Teleinformática y Redes

Tema 3: Redes de Área Local

13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 2

Contenido
Introducción Caracterización de las RAL

Topología Medios de Transmisión Control de Acceso al Medio

Modelo de referencia IEEE 802.X
Ethernet / 802.3 LLC 802.2

Interconexión de RAL

1

13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 3

Introducción

Redes de difusión. (Satélite,radio,locales). No hay conmutación. El medio físico es compartido mediante técnicas de acceso al medio.

13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 4

Introducción: Pros y Contras
A

favor:
Facilidad ampliación del sistema Fiabilidad/robusted ante fallos Compartir recursos caros Soporte multifabricante

En

contra:

Funcionamiento conjunto no garantizado Datos distribuidos: consistencia, integridad y seguridad Dificultad de administración y gestión de equipos

2

13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 5

Caracterización de la Redes de Area Local

• Topología: Forma de conectar las estaciones de la RAL
garantizando interconexión total.

• Medios de transmisión: Realizan la conexión física entre
las distintas estaciones o equipos de la red.

• Control de acceso al medio (redes de difusión): Regula el
acceso de las estaciones al medio compartido

13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 6

Topologías

Topología física (la que define el medio de transmisión Topología lógica (la que sigue el algoritmo de MAC).

3

7 Topología en bus Medios de transmisión: Par trenzado Coaxial Fibra óptica La información se difunde por el medio físico llegando a todas las estaciones 13/11/2003 Tema 3 (TyR). Transmisión unidireccional. 4 . 8 Topología en anillo Anillo: bucle formado por un conjunto de enlaces punto a punto unidos a repetidores. Equipos unidos a anillo mediante repetidores. Víctor Martínez Hernando Num. Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). Estado: Escucha/Transmisión Equipo destino copia los datos de la trama La trama es retirada del anillo por el equipo origen Control de acceso al medio: Paso de testigo.

Equivale a un bus lógico. Víctor Martínez Hernando Num.5000m • Par trenzado: STP UTP-3: 10 Mbps UTP-5: 100 Mbps Sensible al ruido e interferencias Pequeñas distancias100m • Fibra óptica Inmune al ruido electromagnético Hasta 10 Gbps Algunos kilómetros 5 . Víctor Martínez Hernando Num. 9 Topología en estrella Estaciones unidas punto a punto con un nodo central Nodo: repetidor que retransmite cada bit de una trama recibida al resto de los equipos. 10 Medios de transmisión cableados • Cable coaxial: 10 Mbps Distancias medias 100m . Control de acceso al medio: CSMA/CD 13/11/2003 Tema 3 (TyR).13/11/2003 Tema 3 (TyR).

Víctor Martínez Hernando Num. 12 Pares trenzados Par trenzado (4 pares trenzados) UTP. Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). 11 Cable coaxial Aislante externo Malla Núcleo Aislante interno 13/11/2003 Tema 3 (TyR). categoría 5 6 .

bien durante o después de la transmisión. 7 . En algunos casos las estaciones pueden detectar si el canal está ocupado antes de transmitir: detección de portadora (carrier sense). 13 Fibra Optica Núcleo Cubierta Revestimiento 13/11/2003 Tema 3 (TyR). La colisión siempre es detectada por las estaciones participantes. Las colisiones son el único ‘error’ previsto en la subcapa MAC. 14 Control de Acceso al Medio (MAC): Conceptos básicos Cuando dos o más estaciones transmiten a la vez se produce una colisión.13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Víctor Martínez Hernando Num. Si hay unos instantes marcados para iniciar la transmisión se dice que el tiempo está ranurado.

Aloha Ranurado. y detectan colisiones durante la transmisión.13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 15 Técnicas de Contienda Cuando una estación quiere transmitir lo hace (guardando ciertas precauciones). aunque tienden a colapsarse a cargas altas. Las estaciones "escuchan" si hay alguna otra estación transmitiendo antes de transmitir ellas mismas. por lo que hay que repetir la transmisión. 8 . Si otra estación transmite también durante el periodo de vulnerabilidad se produce una colisión. CSMA/CD: Carrier Sense Multiple Access/Collision Detection Las estaciones "escuchan" antes de transmitir. Las estaciones transmiten en cualquier instante. 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Técnicas fáciles de implementar. Las estaciones transmiten durante unas determinadas ranuras de tiempo o slots CSMA: Carrier Sense Multiple Access. 16 Técnicas de Contienda Aloha Simple.

Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). dejan de transmitir e inician el proceso de retransmisión. 17 CSMA La escucha funciona razonablemente bien para entornos con un retardo de propagación pequeños. puede suceder que el medio esté ocupado por una trama que no ha llegado todavía : 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Si el retardo de propagación es alto en comparación con el tiempo de transmisión de una trama. si detectan una colisión. TIEMPO DE REACCIÓN: Intervalo de tiempo transcurrido desde que empieza la transmisión hasta que se detecta la colisión (en esa estación) y se deja de transmitir 9 . 18 CSMA/CD Escuchan el canal antes y durante la transmisión.

Si una estación desea transmitir .. Cuando ninguna estación quiere transmitir la trama de testigo circula con el indicador de vacío. esas estaciones intentarán transmitir en una de las 4 ranuras siguientes . Víctor Martínez Hernando Num. Si se vuelve a producir una colisión. Esta técnica permite mantener la red en funcionamiento a altas cargas 13/11/2003 Tema 3 (TyR).13/11/2003 Tema 3 (TyR). tratará de cambiar la indicación de testigo libre por la de ocupado y comenzará a transmitir. 10 . Token Bus). Se utiliza un "testigo" que circula por la red. 20 Paso de testigo (Token Ring.. de forma aleatoria. Víctor Martínez Hernando Num. 19 CSMA/CD 1-persistente Tras la colisión: las estaciones involucradas vuelven a intentar transmitir en una de las 2 ranuras siguientes.

Cuando se cumplen dos condiciones: Se ha terminado de transmitir.13/11/2003 Tema 3 (TyR). La cabecera ha llegado por el otro lado. Modo transmisión: la estación actúa como fuente y sumidero de bits. Último paso: liberar el testigo. lo que convierte al testigo en comienzo de la cabecera de una trama de datos. Cada bit que recibe de la estación anterior lo transmite a la siguiente. Si no hay tráfico todas las estaciones están a la escucha. 11 . Una vez capturado el testigo: se transmite el resto de campos necesarios para completar la trama de datos. La estación que desee transmitir debe esperar a recibir un testigo. Víctor Martínez Hernando Num. 13/11/2003 Tema 3 (TyR). En ese momento cambia un bit en la cabecera. 21 Protocolo MAC de Token Ring Cada estación puede funcionar en uno de los dos modos siguientes: Modo a la escucha: la estación actúa como un repetidor. Como máximo sólo una estación en la red puede estar en modo transmisión. Víctor Martínez Hernando Num. circula por el anillo una trama especial de 3 bytes (token) de forma indefinida. 22 Token Ring: Transmisión de información Si ninguna estación desea transmitir.

Víctor Martínez Hernando Num. 24 Modelo de Referencia IEEE 802.6: DQDB 802.1: Perspectiva y Arquitectura 802.13/11/2003 Tema 3 (TyR).14: CATV Subcapa MAC (Media Access Control) Capa Física 12 .2: LLC (Logical Link Control) Subcapa LLC 802.x 802.9: IsoEthernet 802.10: Seguridad 802.11: LANs Inalámbricas 802.3: CSMA/CD (Ethernet) 802.3 • MAC: Control de acceso al medio • LLC: Control lógico del enlace 13/11/2003 Tema 3 (TyR).5: Token Ring 802.x Aplicación Presentación Sesión Transporte Red Enlace Físico Modelo OSI LLC MAC FISICO Arquitectura 802. Víctor Martínez Hernando Num. 23 Modelo de Referencia IEEE 802.1: Gestión 802.4: Token Bus 802.12: Demand Priority 802.1: Puentes Transparentes 802.

dependiendo del uso que se vaya a hacer de la red: LLC1 no fiable no orientado a conexión (De las tres. Víctor Martínez Hernando Num. En el servicio ofrecido por el subnivel LLC al nivel de red hay tres opciones. 25 Arquitectura 802. 26 Norma IEEE 802. es la más utilizada en la práctica.13/11/2003 Tema 3 (TyR).x El servicio que el subnivel MAC ofrece al subnivel LLC está definido como no fiable y no orientado a conexión. Víctor Martínez Hernando Num.) fiable orientado a conexión datagramas con asentimiento LLC2 LLC3 13 .x Subcapa MAC • Depende de la topología • Regula el acceso de las estaciones a la red • Asigna direcciones de red (físicas o MAC) • Generación de tramas MAC Subcapa LLC • Control de errores y flujo • interfaz con las capas superiores 13/11/2003 Tema 3 (TyR).

