Vistas de página en total

6520

jueves, 9 de enero de 2014

TEMA 6 :LA CAPA DE ENLACE DE DATOS

Grupo 1:
1. Capa de Enlace

1.1 Concepto clave

Dispositivos de red: se dividen en dos categoriás:
-Nodos :son aquellos dispositivos direccionables a nivel de la capa de red  que tienen asociada una dirección de red.
-Dispositivo de acceso al medio:son aquellos dispositivos que operan únicamente a nivel de las capas de enlace y/o física y cuya finalidad principal es ofrecer un punto de acceso a medio de transmisión.

Enlace: es el canal de transmisión que une varios nodos adyacentes entre sí.
-Punto a Punto: aquellos en los que el canal es exclusivo para dos únicos nodos.
-Difusión: aquellos en los que el canal es o puede ser compartido  por más de dos nodos ,como es el caso de las redes inalámbricas , los buses o los dispositivos conectados a un mismo hub.

Enlace lógico (elementos Lógico): es un enlace virtual que se establece mediante elementos logicos y que contiene la información necesaria para gestionar las transmisiones entre los dístintos nodos a través del enlace físico que los alberga.
1.2 Capa de enlace de datos

La capa de enlace de datos es gestionar el proceso de transmisión ,a través de un enlace físico determinado ,proporcionándole una mayor fiabilidad y otros servicios de interés ,como el direccionamiento físico y la multiplexación.

1.3 Servicios típicos de la capa de enlace de datos

Entramado: Los protocolos de capa de enlace encapsulan los datos procedentes de la capa de red en una trama.
Métodos de acceso al medio: Este servicio puede ser simple ,para los enlaces punto a punto y en el caso de los enlaces de difusión.
Sincronismo: Se trata de un procedimiento que permite sincronizar el reloj del receptor con el del emisor para poder reconocer los bits transmitidos.
Direccionamiento físico: La dirección física se consigue mediante un identificador conocida como la Dirección MAC.
Control de flujo: Se encarga de ajustar la velocidad de envío de las tramas a la velocidad de procesamiento del nodo superior ,de tal forma que no se pierdan tramas por desbordamiento de su memoria intermedia.
Detección y corrección de errores: Los protocolos del nivel de enlace suelen ofrecer algún mecanismo para la detección de los errores que puedan producirse durante el transporte de la trama a través del enlace.
Entrega fiable: Permite garantizar que se han entregado los datos.
Multiplexación de protocolos a través del enlace: Consite en etiquetar la trama de algún modo para indicar el protocolo que se está encapsulando ,de tal forma que el receptor pueda concocer qué transporta esa trama sin necesidad de analizar los datos encapsulados.

1.4 Implementación de los servicios
-Conector de red: El adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
-Transceptor: Es el elemento encargado de convertir las señales en bits y los bits en señales.
-Chip controlador: Es un chip de próposito específico que se encarga de implementar la mayor parte de los servicios de la capa de enlace.
-Memoria intermedia o búfer: Pequeña memoria que almacena temporalmente las transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-Memoria ROM /Flash BIOS o Abaloga: Almacena la configuración por defecto y la dirección MAC de fábrica del adaptador.
-Conexión con el bus: Este bus se encuentran conectadas directa o indirectamente la CPU y la memoria principal.

1.5 Subcapas MAC y LLC
-Subcapa MAC control de acceso al medio
Engloba los procedimientos de la capa de enlace referentes al direccionamiento físico y al acceso al medio.
-Subcapa LLC control del enlace lógico
Engloba los servicios de la capa de enlace orientados a la multiplexación de protocolos sobre un mismo enlace ,al control flujo y a la retransmisión de tramas en caso de error.
Grupo 2:
2. Direccionamiento físico
La dirección física es un número binario que identifica de forma única un dispositivo en un medio compartido.
Los protocolos de enlace mayoritarios en las redes locales son la familia de protocolos Ethernet (para las redes Cableadas) y los protocolos IEEE 802.11 (para las redes inalámbricas).

