domingo, 19 de enero de 2014

Tema 6 -La capa de enlace de datos-

TEMA 6 : LA CAPA DE ENLACE DE DATOS

Grupo1:1. Capa de Enlace
1.1 Concepto clave
+Dispositivos de red: Se dividen en dos categorías:
-Nodos : Son aquellos dispositivos direccionables a nivel de la capa de red que tienen asociada una dirección de red.
-Dispositivo de acceso al medio: Son aquellos dispositivos que operan únicamente a nivel de las capas de enlace y/o física y cuya finalidad principal es ofrecer un punto de acceso a medio de transmisión.

+Enlace: es el canal de transmisión que une varios nodos adyacentes entre sí.
-Punto a Punto: aquellos en los que el canal es exclusivo para dos únicos nodos.
-Difusión: aquellos en los que el canal es o puede ser compartido por más de dos nodos ,como es el caso de las redes inalámbricas , los buses o los dispositivos conectados a un mismo hub.

+Enlace lógico: (elementos Lógico): es un enlace virtual que se establece mediante elementos lógicos y que contiene la información necesaria para gestionar las transmisiones entre los distintos nodos a través del enlace físico que los alberga.

1.2 Capa de enlace de datos

La capa de enlace de datos es gestionar el proceso de transmisión ,a través de un enlace físico determinado ,proporcionándole una mayor fiabilidad y otros servicios de interés ,como el direccionamiento físico y la multiplexación.

1.3 Servicios típicos de la capa de enlace de datos

-Entramado: Los protocolos de capa de enlace encapsulan los datos procedentes de la capa de red en una trama.
-Métodos de acceso al medio: Este servicio puede ser simple ,para los enlaces punto a punto y en el caso de los enlaces de difusión.
-Sincronismo: Se trata de un procedimiento que permite sincronizar el reloj del receptor con el del emisor para poder reconocer los bits transmitidos.
-Direccionamiento físico: La dirección física se consigue mediante un identificador conocida como la Dirección MAC.
-Control de flujo: Se encarga de ajustar la velocidad de envío de las tramas a la velocidad de procesamiento del nodo superior ,de tal forma que no se pierdan tramas por desbordamiento de su memoria intermedia.
-Detección y corrección de errores: Los protocolos del nivel de enlace suelen ofrecer algún mecanismo para la detección de los errores que puedan producirse durante el transporte de la trama a través del enlace.
-Entrega fiable: Permite garantizar que se han entregado los datos.
-Multiplexación de protocolos a través del enlace: Consiste en etiquetar la trama de algún modo para indicar el protocolo que se está encapsulando ,de tal forma que el receptor pueda conocer qué transporta esa trama sin necesidad de analizar los datos encapsulados.

 1.4 Implementación de los servicios

-Conector de red: El adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
-Transceptor: Es el elemento encargado de convertir las señales en bits y los bits en señales.
-Chip controlador: Es un chip de propósito específico que se encarga de implementar la mayor parte de los servicios de la capa de enlace.
-Memoria intermedia o búfer: Pequeña memoria que almacena temporalmente las transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-Memoria ROM /Flash BIOS o Abaloga: Almacena la configuración por defecto y la dirección MAC de fábrica del adaptador.
-Conexión con el bus: Este bus se encuentran conectadas directa o indirectamente la CPU y la memoria principal.

1.5 Subcapas MAC y LLC

-Subcapa MAC (control de acceso al medio)
Engloba los procedimientos de la capa de enlace referentes al direccionamiento físico y al acceso al medio.
-Subcapa LLC control del enlace lógico
Engloba los servicios de la capa de enlace orientados a la multiplexación de protocolos sobre un mismo enlace ,al control flujo y a la retransmisión de tramas en caso de error.

Grupo2: 2. Direccionamiento físico

La dirección física es un número binario que identifica de forma única un dispositivo en un medio compartido.
Los protocolos de enlace mayoritarios en las redes locales son la familia de protocolos Ethernet (para las redes Cableadas) y los protocolos IEEE 802.11 (para las redes inalámbricas).