procesos en ejecución en un ordenador.indication Dirección origen Datos Prioridad ( Servicio que presta LLC1 al nivel superior. ) 13/11/2003 Tema 3 (TyR). Cada LSAP es una especie de dirección de acceso al LLC.request Dirección destino DL_UNITDATA. Víctor Martínez Hernando Num.2(Logical Link Control) LLC permite el acceso a la red de varias entidades de nivel superior.indication). 14 .13/11/2003 Tema 3 (TyR). generalmente. a través de diferentes puntos de acceso al servicio: LSAPs (Link Service Access Point). 28 LLC (Logical Link Control) Petición de envío de datos (DL_UNITDATA. Víctor Martínez Hernando Num.request) Aviso de llegada de datos (DL_UNITDATA. Las entidades de nivel superior son. 27 LLC 802. Primitivas Parámetros DL_UNITDATA.

Víctor Martínez Hernando Num. 29 Norma IEEE 802. . Si se produce una colisión se resuelve mediante la técnica BEB (Binary Exponential Backoff): dividir el tiempo posterior a una colisión en ranuras de duración 2·τ. Físico. DEC. 30 Redes Ethernet (802.13/11/2003 Tema 3 (TyR). que es el intervalo de vulnerabilidad. N. Protocolo MAC: Protocolo de acceso al medio CSMA/CD 1-persistente: protocolo de contienda en el que las estaciones "escuchan" el medio antes y después de transmitir. 10BaseT. 10Base2.3) 1970.. Víctor Martínez Hernando Num. 15 . Ethernet (Xerox..x Estructura de las unidades de datos (PDUs) 13/11/2003 Tema 3 (TyR). MAC e Implementación HW (tarjeta red) Distintas normas: 10Base5. Intel) Norma: N.

Datos (0-1500 octetos) Relleno (Padding . LLC 0-1492 Datos 0-38 Relleno (opcional) 4 CRC 16 .10 para sincronizar los relojes. Víctor Martínez Hernando Num.4 octetos): control de errores.0-46 octetos): asegura que el tamaño mínimo de la trama sea de 512 bits (64 octetos). Víctor Martínez Hernando Num. Delimitador de principio de trama (SFD ..3 Preámbulo (7 octetos): 1010.1 octeto) Dirección de destino (2 ó 6 octetos) Dirección de origen (2 ó 6 octetos) Longitud de datos / Protocolo. 13/11/2003 Tema 3 (TyR). 32 Trama Ethernet: Longitud (bytes) 6 Dirección MAC de Destino 6 Dirección MAC de Origen 2 Protocolo (>1536) 0-1500 Datos 0-46 Relleno (opcional) 4 CRC Trama IEEE 802..3: Longitud (bytes) 6 Dirección MAC de Destino 6 Dirección MAC de Origen 2 Longitud (≤1536) 8 Cab. 31 Formato de la trama IEEE 802. CRC (Cyclic Redundancy Coding .13/11/2003 Tema 3 (TyR).

Para montar líneas más largas tendremos que usar repetidores. . Si estas reglas no se cumplen se producen ‘colisiones tardías’ y colisiones no detectadas.6 Km para 10 Mb/s y 460 m para 100 Mb/s. Longitud máxima del segmento (100m) Las principales alternativas definidas en el estándar son: 10BASE5. 34 Topología de Ethernet El tiempo que la señal tarda en ir y volver debe ser siempre menor que el tiempo de emisión de la trama mínima: Trama mínima: 64 bytes (512 bits) Tiempo de ida y vuelta máximo: 51. Nomenclatura: Constan de 3 campos: Velocidad (Mbps): 10.. 17 . 1000 (1G). banda ancha (BROAD). 10BASE2. .2 µs (10 Mb/s) 5. 10BASET.. Esto es nefasto para el rendimiento. Detección de colisiones Tipos de Ethernet..13/11/2003 Tema 3 (TyR).000 Km/s (velocidad de la luz en fibra y cobre) la distancia máxima es de unos 4. Víctor Martínez Hernando Num.12 µs (100 Mb/s) A 180. Víctor Martínez Hernando Num. 100. 33 Caracterización de las redes Ethernet Limitaciones fundamentales : Atenuación: sólo podremos tender segmentos de línea de longitud máxima l. 13/11/2003 Tema 3 (TyR).. Tipo de transmisión: banda base (BASE).