2.1 Direccionamiento MAC de 48 bits
Este tipo de dirección MAC consiste en un número binario de 48 bits que normalmente se representa de forma hexadecimal, agrupando los dígitos del dos en dos y separados mediante dos puntos (:) o un guion (-).
La entidad encargada de controlar que las direcciones MAC de fábrica no se repiten es el IEEE. Este control divide la dirección MAC en dos partes:
 -Los primeros 24 bits recibe la OUI (organizationally Unique Identifier) y sirven para identificar al fabricante del adaptador.
 -Los últimos 24 bits los asigna el fabricante, teniendo en cuenta la obligación de que sean distintos para cada adaptador.

2.2 Dirección MAC especiales
-Dirección MAC de difusión o de broadcast: es la que tiene todos los bits a 1, en notación hexadecimal:
                                    FF-FF-FF-FF-FF-FF
-Direcciones MAC de multidifusión o de multicast: su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser aceptada por varios dispositivos a la vez, pero  aquí, para aceptar la trama, el dispositivo receptor debe haber sido configurado para reconocerla.

2.3 Modo promiscuo
Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que recibe, vayan a no destinadas a él. Este modo de configuración es especialmente útil si queremos analizar  todo el tráfico que pasa por un determinado punto de la red.

2.4 ¿Como Averiguar la dirección MAC de tu PC?
-En Microsoft Windows 7:
Primero ejecutamos el cmd seguidamente introducimos ipconfig/all. Este comando nos mostrará la configuración de cada uno de los adaptadores de red de nuestro PC, ya sean físicos (como las tarjetas de red, el adaptador integrado en la placa base, un adaptador de red inalámbrico USB…) o virtuales (como los que utilizan las máquinas virtuales).
-En Linux:
Podemos averiguar la dirección MAC de una forma similar. Abrimos una consola e introducimos el comando ifconfig.


Grupo 3:
3. Métodos de acceso al medio
Objetivos
1. Regular el acceso a un medio compartido para tratar de impedir al máximo colisiones entre tramas.
2. Procurar ser eficientes y aprovechar la capacidad del canal.

3.1 Metodos basados en el particionado del canal
Se basas en dividir alguna propiedad del canal en particiones y repartirlas entre los nodos que quieren emitir:
-TDM (Particionado del tiempo de uso de canal): Consiste en dividir el tiempo de uso canal en pequeñas fracciones y regular quién puede emitir en cada fracción en un momento dado. Este metodo es bastante ineficiente si un dispositivo no quiere emitir cuando le llega el turno.
-CDMA (Acceso múltiple por división de código): Consiste en asignar cada nodo , para codificar su información ,un código compatible con otros códigos existentes que son elegidos para que las tramas codificadas no interfieran entre sí. Este metodo es  bastante complejo y se utiliza mucho en los medios inálambricos.
-FDM ( Particionado del ancho de banda del canal): Es similar al anterior (TDM) el ancho de banda del canal en diferentes rangos de frecuencia. Este método se utiliza para que puedan coexistir varias redes WIFI en una misma zona.

3.2 Metodos basados en la toma de turnos
La base de estos métodos consiste en el establecimiento de un orden para el acceso al medio.Existen dos variantes:
-Polling: Se designa a un nodo como maestro ,lo que significa que se encargará de dirigir los turnos.
-Token Passing: En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño tamaño llamado testigo (token) que va siendo intercambiada entre los nodos según un orden preestablecido.

3.3 Metodos basados en el acceso aleatorio
-Aloha: Permite que un dispositivo emita directamente cuando lo necesita.
-Acceso multiple con sondeo de portadora (CSMA): Antes de enviar los datos sondeas al medio para saber si está ocupado.
-CSMA con detección de colisiones: El emisor va sondeando el canal para ver si se produce alguna colisión.
-CSMA con evitación de colisiones: No se sondea el canal mientras se emite.
Grupo 4
4. Control de errores

El control de errores permite detectar los errores que se hayan producido durante la transmisión de una trama a través del enlace.

4.1 Códigos de detección de errores
Bits de paridad
-Puede ser par o impar.
-Se añade un bit a cada carácter  ,y este bit completará un número par o impar.
-Su eficiencia es de 50 %
Paridad bidimensional
-Es un método más eficiente en la detección de errores.
-Consiste en dividir la información a transmitir en grupos de el mismo numero de bits ,colocarlos por partes y aplicar el control de paridad ,de forma que se añada un bit por fil horizontal y vertical.
Sumas de comprobación(checksum)
-Consiste en agrupar los bits en grupos de un tamaño determinado ,entonces se suma el resultado ,y se utiliza el resultado como código de detección.
-Este método no es bueno  ,ya que es bastante débil ,pero es muy fácil de calcular.
Códigos polinomicos (CRC)
-Son los más utilizados en el nivel de enlace.
-Las operaciones matemáticas que se utilizan son costosas.
-Son muy efectivos en la detección de errores ,aunque no permite su corrección.

