultáneamente, o más exactamente con una separación menor de 51,2? s.
? Al detectar la colisión ambos ordenadores se callan y a partir de ese momento consideran el tiempo
dividido en intervalos de 51,2? s.
? Después de la colisión los ordenadores esperan 0 ó 1 intervalos para reintentar; la elección de 0 ó 1 la
hace cada ordenador de forma aleatoria, por lo que la probabilidad de que haya una nueva colisión es
de 0,5.
? Si se produce una nueva colisión cada ordenador espera aleatoriamente 0, 1, 2 ó 3 intervalos para
reintentar, con lo que la probabilidad de una tercera colisión es de 0,25.
? En caso de reincidencia el proceso se repite sucesivamente doblando el rango de intervalos aleatorios
cada vez hasta llegar a diez colisiones sucesivas; con diez colisiones el rango de intervalos es ya de 0 a
1023; para no introducir un retardo excesivo (1023 intervalos corresponden a 52 ms) los siguientes
intentos ya no amplían el rango de intervalos.
? Si se producen seis colisiones sucesivas más (hasta un total de 16) el protocolo MAC abandona y
reporta el fallo a los protocolos superiores (IP por ejemplo), que podrán tomar la decisión de reintentar,
o bien abandonar la tarea.
Cuando uno de los ordenadores consigue finalmente transmitir con éxito su trama, su contador de
intervalos se pone a cero con lo que en la siguiente trama a transmitir empezara el proceso desde el principio.
En cambio el ordenador (u ordenadores) desafortunado tendrá que seguir intentándolo, aumentando el número
de intervalos en cada reintento. Obsérvese que esta circunstancia discrimina al ordenador afortunado, ya que
además de haberle permitido enviar su trama le sitúa en situación ventajosa para las nuevas rondas de
competición que puedan efectuarse mas tarde. Esto tiene como consecuencia el curioso efecto captura del que
hablaremos a continuación.
Este mecanismo se denomina retroceso exponencial binario, y tiene la gran virtud de ser muy versátil,
adaptándose rápidamente a situaciones muy diversas y muy cambiantes. Con tráfico reducido ofrece buenos
tiempos de respuesta y bajos retardos; con elevado tráfico las colisiones van resolviéndose y los envíos
repartiéndose en el tiempo disponible, dando un rendimiento bastante aceptable.
6.4.2 Efecto captura
A pesar de su versatilidad y sencillez el retroceso exponencial binario no siempre realiza un reparto
homogéneo de recursos. En particular se dan situaciones de desequilibrio cuando se dispone en la red de
ordenadores rápidos, capaces de saturarla.
Supongamos que dos ordenadores, A y B, han estado compitiendo por enviar una trama y que por puro
azar han colisionado en dos ocasiones sucesivas. Finalmente en el tercer intento, con un rango de intervalos de
0 a 3, A elige el intervalo 0 y consigue enviar la trama, mientras que B elige el intervalo 1; entonces cuando B
intenta enviar su trama 51,2 ? s mas tarde que A encuentra el canal ocupado; no se produce una colisión pues
B sondea el canal antes de enviar; B quedara a la espera de que el canal se libere y entonces esperara 51,2 ? s
antes de transmitir (pues ha decidido emplear el intervalo 1, y el hecho de que el canal estuviera ocupado no ha
alterado sus planes); cuando A termine de enviar su trama B podrá finalmente enviar la suya.
Pero supongamos que A es un ordenador muy rápido y que tiene muchas tramas que enviar; en tal caso
tendrá preparada la siguiente trama inmediatamente después de haber enviado la anterior, y como empieza el
mecanismo de retroceso exponencial binario desde el principio intentará utilizar el intervalo 0, con lo que
cuando B intente transmitir de nuevo encontrará el canal ocupado, tendrá que esperar 51,2 ? s, y así
sucesivamente, hasta que A termine de enviar a la red todas las tramas que tuviera pendientes; no se producen
colisiones, con lo que el rendimiento global de la red no baja, pero en la práctica A está monopolizando el
medio de transmisión y no permite a B utilizarlo; no se produce un reparto justo o equitativo de la capacidad.
Este fenómeno conocido como efecto captura solo puede darse cuando en la red hay alguna estación cuya
potencia de CPU le permite saturar la red.
