Grupo 1:
1. Capa de Enlace
1.1 Concepto
clave
Dispositivos de red: se dividen en dos
categoriás:
-Nodos :son
aquellos dispositivos direccionables a nivel de la capa de red que tienen asociada una dirección de red.
-Dispositivo de
acceso al medio:son aquellos dispositivos que operan únicamente a nivel
de las capas de enlace y/o física y cuya finalidad principal es ofrecer un
punto de acceso a medio de transmisión.
Enlace:
es
el canal de transmisión que une varios nodos adyacentes entre sí.
-Punto a Punto:
aquellos en los que el canal es exclusivo para dos únicos nodos.
-Difusión:
aquellos en los que el canal es o puede ser compartido por más de dos nodos ,como es el caso de las
redes inalámbricas , los buses o los dispositivos conectados a un mismo hub.
Enlace
lógico (elementos Lógico): es un enlace virtual que se establece
mediante elementos logicos y que contiene la información necesaria para
gestionar las transmisiones entre los dístintos nodos a través del enlace físico
que los alberga.
1.2 Capa
de enlace de datos
La capa de enlace de datos es gestionar el proceso de
transmisión ,a través de un enlace físico determinado ,proporcionándole una
mayor fiabilidad y otros servicios de interés ,como el direccionamiento físico
y la multiplexación.
1.3 Servicios
típicos de la capa de enlace de datos
Entramado:
Los
protocolos de capa de enlace encapsulan los datos procedentes de la capa de red
en una trama.
Métodos
de acceso al medio: Este servicio puede ser simple ,para los
enlaces punto a punto y en el caso de los enlaces de difusión.
Sincronismo:
Se
trata de un procedimiento que permite sincronizar el reloj del receptor con el
del emisor para poder reconocer los bits transmitidos.
Direccionamiento
físico: La dirección física se consigue mediante un identificador
conocida como la Dirección MAC.
Control
de flujo: Se encarga de ajustar la velocidad de envío de las tramas
a la velocidad de procesamiento del nodo superior ,de tal forma que no se
pierdan tramas por desbordamiento de su memoria intermedia.
Detección
y corrección de errores: Los protocolos del nivel de enlace
suelen ofrecer algún mecanismo para la detección de los errores que puedan
producirse durante el transporte de la trama a través del enlace.
Entrega
fiable: Permite garantizar que se han entregado los datos.
Multiplexación
de protocolos a través del enlace: Consite en etiquetar la
trama de algún modo para indicar el protocolo que se está encapsulando ,de tal
forma que el receptor pueda concocer qué transporta esa trama sin necesidad de
analizar los datos encapsulados.
1.4 Implementación
de los servicios
-Conector de red: El
adaptador se conecta al medio físico de transmisión y envía o recibe sus
señales.
-Transceptor: Es
el elemento encargado de convertir las señales en bits y los bits en señales.
-Chip controlador:
Es un chip de próposito específico que se encarga de implementar la mayor
parte de los servicios de la capa de enlace.
-Memoria
intermedia o búfer: Pequeña memoria que almacena temporalmente las
transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-Memoria ROM
/Flash BIOS o Abaloga: Almacena la configuración por defecto y la dirección
MAC de fábrica del adaptador.
-Conexión con el
bus: Este bus se encuentran conectadas directa o indirectamente la CPU y la
memoria principal.
1.5 Subcapas
MAC y LLC
-Subcapa MAC
control de acceso al medio
Engloba los procedimientos de la capa de enlace
referentes al direccionamiento físico y al acceso al medio.
-Subcapa LLC
control del enlace lógico
Engloba los servicios de la capa de enlace orientados a
la multiplexación de protocolos sobre un mismo enlace ,al control flujo y a la
retransmisión de tramas en caso de error.
Grupo 2:
2. Direccionamiento físico
La dirección física es un número binario que identifica
de forma única un dispositivo en un medio compartido.
Los protocolos de enlace mayoritarios en las redes
locales son la familia de protocolos Ethernet (para las redes Cableadas) y los
protocolos IEEE 802.11 (para las redes inalámbricas).
2.1
Direccionamiento MAC de 48 bits
Este tipo de dirección MAC consiste en un número binario
de 48 bits que normalmente se representa de forma hexadecimal, agrupando los
dígitos del dos en dos y separados mediante dos puntos (:) o un guion (-).
La entidad encargada de controlar que las direcciones MAC
de fábrica no se repiten es el IEEE. Este control divide la dirección MAC en
dos partes:
-Los primeros 24
bits recibe la OUI (organizationally Unique Identifier) y sirven para
identificar al fabricante del adaptador.
-Los últimos 24
bits los asigna el fabricante, teniendo en cuenta la obligación de que sean
distintos para cada adaptador.