Grupo 5:
5. Commutación de las tramas
La commutación consiste en utilizar una topología física de estrella que centraliza la conexión a la LAN en un punto en el que un dispositivo llamado commutador redirige el tráffico del nivel de enlace hacia aquel enlace concreto en el que se encuentra el destinatario de la trama.
5.1 Los commutadores o switches
Un commutador es un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los diferentes dispositivos de una red.El commutador es capaz de analizar las tramas del nivel de enlace para extraer información de destino de las mismas y redirigilrlas a través del puerto concreto en el que se encuentra conectado el destinatario.
Funcionamiento de un commutador:
Cuando recibe una trama a través de uno de sus puertos , realiza diferentes acciones:
-Detecta si ha llegado con errores.
-Averiguar las direcciones MAC de origen y destino de la trama.
-Reenviar la trama por el puerto que corresponda : broadcast ,multicast y unicast.

5.2 Dominios de colisión
-Región de una red donde dos tramas pueden colisionar.
-El dominio de colisión comprende toda la red  ,los commutadores pueden eliminar colisiones de red.

5.3 Dominios de difusión
-Es aquel por donde se propaga una trama de broadcast una vez lanzada al medio.
-Cuando se envía una trama hacia la dirección MAC de broadcast ,se propafa por todos los puertos del commutador. Los commutadores no se paran en dominios de difusión.

Grupo 6:
6.Protocolos de enlace en las LAN

6.1 Protocolos de enlace en las LAN cableadas

Ethernet DIX
Este protocolo utilizaba CSMA /CD a través de un bus de cable coaxial y su trama disponia ya de direccionamiento MAC de 48 bits ,un campo patra identificar el protocolo superior de red en su interior y un campo de control de errores.

IEEE 802.3 y derivados
Son los estándares internaciones del IEEE para el nivel de enlace. Utilizaban CSMA / CD direccionamiento físico en la trama y un campo de control de errores. Se elabora el estándar IEEE 802.2 ,que define la subcapa LLC para IEEE 802.3.

Ethernet DIX-II
Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3 .Utiliza multiplexación de protocolos ,igual que el original.

Ethernet II
LAN pueden coexistir IEEE 802.3 y Ethernet DIX –II. Ambas forman parte de la especificación Ethernet II del IEEE en una versión más reciente del estándar 802.3.

Token ring y el estándar IEEE 802.5
Se definió con una topología física de estrella con un dispositivo que en realidad se comportaba como un anillo (ring) con forma de estrella.

FDDI (fiber distributed data interface)
Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace  de tipo token passing.

6.2 Protocolos de enlace en las LAN inálambricas

Família de estándares IEEE 802.11
Utilizan CSMA/CA ,direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas con errores.

Bluetooth y los estándares IEEE 802.15
Bluetooth se ha utilizado ampliamente en el campo de las redes personales ,dado que su alcanze es menor que el de las redes WIFI.

6.3 Protocolos de enlaces avanzados
Este protocolo opera por encima del protocolo Ethernet ,permitiendo añadir una separación lógica entre dispositivos de una misma LAN ,la creación de redes locales virtuales o VLAN.

Cuando dos dispositivos se encuentran en dos VLAN distintas puesto que no se permite ningún tipo de trafíco entre VLAN , ni siquiera de las tramas de difusión o de multidifusión de una VLAN.

Grupo 7:
7. Redes LAN ETHERNET II

7.1Formato tramas

-Preámbulo:se trata de 8 bytes que permiten sincronizar el reloj del receptor con el de emisor y delimitar el inicio de la trama.
-Dirección MAC destino:se corresponde con la dirección MAC de 48 bits (6 bytes) configurada en el dispositivo que queremos que acepte la trama ,la del receptor.
-Dirección MAC origen: se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha originado la trama.
-Tipo/Longitud:este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las de IEEE 802.3.
-Datos: se corresponde con  los datos que encapsula la trama y que proceden de las capas superiores ,como por ejemplo un paquete IP.
-FCS(frame check sequence): este es un campo para el control de errores.