500m) Primera versión recogida por la norma. 35 10BASE5 (10Mbps. 200m) Usa un coaxial más barato. 36 10BASE2 (10Mbps. 30 estaciones/segmento. hasta un número máximo de 5 segmentos unidos por repetidores.13/11/2003 Tema 3 (TyR). que además es muy flexible. Permite segmentos de 500 metros. Víctor Martínez Hernando Num. Usa como medio físico coaxial “grueso” de 50 ohmios. 185 m/segmento. Se pueden conectar 5 segmentos mediante repetidores 18 . 100 estaciones por segmento. Conexiones “vampiro” (vampire tap) 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num.

(hasta estructuras de 3 niveles de profundidad) 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num.3 100BASE-TX: UTP.5 1000BASE-T: UTP. Conectores RJ45. 38 Ethernet 10/100/1000BASE-T Hub o Concentrador Cable de pares UTP (max.5e 19 . 37 10BASET Cable par trenzado UTP 100 m máx. Topología en estrella con concentradores (Hub) Los HUBs pueden interconectarse jerárquicamente.13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 100m) Conector RJ45 10BASE-T: UTP.

Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). 13/11/2003 Tema 3 (TyR). Sólo puede existir un único camino entre cualquier equipo de la red. 39 10BASEF El medio físico: fibra óptica. Un único dominio de colisiones 20 . se emplea para interconectar HUBs lejanos. Víctor Martínez Hernando Num. 40 Combinación de segmentos Repetidor: conecta dos segmentos. Se pueden alcanzar mayores distancias sin repetidores (2000m max) Debido a su elevado coste.

41 Fast Ethernet El nuevo estándar fue aprobado en junio de 1995 con el nombre 802. El protocolo MAC es el mismo.3u. 42 Gigabit Ethernet (IEEE 802. Usa los cuatro pares para transmitir (full-duplex) Longitud máxima del cable 100 m 21 . Víctor Martínez Hernando Num. vertical o de backbone. Longitud máxima 550m 1000Base-LX (Long wavelength fibre): fibra multimodo o monomodo de alcance corto o medio (segunda ventana).3z) 1000Base-SX (Short wavelength fibre): fibra multimodo de corto alcance (primera ventana). Para conectar más se utilizan conmutadores. 13/11/2003 Tema 3 (TyR). Longitud máxima 5 km 1000Base-T (Twisted): para utilizar en instalaciones de cableado estructurado. También se llama 100 Base T. Dos en cascada máximo. La topología es muy similar a 10Base-T. Víctor Martínez Hernando Num. modificado únicamente en los aspectos necesarios para tomar en cuenta la mayor velocidad. para cableado principal. 100Base-TX (UTP 5) y 100Base-FX (Fibra multimodo) se conocen conjuntamente como 100Base-X. para cableado horizontal.13/11/2003 Tema 3 (TyR). las estaciones se conectan a través de hubs o concentradores. El formato y tamaño de trama son idénticos.

Medio físico: fibra óptica multimodo o cable de cobre UTP-5 (100 m). 22 . red backbone: red cuya función principal es interconectar otras redes. Protocolo MAC muy parecido a Token Ring. 43 FDDI (Fiber Distributed Data Interface) Puede abarcar una distancia de 200 Km y 500 estaciones. no necesita esperar a recibir su propia trama (podria tardar demasiado). y funciona a una velocidad de 100 Mbps (puede considerarse una MAN). La topología es de doble anillo para aumentar la seguridad. Víctor Martínez Hernando Num. Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). con varias estaciones conectadas a un mismo medio. no la velocidad. Estructura de trama y token muy similares a Token Ring. 13/11/2003 Tema 3 (TyR). La estación transmisora puede reponer el token inmediatamente después de transmitir. 44 FDDI (Fiber Distributed Data Interface) Los dos entornos de aplicación en los que se pensó son: red backend: concepto tradicional de red.

25. 45 Interconexión de redes Problema: diálogo entre usuarios que están conectados a redes de distintas tecnologías (p.) Sistemas intermedios: Sistemas auxiliares que interconectan subredes y que no incluirán todos los niveles OSI (probablemente hasta el 3 o menos). Víctor Martínez Hernando Num. Token Ring. par trenzado.: Ethernet. En unos casos el servicio que ofrezcan será fiable (X.25) y en otros no (Ethernet).13/11/2003 Tema 3 (TyR). X. coaxial fino o grueso.). etc. 46 Interconexión de redes (cont.. ATM. 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Dificultades: Pueden estar soportadas por medios físicos diferentes (fibra óptica. Unas subredes pueden ser orientadas a conexión y otras no. Pueden ser desde simples conectores a routers muy complejos. 23 ..) Pueden tener diferentes velocidades (FDDI a 100 Mbps y Ethernet a 10 Mbps).ej. FDDI. Frame Relay.