 Direccionamiento MAC de 48 bits

Este tipo de dirección MAC consiste en un número binario de 48 bits que normalmente se representa de forma hexadecimal, agrupando los dígitos del dos en dos y separados mediante dos puntos (:) o un guion (-).
La entidad encargada de controlar que las direcciones MAC de fábrica no se repiten es el IEEE. Este control divide la dirección MAC en dos partes:
-Los primeros 24 bits recibe la OUI (organizationally Unique Identifier) y sirven para identificar al fabricante del adaptador.
-Los últimos 24 bits los asigna el fabricante, teniendo en cuenta la obligación de que sean distintos para cada adaptador.

Dirección MAC especiales

-Dirección MAC de difusión o de broadcast: es la que tiene todos los bits a 1, en notación hexadecimal:
FF-FF-FF-FF-FF-FF
-Direcciones MAC de multidifusión o de multicast: su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser aceptada por varios dispositivos a la vez, pero aquí, para aceptar la trama, el dispositivo receptor debe haber sido configurado para reconocerla.

Modo promiscuo

Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que recibe, vayan a no destinadas a él. Este modo de configuración es especialmente útil si queremos analizar todo el tráfico que pasa por un determinado punto de la red.

Direcciones MAC localmente administradas

Se han reservado para uso local aquellas direcciones MAC que tiene el penultimo bit del primer byte a 1 (los bits y bytes empiezan a conectarse desde la izquierda).

Grupo3: 3. Métodos de acceso al medio

Objetivos
1. Regular el acceso a un medio compartido para tratar de impedir al máximo colisiones entre tramas.
2. Procurar ser eficientes y aprovechar la capacidad del canal.

 Métodos basados en el particionado del canal

Se basas en dividir alguna propiedad del canal en particiones y repartirlas entre los nodos que quieren emitir:
-TDM (Particionado del tiempo de uso de canal): Consiste en dividir el tiempo de uso canal en pequeñas fracciones y regular quién puede emitir en cada fracción en un momento dado. Este método es bastante ineficiente si un dispositivo no quiere emitir cuando le llega el turno.
-CDMA (Acceso múltiple por división de código): Consiste en asignar cada nodo , para codificar su información ,un código compatible con otros códigos existentes que son elegidos para que las tramas codificadas no interfieran entre sí. Este método es bastante complejo y se utiliza mucho en los medios inalámbricos.
-FDM ( Particionado del ancho de banda del canal): Es similar al anterior (TDM) el ancho de banda del canal en diferentes rangos de frecuencia. Este método se utiliza para que puedan coexistir varias redes WIFI en una misma zona.

Métodos basados en la toma de turnos

La base de estos métodos consiste en el establecimiento de un orden para el acceso al medio. Existen dos variantes:
-Polling: Se designa a un nodo como maestro ,lo que significa que se encargará de dirigir los turnos.
-Token Passing: En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño tamaño llamado testigo (token) que va siendo intercambiada entre los nodos según un orden preestablecido.

Métodos basados en el acceso aleatorio

-Aloha: Permite que un dispositivo emita directamente cuando lo necesita.
-Acceso múltiple con sondeo de portadora (CSMA): Antes de enviar los datos sondeas al medio para saber si está ocupado.
-CSMA con detección de colisiones: El emisor va sondeando el canal para ver si se produce alguna colisión.
-CSMA con evitación de colisiones: No se sondea el canal mientras se emite.

Grupo4: 4. Control de errores

El control de errores permite detectar los errores que se hayan producido durante la transmisión de una trama a través del enlace.

Códigos de detección de errores

+Bits de paridad
-Puede ser par o impar.
-Se añade un bit a cada carácter ,y este bit completará un número par o impar.
-Su eficiencia es de 50 %
+Paridad bidimensional
-Es un método más eficiente en la detección de errores.
-Consiste en dividir la información a transmitir en grupos de el mismo numero de bits ,colocarlos por partes y aplicar el control de paridad ,de forma que se añada un bit por fil horizontal y vertical.
+Sumas de comprobación (checksum)
-Consiste en agrupar los bits en grupos de un tamaño determinado ,entonces se suma el resultado ,y se utiliza el resultado como código de detección.
-Este método no es bueno ,ya que es bastante débil ,pero es muy fácil de calcular.
+Códigos polinomicos (CRC)
-Son los más utilizados en el nivel de enlace.
-Las operaciones matemáticas que se utilizan son costosas.
-Son muy efectivos en la detección de errores ,aunque no permite su corrección.