Para resolver el problema del efecto captura se propuso en 1994 un algoritmo alternativo al retroceso
exponencial binario, denominado Método de Arbitración Logarítmico Binario (BLAM, Binary Logarithmic
13/11/2005 Página: 22
Escuela de Informática - UEM Prof.: Luis de Salvador
Arbitration Method); un grupo del IEEE esta estudiando el BLAM y su posible adopción en el protocolo
802.3.
Afortunadamente la tendencia actual a dividir las redes Ethernet mediante conmutadores, como veremos
mas adelante, ha permitido reducir de forma sensible el tamaño de las redes Ethernet, reduciendo también los
problemas producidos por el efecto captura. A menudo se plantea incluso dedicar puertas de conmutador por
ordenador, lo cual en la práctica equivale a tener dedicada una red Ethernet por cada ordenador.
6.5 CALIDAD DE SERVICIO EN ETHERNET
El protocolo MAC actual de Ethernet no contempla ningún mecanismo de aisgnación de prioridades o
reserva de recursos. Actualmente hay dos sucomités del IEEE, el 802.3p y el 802.3Q, que están estudiando la
posibilidad de ofrecer un mecanismo para 'etiquetar' tramas de forma que pueda indicarse la prioridad o clase
de servicio deseada. También se prevén mecanismos que permitan retransmitir esta información en protocolos
a nivel de red, de forma que la información de calidad de servicio que acompaña a la trama pueda tener efecto
no solo en la red local sino también en la red de área extensa.
6.6 RENDIMIENTO DE ETHERNET
Como ya hemos visto en una red CSMA/CD las colisiones sólo pueden tener lugar durante el intervalo 2?,
esto es durante los primeros 51,2 ? s a partir del momento en que se empieza a transmitir la trama. Por tanto si
se transmite una trama de 64 bytes se está en riesgo de colisión durante toda la transmisión (que dura
justamente 51,2 ? s). Sin embargo, si se transmite una trama de 1.518 bytes (el tamaño máximo) el tiempo de
transmisión es de 1.214,4 ? s de los cuales sólo durante los primeros 51,2 ? s puede haber una colisión; en este
caso para un grado de ocupación equivalente del canal el tiempo durante el cual se está expuesto a colisiones
es por tanto unas 24 veces menor que con tramas de 64 bytes.
Efectivamente, tanto las simulaciones teóricas como la experiencia práctica demuestran que el uso de
tramas grandes mejora notablemente el rendimiento de una red CSMA/CD. Por desgracia a menudo el tamaño
de trama viene marcado por la aplicación y no es susceptible de modificación. Por ejemplo en una sesión de
terminal virtual asíncrono con eco remoto cada carácter que se teclea debe transmitirse en una trama del
cliente al servidor, y debe generarse otra trama de respuesta para producir el eco deseado en el terminal; en
estos casos por cada carácter tecleado se generan dos tramas de 64 bytes (aunque como veremos en el tema 6
el nivel de transporte normalmente aplica 'trucos' para reducir este problema).
Cualquiera que sea el tamaño de trama, si se reduce el intervalo de contención (tiempo 2?) la probabilidad
de colisiones disminuirá. El tiempo 2? depende de la distancia entre los ordenadores, por lo que si reducimos la
distancia máxima reducimos también la probabilidad de que haya colisiones y aumentamos la eficiencia de la
red; inversamente, si aumentamos la distancia la eficiencia disminuye. Una consecuencia práctica de esto es
que cuanto más pequeña sea la distancia entre dos ordenadores mejor será la eficiencia de su comunicación y
menor será el riesgo de colisión entre ambos; una regla práctica que puede deducirse de esto es que si se sabe
que un número reducido de ordenadores va a generar una gran parte del tráfico en la red (por ejemplo
servidores) la red funcionará mejor si dichos ordenadores se colocan lo mas próximo posible entre si en la red;
por ejemplo, convendría que dichos ordenadores estuvieran en el mismo segmento de cable coaxial, o
enchufados al mismo hub.