Interconexión a nivel de enlace. Víctor Martínez Hernando Num. Ejemplo: usar dos repetidores para conectar edificios con fibra óptica.13/11/2003 Tema 3 (TyR). 47 Interconexión de redes (cont. Adaptadores de impedancias: son pasivos. Según el nivel que marca la diferencia: Interconexión a nivel físico. 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. 48 Interconexión a nivel físico A estos dispositivos se les llama: Repetidores: son activos y como tales amplifican la señal además de convertir formatos.) Sólo se puede establecer un diálogo nivel a nivel cuando estos son iguales. 24 . Interconexión a nivel de red.

Víctor Martínez Hernando Num. pues deben entender y procesar las tramas de nivel 2.13/11/2003 Tema 3 (TyR). 50 Interconexión a nivel de enlace Estos sistemas intermedios (bridges o puentes) deben ser inteligentes (CPU + memoria). Víctor Martínez Hernando Num. que amplifican y distribuyen todas las señales que les llegan a todas las estaciones conectadas. 49 Interconexión a nivel físico (cont. 25 .) Utilización de Hubs. 13/11/2003 Tema 3 (TyR).

que tienen una estructura de cabeceras parecidas.13/11/2003 Tema 3 (TyR).). Token Ring. Funciones adicionales: Almacenar información de estado de otros puentes (para un encaminamiento dinámico) Mecanismos de control de congestión 26 . 52 Puentes (“bridges”) Interconexión de varias LAN individuales. 51 Interconexión a nivel de enlace (cont. Víctor Martínez Hernando Num. Víctor Martínez Hernando Num. Capacidad de direccionamiento y encaminamiento.) Utilidades: Entornos locales (Ethernet. Debe disponer de memoria para aceptar picos de demandas. El tráfico local de cada segmento no será enviado a otros. Útil para redes iguales con distintas velocidades. También se usa para unir varios segmentos del mismo tipo (Ethernet por ejemplo) con el fin de obtener mayor privacidad... Aspectos básicos de diseño: No modifica el contenido ni formato de las tramas que retransmite (ni encapsula con una cabecera adicional). 13/11/2003 Tema 3 (TyR). Puede conectar más de dos LAN.

.. Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR).. Víctor Martínez Hernando Num. 53 Funcionamiento de los puentes Estación 1 Estación 2 Estación 10 LAN A Las tramas con direcciones entre 11.20 son aceptadas y transmitidas a la LAN B Puente Estación 11 Estación 12 Estación 20 LAN B Las tramas con direcciones entre 1..10 son aceptadas y transmitidas a la LAN A 13/11/2003 Tema 3 (TyR). 54 Backbone constituido con puentes para conseguir mayor rendimiento que en una red compartida 27 .

Víctor Martínez Hernando Num. La trama reenviada es idéntica a la original (la dirección MAC no se cambia). 13/11/2003 Tema 3 (TyR). y solo reenvía las tramas que: Van dirigidas a una estación al otro lado. 56 Puentes transparentes (802. o Tienen un destino desconocido para el puente. Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). 57 Funcionamiento de un puente transparente 0A-AA-AA-AA-AA-AA α 0D-DD-DD-DD-DD-DD Puente β α 0B-BB-BB-BB-BB-BB β 0A-AA-AA-AA-AA-AA 0B-BB-BB-BB-BB-BB 0C-CC-CC-CC-CC-CC 0D-DD-DD-DD-DD-DD 0E-EE-EE-EE-EE-EE 0F-FF-FF-FF-FF-FF 0E-EE-EE-EE-EE-EE 0C-CC-CC-CC-CC-CC Tabla de direccciones MAC del puente 0F-FF-FF-FF-FF-FF LAN A LAN B 28 . o Tienen una dirección de grupo (broadcast o multicast).1D) Se aplican a todas las LANs Funcionan en modo ‘promiscuo’ El puente averigua que estaciones tiene a cada lado . Cada interfaz del puente tiene una dirección MAC distinta.