Información que se protege

La protección depende de los datos que se utilicen para realizar los cálculos.

Grupo 5: 5. Conmutación de las tramas

La conmutación consiste en utilizar una topología física de estrella que centraliza la conexión a la LAN en un punto en el que un dispositivo llamado conmutador redirige el tráfico del nivel de enlace hacia aquel enlace concreto en el que se encuentra el destinatario de la trama.
Los conmutadores o switches
Un conmutador es un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los diferentes dispositivos de una red. El conmutador es capaz de analizar las tramas del nivel de enlace para extraer información de destino de las mismas y redirigirlas a través del puerto concreto en el que se encuentra conectado el destinatario.
Funcionamiento de un conmutador:
Cuando recibe una trama a través de uno de sus puertos , realiza diferentes acciones:
-Detecta si ha llegado con errores.
-Averiguar las direcciones MAC de origen y destino de la trama.
-Reenviar la trama por el puerto que corresponda :  broadcast , multicast y unicast.

Dominios de colisión

-Región de una red donde dos tramas pueden colisionar.
-El dominio de colisión comprende toda la red ,los conmutadores pueden eliminar colisiones de red.


Dominios de difusión
-Es aquel por donde se propaga una trama de broadcast una vez lanzada al medio.
-Cuando se envía una trama hacia la dirección MAC de broadcast ,se propafa por todos los puertos del conmutador. Los conmutadores no se paran en dominios de difusión.

Grupo 6: 6.Protocolos de enlace en las LAN


Protocolos de enlace en las LAN cableadas


Ethernet DIX
Este protocolo utilizaba CSMA /CD a través de un bus de cable coaxial y su trama disponia ya de direccionamiento MAC de 48 bits ,un campo patra identificar el protocolo superior de red en su interior y un campo de control de errores.


IEEE 802.3 y derivados
Son los estándares internaciones del IEEE para el nivel de enlace. Utilizaban CSMA / CD direccionamiento físico en la trama y un campo de control de errores. Se elabora el estándar IEEE 802.2 ,que define la subcapa LLC para IEEE 802.3.


Ethernet DIX-II
Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3 .Utiliza multiplexación de protocolos ,igual que el original.


Ethernet II
LAN pueden coexistir IEEE 802.3 y Ethernet DIX –II. Ambas forman parte de la especificación Ethernet II del IEEE en una versión más reciente del estándar 802.3.


Token ring y el estándar IEEE 802.5
Se definió con una topología física de estrella con un dispositivo que en realidad se comportaba como un anillo (ring) con forma de estrella.


FDDI (fiber distributed data interface)
Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo token passing.

Protocolos de enlace en las LAN inalámbricas


Família de estándares IEEE 802.11
Utilizan CSMA/CA ,direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas con errores.


Bluetooth y los estándares IEEE 802.15
Bluetooth se ha utilizado ampliamente en el campo de las redes personales , dado que su alcanze es menor que el de las redes WIFI.


 Protocolos de enlaces avanzados
Este protocolo opera por encima del protocolo Ethernet ,permitiendo añadir una separación lógica entre dispositivos de una misma LAN ,la creación de redes locales virtuales o VLAN.

Cuando dos dispositivos se encuentran en dos VLAN distintas puesto que no se permite ningún tipo de trafico entre VLAN , ni siquiera de las tramas de difusión o de multidifusión de una VLAN.


Grupo 7: 7. Redes LAN ETHERNET II

El IEEE lanzó su especificación de Ethernet II para dar cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y Ethernet DIX-II.