2.2
Dirección MAC especiales
-Dirección MAC de
difusión o de broadcast: es la que tiene todos los bits a 1, en notación
hexadecimal:
FF-FF-FF-FF-FF-FF
-Direcciones
MAC de multidifusión o de multicast: su funcionamiento es similar
al de la dirección MAC de difusión, ya que la trama puede ser aceptada por
varios dispositivos a la vez, pero aquí, para aceptar la
trama, el dispositivo receptor debe haber sido configurado para reconocerla.
2.3
Modo promiscuo
Cuando un adaptador de red se configura en modo promiscuo
acepta todas las tramas que recibe, vayan a no destinadas a él. Este modo de
configuración es especialmente útil si queremos analizar todo el tráfico que pasa por un determinado
punto de la red.
2.4 ¿Como
Averiguar la dirección MAC de tu PC?
-En Microsoft Windows 7:
Primero ejecutamos el
cmd seguidamente introducimos ipconfig/all. Este comando nos mostrará la
configuración de cada uno de los adaptadores de red de nuestro PC, ya sean
físicos (como las tarjetas de red, el adaptador integrado en la placa base, un
adaptador de red inalámbrico USB…) o virtuales (como los que utilizan las
máquinas virtuales).
-En Linux:
Podemos averiguar la dirección MAC de una forma similar.
Abrimos una consola e introducimos el comando ifconfig.
Grupo 3:
3. Métodos de acceso al medio
Objetivos
1. Regular el
acceso a un medio compartido para tratar de impedir al máximo colisiones entre
tramas.
2. Procurar
ser eficientes y aprovechar la capacidad del canal.
3.1 Metodos
basados en el particionado del canal
Se basas en dividir alguna propiedad del canal en
particiones y repartirlas entre los nodos que quieren emitir:
-TDM (Particionado
del tiempo de uso de canal): Consiste en dividir el tiempo de uso
canal en pequeñas fracciones y regular quién puede emitir en cada fracción en
un momento dado. Este metodo es bastante ineficiente si un dispositivo no
quiere emitir cuando le llega el turno.
-CDMA
(Acceso múltiple por división de código): Consiste en asignar
cada nodo , para codificar su información ,un código compatible con otros
códigos existentes que son elegidos para que las tramas codificadas no
interfieran entre sí. Este metodo es
bastante complejo y se utiliza mucho en los medios inálambricos.
-FDM (
Particionado del ancho de banda del canal): Es similar al
anterior (TDM) el ancho de banda del canal en diferentes rangos de frecuencia.
Este método se utiliza para que puedan coexistir varias redes WIFI en una misma
zona.
3.2 Metodos
basados en la toma de turnos
La base de estos métodos consiste en el establecimiento
de un orden para el acceso al medio.Existen dos variantes:
-Polling: Se
designa a un nodo como maestro ,lo que significa que se encargará de dirigir
los turnos.
-Token Passing:
En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño
tamaño llamado testigo (token) que va siendo intercambiada entre los nodos
según un orden preestablecido.
3.3 Metodos
basados en el acceso aleatorio
-Aloha: Permite
que un dispositivo emita directamente cuando lo necesita.
-Acceso multiple
con sondeo de portadora (CSMA): Antes de enviar los datos sondeas al medio
para saber si está ocupado.
-CSMA con detección
de colisiones: El emisor va sondeando el canal para ver si se produce
alguna colisión.
-CSMA con
evitación de colisiones: No se sondea el canal mientras se emite.
Grupo 4
4. Control de errores
El control de errores permite detectar los errores que se
hayan producido durante la transmisión de una trama a través del enlace.
4.1 Códigos
de detección de errores
Bits
de paridad
-Puede ser par o impar.
-Se añade un bit a cada carácter ,y este bit completará un número par o impar.
-Su eficiencia es de 50 %
Paridad
bidimensional
-Es un método más eficiente en la detección de errores.
-Consiste en dividir la información a transmitir en
grupos de el mismo numero de bits ,colocarlos por partes y aplicar el control
de paridad ,de forma que se añada un bit por fil horizontal y vertical.
Sumas
de comprobación(checksum)
-Consiste en agrupar los bits en grupos de un tamaño
determinado ,entonces se suma el resultado ,y se utiliza el resultado como
código de detección.
-Este método no es bueno ,ya que es bastante débil ,pero es muy fácil
de calcular.
Códigos
polinomicos (CRC)
-Son los más utilizados en el nivel de enlace.
-Las operaciones matemáticas que se utilizan son
costosas.
-Son muy efectivos en la detección de errores ,aunque no
permite su corrección.