Acceso al medio compartido

Paso 1:Si alguien está emitiendo ,se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
Paso 2:durante la emisión se sondea el medio para detectar si se produce una colisión.

Sincronización y delimitación de las tramas

La sincronización y la delimitación del inicio de la trama se llevan a cabo mediante el preámbulo del inicio de la trama.

Control de errores.

Se lleva a cabo mediante el campo FCS.

Multiplexación de protocolos superiores.

Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa trama.

Espacio entre tramas

Al finalizar cualquier transmisión ,el emisor debe mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.

7.2 Especificaciones físicas.

Velocidad

-Fast Ethernet :red Ethernet que puede transferir datos a una velocidad de 100 Mbit/s.
-Gigabit Ethernet red Ethernet que puede transferir a una velocidad de 1000 Mbps.
-10,40 o 100 Gigabit Ethernet: red Ethernet que puede transferir a una velocidad de 10,40 100 Gbps.

Multiplexación

Se utiliza multiplexación por división de frecuencias (FDM) se habla de Ethernet sobre banda ancha y se designa con la palabra broad.
Tipo de Medio

Ethernet a 10 Mbps
Nombre
Medio
Longitud máxima
Estándar
10Base5
Coaxial grueso
500 m
IEEE 802.3 Original
10Base2
Coaxial fino
185 m
IEEE 802.3a
10Base-T
Pares trenzado de categoria 3 o 5
100 m
IEEE 802.3i
FastEthernet (100 Mbps)
Nombre
Medio
Longitud máxima
estándar
100Base-TX
Pares trenzado de categoría mínimo 5
100 m
IEEE 802.3u
100Base-FX
Fibra óptica multimodo
400 m en modo half-duplex, 2 km en modo full-duplex
IEEE 802.3u
GigabitEthernet (1000 Mbps)
Nombre
Medio
Longitud Máxima
Estándar
1000Base-T
Pares trenzados de categoría mínimo 5,se recomienda 5e y superiores
100 m
IEEE 802.3ab
1000Base-SX
Fibra óptica multimodo
550 m
IEEE 802.3z
1000Base-LX
Fibra óptica multimodo/monomodo
550 m en fibras multimodo ,5 km en fibras monomodo
IEEE 802.3z
10 GigabitEthernet (10 Gbps)
Nombre
Medio
Longitud Máxima
Estándar
10GBase-SR
Fibra óptica multimodo
400 m
IEEE 802.3ae
10GBase-LR
Fibra óptica monomodo
10 Km
IEEE 802.3ae
10GBase-T
Pares trenzados cat. 6 A
100 m
IEEE 802.3n
40 GigabitEthernet (40 Gbps)
Nombre
Medio
Longitud Máxima
Estándar
40GBase-SR4
Fibra óptica multimodo
125 m
IEEE 802.3ea
40GBase-LR4
Fibra óptica monomodo
10 km
IEEE 802.3ea
100 GigabitEthernet (100 Gbps)
Nombre
Medio
Longitud Máxima
Estándar
100GBase-SR10
Fibra óptica multimodo
125 m
IEEE 802.3ea
100GBase-LR4
Fibra óptica monomodo
10 km
IEEE 802.3ea

7.3 Ethernet commutado

-Commutación de circuito –Establecer un camino físico como los medios antes de comunicar con los usuarios

-Commutacion de paquetes-Se basa en dividir la información en paquetes.

Grupo 8:
8. Dispositivos de la capa de enlace

8.1 Puentes o bridges

Puente es un dispositivo que nos permite unir dos redes.

8.2 Commutadores (switches)
Switches tienen  puertos para interconectar los dispositivos de una red.

Tipos de commutadores:
-Commutadores de sobremesa : son sencillos ,con pocos puertos y no configurables.
-Commutadores para rack : miden entre 10 o 19 puertos
-Commutadores full-duplex : Permiten la comunicación full dúplex a través de sus puertos.
-Commutadores configurables: son aquellos que nos permiten configurados de multicast.

8.3 Puntos de acceso inalámbricos.
Nos permiten integrar a los dispositivos de una red inálambrica en una LAN cableada ,como si se encontraran conectados por cable a la propia LAN.

No hay comentarios:

Publicar un comentario