Debemos tener en cuenta que si construimos una red 802.3 en la que el valor de 2? sea superior a 51,2 ? s
(por ejemplo poniendo longitudes excesivas o mas repetidores de los permitidos) el rendimiento se puede
degradar de manera brusca. Supongamos por un momento que construimos una red en la que el valor 2? es de
102,4 ? s, doble del máximo permitido (por ejemplo colocando dos ordenadores separados 5.000 metros); en
este caso todas las colisiones que se produjeran entre estos ordenadores por tramas menores de 128 bytes
pasarían desapercibidas, ya que cada uno habría terminado con éxito de transmitir la trama antes de que la
señal hubiera tenido tiempo de volver. La trama se perdería sin que el nivel MAC lo detectara y la
retransmisión quedaría a cargo de las capas superiores. Esto provocaría una enorme disminución de la
eficiencia. Debe por tanto tenerse especial cuidado de no exceder la distancia máxima permitida entre dos
ordenadores de la red (también llamada diámetro de la red).
13/11/2005 Página: 23
Escuela de Informática - UEM Prof.: Luis de Salvador
Otro factor que influye en el rendimiento es el número de ordenadores que intentan transmitir. Veámoslo de
manera intuitiva. Supongamos un caso extremo en el que solamente un ordenador intenta transmitir; como no
hay competencia no se producirán colisiones y el rendimiento del canal será óptimo (ya que el nunca
colisionará consigo mismo). En el extremo opuesto, si muchos ordenadores intentan transmitir a la vez el
resultado será un gran número de colisiones con lo que el rendimiento se degrada notablemente.
Como valor aproximado se suele considerar que el rendimiento de una red Ethernet es del 30-40% de su
capacidad nominal. Sin embargo entre ordenadores potentes (pentium o similar) con tramas del tamaño
máximo es fácil llegar a valores del 80-90% de rendimiento.
13/11/2005 Página: 24
Escuela de Informática - UEM Prof.: Luis de Salvador
7. ETHERNET ISÓCRONA
Como ya hemos visto el protocolo CSMA/CD no permite asegurar un reparto equitativo del ancho de
banda. Un ordenador con suficiente capacidad de generación de tramas podría monopolizar la red sin que las
demás pudieran hacer nada por evitarlo. Tampoco existe un límite máximo al tiempo que un ordenador ha de
esperar para enviar una trama en una situación de congestión. Este problema se ve acentuado por fenómenos
como el efecto captura, ya explicado. Por estos motivos Ethernet no es una red apropiada para la transmisión
de tráfico isócrono, como voz o vídeo en tiempo real.
En la práctica la Ethernet Isócrona (también llamada iso-Ethernet) nunca ha llegado a extenderse
comercialmente. Esto probablemente se deba en parte a la necesidad de sustituir todo el equipamiento de red
(concentradores, tarjetas, etc.) debido al sistema de codificación utilizado, que difiere de Ethernet.
13/11/2005 Página: 25
Escuela de Informática - UEM Prof.: Luis de Salvador
Puesto que Fast Ethernet es una versión multiplicada por 10 del estándar ya conocido, podemos imaginar
que posea los mismos problemas de rendimiento que Ethernet. En términos realistas el rendimiento de Fast
Ethernet puede cifrarse en 30-40 Mbps. A pesar de esto Fast Ethernet está teniendo un éxito enorme debido
fundamentalmente a su bajo costo frente a las demás alternativas de redes de 100 Mbps.
Dado que la trama Fast Ethernet es igual que la Ethernet, es posible construir puentes transparentes, o
conmutadores, que combinen interfaces Fast Ethernet y Ethernet. Evidentemente si una red Fast Ethernet
13/11/2005 Página: 26
Escuela de Informática - UEM Prof.: Luis de Salvador
intenta inyectar tráfico en una red Ethernet, es muy probable que se descarten tramas si no se aplica control de
flujo en el nivel de transporte.
La especificación Fast Ethernet incluye mecanismos de auto-negociación de la velocidad de transmisión.
Esto permite la creación de interfaces de red duales 10/100 que pasan automáticamente a funcionar a 100
Mbps cuando todos los demás componentes de la red (el concentrador y los demás ordenadores) son Fast
Ethernet. Esta característica permite una migración suave en entornos donde ya se tiene una base instalada de
equipos Ethernet.