Grupo 5:
5. Commutación de las tramas
La commutación
consiste en utilizar una topología física de estrella que centraliza la
conexión a la LAN en un punto en el que un dispositivo llamado commutador
redirige el tráffico del nivel de enlace hacia aquel enlace concreto en el que
se encuentra el destinatario de la trama.
5.1
Los commutadores o switches
Un commutador
es un dispositivo de acceso que posee varios puertos de conexión a los que se
conectan directa o indirectamente los diferentes dispositivos de una red.El
commutador es capaz de analizar las tramas del nivel de enlace para extraer
información de destino de las mismas y redirigilrlas a través del puerto
concreto en el que se encuentra conectado el destinatario.
Funcionamiento de un commutador:
Cuando recibe una trama a través de uno de sus puertos ,
realiza diferentes acciones:
-Detecta si ha llegado con errores.
-Averiguar las direcciones MAC de origen y destino de la
trama.
-Reenviar la trama por el puerto que corresponda : broadcast
,multicast y unicast.
5.2 Dominios
de colisión
-Región de una red donde dos tramas pueden colisionar.
-El dominio de colisión comprende toda la red ,los commutadores pueden eliminar colisiones
de red.
5.3 Dominios
de difusión
-Es aquel por donde se propaga una trama de broadcast una
vez lanzada al medio.
-Cuando se envía una trama hacia la dirección MAC de
broadcast ,se propafa por todos los puertos del commutador. Los commutadores no
se paran en dominios de difusión.
Grupo 6:
6.Protocolos de enlace en las LAN
6.1
Protocolos de enlace en las LAN cableadas
Ethernet DIX
Este protocolo utilizaba CSMA /CD a través de un bus de cable coaxial y su trama disponia ya
de direccionamiento MAC de 48 bits ,un campo patra identificar el protocolo
superior de red en su interior y un campo de control de errores.
IEEE 802.3 y derivados
Son los estándares internaciones del IEEE para el nivel
de enlace. Utilizaban CSMA / CD direccionamiento físico en la trama y un campo
de control de errores. Se elabora el estándar IEEE 802.2 ,que define la subcapa
LLC para IEEE 802.3.
Ethernet DIX-II
Es la versión del protocolo Ethernet DIX compatible con
el estándar IEEE 802.3 .Utiliza multiplexación de protocolos ,igual que el
original.
Ethernet II
LAN pueden coexistir IEEE 802.3 y Ethernet DIX –II. Ambas
forman parte de la especificación Ethernet II del IEEE en una versión más
reciente del estándar 802.3.
Token ring y el estándar IEEE 802.5
Se definió con una topología física de estrella con un
dispositivo que en realidad se comportaba como un anillo (ring) con forma de
estrella.
FDDI (fiber distributed data interface)
Se trata de un protocolo de acceso a la red basado en una
topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo token passing.
6.2
Protocolos de enlace en las LAN inálambricas
Família
de estándares IEEE 802.11
Utilizan CSMA/CA ,direccionamiento MAC de 48 bits
compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión
de las tramas con errores.
Bluetooth
y los estándares IEEE 802.15
Bluetooth se ha utilizado ampliamente en el campo de las
redes personales ,dado que su alcanze es menor que el de las redes WIFI.
6.3 Protocolos
de enlaces avanzados
Este protocolo opera por encima del protocolo Ethernet
,permitiendo añadir una separación lógica entre dispositivos de una misma LAN
,la creación de redes locales virtuales o VLAN.
Cuando dos dispositivos se encuentran en dos VLAN
distintas puesto que no se permite ningún tipo de trafíco entre VLAN , ni
siquiera de las tramas de difusión o de multidifusión de una VLAN.
Grupo 7:
7. Redes LAN ETHERNET II
7.1Formato
tramas
-Preámbulo:se
trata de 8 bytes que permiten sincronizar el reloj del receptor con el de
emisor y delimitar el inicio de la trama.
-Dirección MAC
destino:se corresponde con la dirección MAC de 48 bits (6 bytes)
configurada en el dispositivo que queremos que acepte la trama ,la del
receptor.
-Dirección MAC
origen: se corresponde con la dirección MAC de 48 bits configurada en
el dispositivo que ha originado la trama.
-Tipo/Longitud:este
campo marca la única diferencia entre las tramas de Ethernet DIX-II y las de
IEEE 802.3.
-Datos:
se corresponde con los datos que
encapsula la trama y que proceden de las capas superiores ,como por ejemplo un
paquete IP.
-FCS(frame
check sequence): este es un campo para el control de errores.
Acceso
al medio compartido
Paso
1:Si
alguien está emitiendo ,se espera un tiempo aleatorio dentro de un intervalo
prefijado y después se vuelve a sondear.
Paso
2:durante
la emisión se sondea el medio para detectar si se produce una colisión.