Especificaciones del nivel de enlace de datos:
Direccionamiento físico
Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos del nivel de enlace de datos.
Formato de las tramas
-Preámbulo: Se trata de 8 bytes que permiten sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
-Dirección MAC destino: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que queremos que acepte la trama, la del receptor.
-Dirección MAC origen: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha terminado la trama.
-Tipo/longitud: Este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las del IEEE 802.3.
-Datos: Se corresponden con los datos que encapsulan la trama y que proceden de las capas superiores, como por ejemplo un paquete ID
-FCS: Este es un campo para el control de errores.

Acceso al medio compartido:

-Paso 1: Antes de emitir, se sondea el medio. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
-Paso 2: Durante la emisión se sondea el medio para detectar si se produce una colisión. Si esta tiene lugar, se detiene de inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para reintentarlo.

Sincronización y delimitación de las tramas:

La sincronización y delimitación del inicio de la trama se lleva a cabo mediante el preámbulo del inicio de la trama. Para determinar la finalización de la trama el receptor tiene que conocer la longitud de la misma.

Control de errores

Se lleva a cabo mediante el campo FCS. Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de este campo y lo compara con el recibido. Si el resultado es distinto, la trama es descartada.

Multiplexación de protocolos

Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa LLC. Para llevar a cabo esta multiplexación se utiliza el campo tipo de la trama.

Espacio entre tramas

Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.

Especificaciones físicas

Es la parte más cambiante del protocolo. Así como la capa de enlace no se ha alterado durante los últimos 30 años, la capa física ha evolucionado y lo sigue haciendo constantemente.
Velocidad
 Suele alcanzar los 10, 100 o 1000 Mbps y más reciente los 10, 40 o 100 Gbps.
Multiplexación
 Si se utiliza por división de frecuencias se habla de Ethernet sobre banda ancha y se designa con la palabra broad.
Tipo de medio
 Se designa con la ultima parte del nombre y puede tratarse de:
-Cableado de cobre coaxial
-Cableado de cobre de pares trenzados
-Fibra óptica

Ethernet conmutado: Ethernet funcionaba en un principio sobre un bus físico, aproximadamente en la década de 1990, pasó a utilizar concentradores (hubs).



Grupo 8: 8. Dispositivos de la capa de enlace

 Puentes o bridges

Puente es un dispositivo que nos permite unir dos redes.

Conmutadores (switches)
Switches tienen puertos para interconectar los dispositivos de una red.

Tipos de conmutadores:
-Conmutadores de sobremesa : son sencillos ,con pocos puertos y no configurables.
-Conmutadores para rack : miden entre 10 o 19 puertos
-Conmutadores full-duplex : Permiten la comunicación full dúplex a través de sus puertos.
-Conmutadores configurables: son aquellos que nos permiten configurados de multicast.

Puntos de acceso inalámbricos.
Nos permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada ,como si se encontraran conectados por cable a la propia LAN