8.1 CODIFICACIÓN EN FAST-ETHERNET
Los medios 100Base-TX y 100Base-FX se conocen colectivamente como 100Base-X. La codificación
utilizada es 4B5B, con lo que los 100 Mbps se consiguen con una señalización de 125 Mbaudios. En
100Base-TX se utilizan dos pares, uno para cada sentido de la transmisión, mientras que en 100Base-FX se
emplean dos fibras, una para cada sentido.
La codificación utilizada en 100Base-T4 es un caso bastante mas complejo. Dado que en cable categoría 3
la frecuencia de la señal transmitida no debe ser superior a 16 MHz la señalización no puede hacerse a más de
32 Mbaudios. Aprovechando la existencia de varios pares se reparte el tráfico entre ellos de forma que no se
sobrepasen estos límites. El protocolo CSMA/CD, para poder notificar la presencia de colisiones, requiere que
en todo momento exista un par disponible para la transmisión en cada sentido; por tanto el par 1 está
permanentemente reservado para la comunicación ordenador -> concentrador, mientras que el par 2 se utiliza
todo el tiempo para la comunicación concentrador ->ordenador. Los pares 3 y 4 se utilizan en uno u otro
sentido según lo requiera la transmisión en curso (pero no en ambos de forma simultánea). De esta forma se
dispone siempre de tres pares, cada uno de los cuales ha de transmitir 33,33 Mbps. No se puede utilizar
codificación Manchester ni 4B5B, ya que esto requeriría una frecuencia de reloj de 66,67 o 41,66 Mbaudios,
respectivamente. Se emplea 8B6T.
13/11/2005 Página: 27
Escuela de Informática - UEM Prof.: Luis de Salvador
50/100 ? m (1 par)
Fibra monomodo 1000Base-LX 3.000 m 1,25 Gbaudios 8B/10B
9/125 ? m (1 par)
Cobre STP 1000Base-CX 25 m 1,25 Gbaudios 8B/10B
Cobre UTP Cat. 5 1000Base-T 100 m 125 Mbaudios Quinaria
(4 pares)
13/11/2005 Página: 29
Escuela de Informática - UEM Prof.: Luis de Salvador
En el caso de topologías en anillo como Token Ring la rotura del anillo en un punto impide la
comunicación. Para evitar este problema en Token Ring lo que se hace es colapsar el anillo en un hub o
concentrador, también llamado centro de cableado, al cual se conectan los cables de entrada y salida de cada
estación. El cableado sigue siendo lógicamente un anillo, aún cuando físicamente sea una estrella.
13/11/2005 Página: 30
Escuela de Informática - UEM Prof.: Luis de Salvador
Figura 17 Concentrador
Una red Token Ring puede estar formada por varios concentradores interconectados, lo cual permite
reducir apreciablemente la cantidad de cable necesario. También es posible constituir dobles anillos para tener
mayor fiabilidad, pues en caso de corte por un punto el doble anillo puede cerrarse sobre sí mismo superando
el problema.
Aunque la topología física de cableado pueda estar formada por varios anillos o estrellas interconectadas,
desde el punto de vista del protocolo una red Token Ring está formada siempre por un único anillo lógico.
10.1.1 El protocolo de subcapa MAC Token Ring
Podemos considerar a una red Token Ring como un conjunto de líneas punto a punto simplex que
interconectan cada estación del anillo con la siguiente. Los bits se transmiten en un determinado sentido dentro
del anillo. Cada bit y cada trama transmitida da la vuelta completa, por lo que a efectos prácticos la red
funciona como un medio broadcast.
Cada estación de la red puede funcionar en uno de los dos modos siguientes:
? Modo a la escucha: cada bit que se recibe del ordenador anterior se transmite al siguiente. En algunos
casos que luego veremos un ordenador a la escucha puede modificar algún bit de la trama que pasa
por ella.
? Modo transmisión: el ordenador emite una secuencia de bits propia (trama) hacia el siguiente;
paralelamente recibe y procesa los bits que le llegan del ordenador anterior en el anillo.
En un determinado momento sólo un ordenador en una red Token Ring puede estar en modo transmisión, y
los demás han de estar a la escucha. Si no hay tráfico en la red todos los ordenadores están a la escucha.
El protocolo Token Ring funciona de la siguiente manera:
? Cuando ningún ordenador desea transmitir todos están en modo escucha y se envía por el anillo una
secuencia especial de tres bytes denominada token. El token va pasando de un ordenador a otro
indefinidamente.