Sincronización
y delimitación de las tramas
La sincronización y la delimitación del inicio de la
trama se llevan a cabo mediante el preámbulo del inicio de la trama.
Control
de errores.
Se lleva a cabo mediante el campo FCS.
Multiplexación
de protocolos superiores.
Este es un servicio exclusivo de Ethernet DIX-II y es
típico de la subcapa trama.
Espacio
entre tramas
Al finalizar cualquier transmisión ,el emisor debe
mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.
7.2
Especificaciones físicas.
Velocidad
-Fast Ethernet
:red Ethernet que puede transferir datos a una velocidad de 100 Mbit/s.
-Gigabit
Ethernet red Ethernet que puede transferir a una velocidad de 1000 Mbps.
-10,40 o 100
Gigabit Ethernet: red Ethernet que puede transferir a una velocidad de 10,40
100 Gbps.
Multiplexación
Se utiliza
multiplexación por división de frecuencias (FDM) se habla de Ethernet sobre
banda ancha y se designa con la palabra broad.
Tipo de Medio
Ethernet a 10 Mbps
|
|||
Nombre
|
Medio
|
Longitud máxima
|
Estándar
|
10Base5
|
Coaxial
grueso
|
500
m
|
IEEE
802.3 Original
|
10Base2
|
Coaxial
fino
|
185
m
|
IEEE
802.3a
|
10Base-T
|
Pares
trenzado de categoria 3 o 5
|
100
m
|
IEEE
802.3i
|
FastEthernet (100 Mbps)
|
|||
Nombre
|
Medio
|
Longitud máxima
|
estándar
|
100Base-TX
|
Pares
trenzado de categoría mínimo 5
|
100
m
|
IEEE
802.3u
|
100Base-FX
|
Fibra
óptica multimodo
|
400
m en modo half-duplex, 2 km en modo full-duplex
|
IEEE
802.3u
|
GigabitEthernet (1000 Mbps)
|
|||
Nombre
|
Medio
|
Longitud Máxima
|
Estándar
|
1000Base-T
|
Pares
trenzados de categoría mínimo 5,se recomienda 5e y superiores
|
100
m
|
IEEE
802.3ab
|
1000Base-SX
|
Fibra
óptica multimodo
|
550
m
|
IEEE
802.3z
|
1000Base-LX
|
Fibra
óptica multimodo/monomodo
|
550
m en fibras multimodo ,5 km en fibras monomodo
|
IEEE
802.3z
|
10 GigabitEthernet (10 Gbps)
|
|||
Nombre
|
Medio
|
Longitud Máxima
|
Estándar
|
10GBase-SR
|
Fibra
óptica multimodo
|
400
m
|
IEEE
802.3ae
|
10GBase-LR
|
Fibra
óptica monomodo
|
10
Km
|
IEEE
802.3ae
|
10GBase-T
|
Pares
trenzados cat. 6 A
|
100
m
|
IEEE
802.3n
|
40 GigabitEthernet (40 Gbps)
|
|||
Nombre
|
Medio
|
Longitud Máxima
|
Estándar
|
40GBase-SR4
|
Fibra
óptica multimodo
|
125
m
|
IEEE
802.3ea
|
40GBase-LR4
|
Fibra
óptica monomodo
|
10
km
|
IEEE
802.3ea
|
100 GigabitEthernet (100 Gbps)
|
|||
Nombre
|
Medio
|
Longitud Máxima
|
Estándar
|
100GBase-SR10
|
Fibra
óptica multimodo
|
125
m
|
IEEE
802.3ea
|
100GBase-LR4
|
Fibra
óptica monomodo
|
10
km
|
IEEE
802.3ea
|
7.3 Ethernet
commutado
-Commutación
de circuito –Establecer un camino físico como los medios antes de comunicar con
los usuarios
-Commutacion
de paquetes-Se basa en dividir la información en paquetes.
Grupo 8:
8. Dispositivos de la capa de enlace
8.1
Puentes o bridges
Puente es un dispositivo que nos permite unir
dos redes.
8.2
Commutadores (switches)
Switches tienen
puertos para interconectar los dispositivos de una red.
Tipos
de commutadores:
-Commutadores
de sobremesa : son sencillos ,con pocos puertos y no
configurables.
-Commutadores
para rack : miden entre 10 o 19 puertos
-Commutadores
full-duplex : Permiten la comunicación full dúplex
a través de sus puertos.
-Commutadores
configurables: son aquellos que nos permiten configurados
de multicast.
8.3 Puntos
de acceso inalámbricos.
Nos permiten integrar a los dispositivos de una red
inálambrica en una LAN cableada ,como si se encontraran conectados por cable a
la propia LAN.
No hay comentarios:
Publicar un comentario