lunes, 13 de enero de 2014

Tema 5 -Seguridad y protección medioambiental en el montaje de redes-



Grupo 1: Seguridad y protección medioambiental en el montaje de redes locales.
¿Que es la PRL?
La posibilidad en la existe que un trabajador sufra un determinado daño derivado del trabajo.
¿Que es la protección medioambiental?
Es una forma de proteger el futuro de la fauna y la flora
Tenemos que tener cuidado con lo que echamos a la calle como aparatos electrónicos tenemos que llevarlos a puntos de venta cuando queramos tirarlos
¿Que  la OIT?
Se ocupa de asuntos relativos al trabajo y las relaciones laborales
¿Cómo trabaja?
Es una tripartita que todos a la hora de3 votar los votos valen lo mismo ya sea trabajador o lo que sea, garantiza que las opiniones de los interlocutores sociales queden fielmente reflejadas en las normas, políticas y programas de la OIT.
Grupo2: Normativa de prevención de Riesgos laborales (PRL)
-Unión Europea
Artículo 18: Los estado miembros deberán promover la mejora del medio del trabajo para proteger la seguridad y la salud de los trabajadores.
-Leyes nacionales
Artículo 40: Los poderes públicos velaran por la seguridad e higiene en el trabajo.
Artículo 43: Derecho a la protección de la salud. Los poderes públicos deben organizar la salud pública y poner medidas preventivas.
-Estatuto de los trabajadores
Artículo 4: Los trabajadores tienen derecho a su integridad física y una política de seguridad e higiene.
Artículo 19:
-El trabajador, en la prestación de sus servicios, tendrá derecho a una protección eficaz en materia seguridad e higiene.
-El trabajador  observará en su trabajo las medidas legales y reglamentarias en cuanto a higiene y seguridad.
-El empresario facilitará una formación práctica y adecuada y el trabajador está obligado a seguir dichas enseñanzas.
-Reglamento de los Servicios de Prevención
 Derechos de los trabajadores
Obligaciones de los trabajadores
 Obligaciones de los empresarios
-Normas de seguridad para los fabricantes
-Los productos deben ser seguros
-En el propio producto o en su envase deben estar claramente visibles los datos
-Se debe proporcionar junto al producto toda la información referente a los riesgos
Grupo3: Prevención y protección
Técnicas de prevención:
-Técnicas encaminadas a actuar sobre los riegos que pasen
-Son técnicas de tipo activo
-Puede ser algún tipo de material
La seguridad en el trabajo: Técnicas que se ocupan del estudio de las condiciones de seguridad de los lugares de trabajo, maquinaria electricidad, equipos y muchos más...
La ergonomía: Adecuación de las capacidades de las personas y las exigencias demandadas por tareas de trabajo realizadas.
La Psicología: No estresar al trabajador produce bajas.
Política social:
-Acción legislativa (leyes, reglamentos)
-Acción de control (Inspección)
Técnicas de protección:
-Técnicas de protección individual.
Tipo:
-Protección respiratoria
-Guantes industriales
-Protección auditiva
-Calzado de seguridad
-Protección corporal
-Protección Visual
Técnicas de protección colectiva:
-Pantalla
-Puerta
-Cubierta
 
¿Que es importante?
 -Mallas y redes de seguridad
-Vallas
-Plataformas
-Interruptores diferenciales
-Señalización
Grupo 4: Análisis de riegos en la instalación y mantenimiento de la LAN
-Instalación y mantenimiento del cableado de cobre y de fibra óptica
-Instalación y mantenimiento de armario de red y sus componentes
-Instalación y mantenimiento de canalizaciones para cables
Riesgos:
 -Riesgo de corte
-Riesgo de daño en los ojos
-Riesgo de pinzamiento de los dedos
-Riesgo de tropiezo caídas
Grupo 5: Mantenimiento de las LAN
-Medidas de prevención generales
Tener todo el sitio ordenado
-En trabajos con cableado
Tiene que estar ordenado
-En trabajos con armarios de red y componentes
-En trabajos de altura
Tiene que tener una buena seguridad en el sitio donde estás trabajando
-Otros aspectos a tener cuenta
 
Grupo 6: Protección medioambiental
-Producción y gestión de residuos
Residuo
Productos residuales
-Calcificación de los residuos
Domésticos: Generan las casa
Comerciales: Generados por los comercios
Industriales: Fabricación, transformación etc...
-Tratamiento de residuos de las LAN
Cables de cobre
Cables fibra óptica
Envases
Papel
Plástico
Metales
Pilas
Baterías
Aparatos electrónicos


-Obligaciones de los productos de residuos
-Como tratar los residuos
Preparación para la reutilización
Reciclaje
Otras actividades: Valoración Energética
Eliminación
-Vertido
-Incineración
-Recuperación
-Recomendaciones para la empresa
Prevención
Reutilización
Retirada responsable de material
Grupo 7: Protección medioambiental
-Respecto a la gestión de residuos
Encargar tratamiento a empresas especiales
Informar de pérdida o escape de residuos
Separar los residuos por tipos de materiales
-Respecto al almacenamiento, mezcla, envasado y etiquetado
Mantener los residuos
El tiempo de almacenaje de residuos no peligrosos debe ser inferior a 2
Etiquetar, almacenar y envasar los residuos peligrosos
Prevención: Prevenir la producción de residuos.
Reutilización: Darle usos a los materiales y reutilizarlos.