? Cuando algún ordenador desea transmitir debe en primer lugar esperar a que pase por él el token; en
ese momento modifica un bit de éste, con lo que el token se convierte en el delimitador de inicio de
trama; a partir de entonces el ordenador pasa a modo transmit y envía la trama al siguiente.
? Todos los demás ordenadores del anillo (incluido aquel para el que va destinada la trama) siguen en
modo escucha, por lo que retransmitirán la trama recibida bit a bit hacia el siguiente ordenador; el
13/11/2005 Página: 31
Escuela de Informática - UEM Prof.: Luis de Salvador
ordenador destinatario además de retransmitirla retiene una copia de la trama que pasará al nivel de
red para su proceso.
? Pasados unos instantes desde el inicio de la transmisión el ordenador emisor empieza a recibir su
misma trama que le es enviada desde el ordenador anterior; el transmisor puede optar entonces por
descartar los bits recibidos o compararlos con la trama enviada para verificar si la transmisión ha sido
correcta.
? Cuando el ordenador ha terminado de transmitir el último bit de su trama pueden ocurrir dos cosas:
que restaure el token en el anillo inmediatamente, o que espere a recibir de la estación anterior el
primer bit de su trama y solo entonces restaure el token. El primer modo de funcionamiento se conoce
Early Token Release y es el que se utiliza en las redes de 16 Mbps; el segundo es el utilizado en las
redes de 4 Mbps.
Si el ordenador transmisor tiene varias tramas listas para emitir puede enviarlas una tras otra sin liberar el
token, hasta consumir el tiempo máximo permitido, denominado 'token-holding time', que normalmente es de
10 mseg. Una vez agotadas las tramas que hubiera en el buffer, o el tiempo permitido, el ordenador restaura el
token en el anillo. Bajo ninguna circunstancia debe un ordenador estar en modo transmit durante un tiempo
superior al token-holding time; si la longitud de la trama a enviar es tal que no terminará de enviarse dentro del
tiempo restante se regenera el token y se espera a la siguiente vuelta para enviarla. Esta condición establece un
tamaño máximo para la trama; así por ejemplo en una Token Ring de 4 Mbps con un token-holding time de 10
ms una trama nunca podrá ser mayor de 8.000 bytes.
Cada estación que se integra en la red añade una cierta cantidad de 'jitter' en la retransmisión de la
información, lo cual limita el número máximo de estaciones que pueden estar presentes en una red Token
Ring. En las redes de 4 Mbps con cable UTP el máximo de estaciones es de 72, mientras que en las de 16
Mbps con cable STP el máximo es de 250 estaciones.
10.1.2 Trama Token-Ring
Veamos cual es la estructura de una trama de datos Token Ring:
Campo Longitud
(bytes)
SD (Start Delimiter) 1
AC (Access 1
Control)
FC (Frame Control) 1
Dirección de destino 2ó6
Dirección de origen 2ó6
Datos Sin límite
Checksum 4
ED (End Delimiter) 1
FS (Frame Status) 1
13/11/2005 Página: 32
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 33
Escuela de Informática - UEM Prof.: Luis de Salvador
Cada estación tiene al menos dos puertos. El puerto A a donde llega el anillo primario y parte el secundario
y el puerto B donde el anillo secundario entra y el primario sale. Una estación puede tener también una serie de
puertos M, en donde se enganchan los host. Las estaciones con al menos un puerto M se llaman
concentradores.
La secuencia en la que una estación gana acceso al medio está predeterminada. Una estación genera una
secuencia especial denominada Token que controla el derecho a transmitir. El Token pasa continuamente
13/11/2005 Página: 34
Escuela de Informática - UEM Prof.: Luis de Salvador
alrededor de la red de un nodo al siguiente. Cuando la estación tiene algo que enviar captura el token, envía la
información en tramas FDDI y luego libera el token.
La trama incluye la dirección de destino, que pasará a lo largo de todas las estaciones hasta que la estación
de destino la capture. Todas las estaciones retransmiten la trama, incluida la de destino. Cuando llega de
nuevo a la originaria, ésta elimina la trama.