Víctor Martínez Hernando Num. si la encuentra descarta la trama. LAN1 y LAN2: El puente recibe por LAN1 una trama con dirección de origen A y dirección de destino B El puente incluye A en su tabla de direcciones de LAN1 (o probablemente ya estaba) El puente busca B en la tabla de direcciones de LAN1. 58 Aprendizaje de direcciones de los puentes Supongamos un puente con dos interfaces. 13/11/2003 Tema 3 (TyR).13/11/2003 Tema 3 (TyR). Si una estación no emite ninguna trama (la ‘estación discreta’) su dirección no estará en las tablas. Solo se utilizan direcciones de origen para actualizar las tablas. 59 Funcionamiento de un puente con tres interfases C A α P B α A B C D E F D β γ E F β γ 29 . Víctor Martínez Hernando Num. si no la reenvía a LAN2.

Víctor Martínez Hernando Num.13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos. 30 . 60 Funcionamiento de una red con dos puentes C D A α P1 B α A B C D E F α A B C D E β α P2 β F β β E F 13/11/2003 Tema 3 (TyR). es decir hay más de un camino posible entre dos redes. Con el funcionamiento normal de los puentes transparentes un bucle bloquea la red. 61 Bucles entre Puentes A veces al conectar LANs con varios puentes se producen bucles.

Víctor Martínez Hernando Num. es decir construye un árbol sin bucles o un ‘spanning tree’. El protocolo Spanning Tree permite crear topologías redundantes. pero algunos equipos no lo implementan 13/11/2003 Tema 3 (TyR).13/11/2003 Tema 3 (TyR).1D). Los puentes se pasan información de las conexiones que tienen. 62 Protocolo spanning tree Resuelve el problema de bloqueo de la red debido a los bucles. para mejorar la tolerancia a fallos. 63 Red de puentes transparentes con spanning tree A 1 2 B 3 C 4 D D G 5 6 7 H 8 J 9 I 9 J J E F 5 G 6 J 7 E F 1 A 2 B 3 C 4 H 8 I Interfaz desactivada por el Spanning Tree 31 . Víctor Martínez Hernando Num. Spanning Tree es parte obligatoria de la especificación de puentes transparentes (802. El tiempo de reacción es lento (minutos). en ese caso se desactivan las interfaces necesarias para evitar los bucles. con eso cada uno se construye el árbol de la red y observa si se produce algún bucle.

13/11/2003 Tema 3 (TyR). 65 Red con puentes remotos LAN A 2048 Kb/s (E1) LAN B ID 4 ‘LAN’ X ID 3 ‘LAN’ Y 64 Kb/s Líneas dedicadas LAN C ID 5 ID 3 Topología a efectos de Spanning Tree: LAN A ‘LAN’ X ID 4 LAN B ‘LAN’ Y ID 5 LAN C 32 . Desde el punto de vista de la topología cada equipo se considera ‘medio puente’. Con líneas de baja velocidad el tráfico broadcast/multicast puede saturar la línea. Víctor Martínez Hernando Num. 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. salvo que para cada unión hacen falta dos equipos También se puede utilizar el spanning tree. 64 Puentes remotos (encapsulado) Permiten unir LANs mediante líneas WAN El principio básico es similar a los puentes transparentes. El rendimiento depende de la velocidad de la línea (típicamente de 64 Kb/s a 2 Mb/s).

67 Conmutador con cuatro interfaces 10BASE-T Hub o Concentrador Conmutador Dominios de Colisión 33 .13/11/2003 Tema 3 (TyR). 66 Conmutadores LAN Son puentes que Tienen muchas interfaces (6 o mas) Realizan la conmutación de forma muy rápida gracias a implementaciones en hardware con ASICs (Application Specific Integrated Circuit) Pueden llegar a tener cientos de interfaces 13/11/2003 Tema 3 (TyR). Víctor Martínez Hernando Num. Víctor Martínez Hernando Num.

Si detectan errores en el CRC revierten al funcionamiento de almacenamiento-reenvío (‘store-and-forward’).13/11/2003 Tema 3 (TyR). 68 LANs Conmutadas Para aumentar el rendimiento se separa lo más posible el tráfico mediante el uso de puentes multipuerta (conmutadores o switches LAN). Algunos conmutadores son tan rápidos que empiezan a enviar la trama en cuanto han recibido la parte de dirección. La conmutación también se puede utilizar en todas las LANs de alta velocidad. Víctor Martínez Hernando Num. aún antes de que llegue toda (funcionamiento ‘cut-through’). 34 .