El medio físico de transmisión es fibra óptica multimodo o cable de cobre UTP Categoría 5. En ocasiones
la FDDI de cobre se denomina TP-PMD (Twisted Pair- Physical Media Dependent). En este caso se utiliza
una topología física similar a la de 10Base-T, con los ordenadores conectados a concentradores. La distancia
máxima del ordenador al concentrador es de 100 metros. También es posible utilizar concentradores para la
conexión de ordenadores por fibra óptica.
FDDI utiliza pulsos de luz para transmitir la información entre estaciones. El 1 se modela como una
transición en el pulso de luz y el 0 como su ausencia de transición en el pulso de luz. El muestreo se realiza
cada 8 nanosegundos lo que implica una velocidad de transferencia de 125 Mbaudios.
13/11/2005 Página: 35
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 36
Escuela de Informática - UEM Prof.: Luis de Salvador
A continuación se van a tratar aquellos que afectan exclusivamente al ámbito de redes locales.
11.2 REPETIDORES
Los repetidores realizan la interconexión a nivel físico, ya que interconectan redes del mismo tipo.
Amplifican y regeneran la señal, compensando la atenuación y distorsión del medio físico. Son transparentes al
subnivel MAC y superiores: no analizan la información que les llega, hace una transmisión transparente de
todas las tramas de un segmento a otro.
Un repetidor sólo nos permite extender la longitud física de una red. No cambia de ninguna forma la
funcionalidad de la misma.
13/11/2005 Página: 37
Escuela de Informática - UEM Prof.: Luis de Salvador
12. PUENTES/BRIDGES
Los puentes se encargan de capturar las tramas de una red local, y reenviarlas si procede a la otra red local.
Para esto analizan la dirección de origen y destino de la trama a nivel MAC. Algunas de las situaciones en las
que puede ser conveniente utilizar puentes son las siguientes:
? Interoperabilidad: Se dispone de redes basadas en medios físicos diferentes. Por ejemplo en una
empresa puede haberse empezado a tender una red Token Ring en unos edificios y Ethernet en otros.
? Distancia: Se necesita cubrir una distancia mayor que la que puede cubrirse con una red local (más
de 2.500 metros en 802.3 por ejemplo).
? Número de ordenadores: Se quiere conectar más equipos que los que se permiten en una red local
(más de 1024 en Ethernet, o mas de 72-250 en Token Ring).
? Tráfico: Si existe una elevada cantidad de tráfico, principalmente de carácter local, se puede reducir
éste dividiendo la red en varias. Por ejemplo si en una empresa cada departamento tiene su propio
servidor mucho de su tráfico será local.
? Fiabilidad: Se quiere evitar que un posible problema en una estación pueda colapsar toda la red (por
ejemplo una estación Ethernet que por avería envía tráfico inútil continuamente). Si se 'regionaliza' la
red el problema afectará a menos equipos.
? Seguridad: En una red local cualquier estación puede ver todas las tramas si funciona en modo
promiscuo. La división en varias redes evita en cierta medida que los paquetes puedan ser vistos
fuera de su red.
Existen dos tipos de puentes: transparentes o spanning tree, y de encaminamiento desde el origen (source
routing). Los puentes transparentes se utilizan normalmente en 802.3 y 802.4, aunque también pueden
emplearse en 802.5, mientras que los de encaminamiento desde el origen se utilizan únicamente en 802.5. El
13/11/2005 Página: 38
Escuela de Informática - UEM Prof.: Luis de Salvador
funcionamiento de los puentes transparentes se especifica en el estándar IEEE 802.1, mientras que los de
encaminamiento desde el origen forman parte del IEEE 802.5.
Además de reenviar las tramas de forma indiscriminada, el puente va silenciosamente extrayendo de cada
trama la dirección de origen y la dirección de destino; la dirección de origen la anota en una tabla hash
correspondiente a la LAN por la que ha llegado la trama, y la dirección de destino la busca en la misma tabla.
Supongamos que el puente recibe una trama por la interfaz LAN1 que lleva como dirección de origen A y
como dirección de destino B. En primer lugar el puente actualizará su tabla de direcciones de LAN1 añadiendo
A (si es que no lo estaba ya); después buscará si en la tabla LAN1 aparece B; si es así sencillamente
descartará la trama, ya que sabe que A y B están ambas en LAN1 y no hay ninguna necesidad de reenviar esa
trama. Por el contrario, si B no aparece en la tabla de LAN1 el puente reenviará la trama a LAN2. Es posible
que B esté en LAN1 y el puente no le tenga aún 'fichado' en la tabla (porque B no haya enviado aún ninguna
trama), pero ante la duda el puente se 'cura en salud' y reenvía la trama. Esta estrategia de tirar por elevación
enviando la información en caso de duda se denomina inundación (flooding).
De esta forma, o bien se unen redes o bien se puede separar segmentos de red:
13/11/2005 Página: 39
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 40
Escuela de Informática - UEM Prof.: Luis de Salvador
Para evitar este problema se establece un mecanismo que permita a los puentes comunicarse entre ellos
pasándose información sobre la topología de las conexiones existentes; a continuación los puentes desactivarán
las conexiones redundantes para garantizar que haya un único camino (directo o indirecto) uniendo las redes;
de esta manera se evita la creación de bucles. El algoritmo se repite cada cierto tiempo, por lo que si alguno de
los puentes activos queda fuera de funcionamiento por algún motivo (por ejemplo una avería) en la siguiente
revisión se habilitará algún camino alternativo que lo sustituya. Las conexiones desactivadas quedarán
preparadas para entrar en funcionamiento si las conexiones activas fallan por algún motivo. Esto se conoce
como Spanning Tree Protocol (STP) y también como Spanning Tree Learning Bridge Protocol, y forma parte
de la especificación IEEE 802.1.
La topología de una interconexión de LANs con puentes podemos representarla con un grafo en el que los
nodos son las LANs y los arcos los puentes que las unen. El algoritmo spanning tree consiste en dejar
únicamente un camino para llegar a cada una de las redes, para lo cual se suprime del grafo toda unión entre
ramas distintas que ocurra en sentido descendente. Este tipo de estructura es lo que se conoce como spanning
tree, de ahí el nombre del protocolo.
Figura 20 Izquierda red con bridges interconectados, derecha con un Spanning Tree desarrollado
Con el Spanning Tree es posible tener varios puentes conectando dos redes sin que se produzcan conflictos,
pero en la práctica el problema se resuelve simplemente inhabilitando todos los caminos posibles menos uno.
Los otros quedarán como vías alternativas dispuestas a entra en funcionamiento en caso de avería en la vía
principal. No es posible con Spanning Tree tener varias conexiones activas al mismo tiempo, lo cual permitiría
repartir el tráfico entre varios puentes, mejorando así el rendimiento de la conexión.
12.4 PUENTES CON ENCAMINAMIENTO DESDE EL ORIGEN
Aunque podrían utilizarse en cualquier tipo de red local, los puentes de encaminamiento origen se utilizan
normalmente en redes Token Ring. La idea consiste en que la estación que genera la trama disponga de
suficiente información sobre la topología de la red como para que pueda indicar la ruta que ésta debe seguir en
todo su recorrido. Este es un planteamiento completamente opuesto al de los puentes transparentes, donde las
estaciones no tenían ni siquiera conocimiento de que hubiera más de una red.
13/11/2005 Página: 41
Escuela de Informática - UEM Prof.: Luis de Salvador
Como es evidente los puentes de encaminamiento desde el origen suponen una elevada complejidad en la
red y en los puentes. Cada ordenador de la red, por pequeño que sea, debe mantener una tabla de rutas. Los
puentes deben llevar a cabo una compleja tarea de análisis de las tramas que llegan a ellos, lo cual si se
implementa en software los convierte en lentos y si se hace en hardware resulta caro.
Los puentes con encaminamiento desde el origen intentan resolver en el nivel de enlace tareas que
corresponden claramente al nivel de red; algunos expertos opinan que esto es un atraso, y que las decisiones
sobre encaminamiento de tráfico deben hacerse en el nivel de red, que es el que tiene la información y los
algoritmos adecuados para resolver este tipo de problemas.
Por último mencionaremos que en Token Ring también existen puentes híbridos, denominados Source
Route Transparent, que actúan como puentes con encaminamiento desde el origen cuando la trama que reciben
contiene información de routing y como puentes transparentes cuando no la tiene.
12.5 PUENTES HETEROGÉNEOS
Denominamos puente heterogéneo al que interconecta dos redes de diferente protocolo MAC, por ejemplo
como las redes de la trama de la figura a continuación.
La utilización de puentes heterogéneos tiene diversos problemas, entre los que podemos destacar los
siguientes:
? Reformateo de la trama.
? Campos inexistente.
? Diferente velocidad: se pueden producir problemas de congestión cuando se pasa información de una
red de mayor velocidad a una de menor velocidad; por ejemplo, si se pasan datos de una Token Ring
a 16 Mbps a una Ethernet (10 Mbps) pueden producirse problemas de congestión.
? Acuse de recibo: los bits A y C del campo Frame Status en 802.5, que permiten indicar un acuse de
recibo a la estación emisora, plantean un problema cuando la trama atraviesa un puente heterogéneo.
Si el puente no acusa recibo es muy probable que el emisor reintente varias veces, hasta abandonar.
Por el contrario, si acusa recibo está mintiendo, ya que podría presentarse algún problema más tarde
en el envío de la trama a su destino y el ordenador que envía la trama creerá que todo es correcto.
? Diferente tamaño de trama máximo, este es el más grave.
13/11/2005 Página: 42
Escuela de Informática - UEM Prof.: Luis de Salvador
IP IP
Puente remoto VC Puente remoto
Frame
Relay
IP IP
Trama Ethernet
No hay un estándar en puentes remotos, lo que hace que generalmente la interoperabilidad solo sea posible
entre equipos del mismo fabricante.
Dado que generalmente los puentes remotos se conectan mediante líneas de menor velocidad que las redes
que enlazan, es frecuente que dicha conexión sea el factor limitante de las prestaciones de la red (aun cuando
el algoritmo propio de los puentes evita que el tráfico local cruce al otro lado). Esto es especialmente crítico
cuando se utilizan líneas de baja velocidad (por ejemplo 64 Kbps) y mas aun cuando se trata de puentes
transparentes y el tráfico broadcast y/o multicast es importante (recordemos que este tipo de tráfico siempre
atraviesa los puentes transparentes).
El protocolo spanning tree también se utiliza en puentes remotos. Para representar topológicamente un
puente remoto el enlace punto a punto se debe considerar como una LAN con un puente en cada extremo.
12.7 CONMUTADORES O SWITCHES
Los conmutadores externamente tienen la apariciencia de hubs, con cada host conectado directamente al
switch. Pero, al contrario que el hub, no se encuentran todos los ordenadores conectados en el dominio de
colisión y se comporta como si se tratase de un puente multipuerto.
Constituye una alternativa a la utilización de routers en una empresa:
13/11/2005 Página: 43
Escuela de Informática - UEM Prof.: Luis de Salvador
Internamenta, la tabla de configuración de un switch (Cisco Catalyst 1900) quedaría como sigue:
13. VLAN
VLAN significa Red de Area Local Virtual. Se utilizan para mejorar la segmentación de una red de area
local. En una segmentación tradicional se tenían la siguiente funcionalidad:
? Cada usuario se conecta al hub/switch más próximo físicamente
? La pertenencia de un usuario a una red u otra está limitada por el cableado físico
? Si un segmento emplea hubs para la interconexión, todos los usuarios pertenecen al mismo dominio de
colisión (no así si se usan switches)
13/11/2005 Página: 44
Escuela de Informática - UEM Prof.: Luis de Salvador
Con un VLAN el segmento de LAN al que está conectado un ordenador no depende del Hub al que se
encuentra conectado, lo que permite la siguiente funcionalidad:
? Cada usuario se conecta al switch VLAN más próximo físicamente
? Se definen varias VLANs en los switches
? Los usuarios se agrupan en las VLANs, según criterio del administrador
? La pertenencia de un usuario a una VLAN no depende del cableado físico
? Cada VLAN es un dominio de broadcast
? El router permite la comunicación entre VLANs
13/11/2005 Página: 45
Escuela de Informática - UEM Prof.: Luis de Salvador
13/11/2005 Página: 46
Escuela de Informática - UEM Prof.: Luis de Salvador
A continuación se muestra una comparación entre el formato de trama 802.3 y el 802.1Q de etiquetado de
tramas:
13/11/2005 Página: 47