TEMA 6 : LA CAPA DE ENLACE DE DATOS
Grupo1:1.
Capa de Enlace
1.1 Concepto clave
+Dispositivos de
red: Se dividen en dos categorías:
-Nodos : Son aquellos dispositivos direccionables a
nivel de la capa de red que tienen asociada una dirección de red.
-Dispositivo de acceso al medio: Son aquellos
dispositivos que operan únicamente a nivel de las capas de enlace y/o física y
cuya finalidad principal es ofrecer un punto de acceso a medio de transmisión.
+Enlace:
es el canal de transmisión que une varios nodos adyacentes entre sí.
-Punto a Punto: aquellos en los que el canal es
exclusivo para dos únicos nodos.
-Difusión: aquellos en los que el canal es o puede
ser compartido por más de dos nodos ,como es el caso de las redes inalámbricas
, los buses o los dispositivos conectados a un mismo hub.
+Enlace lógico: (elementos Lógico): es un enlace
virtual que se establece mediante elementos lógicos y que contiene la
información necesaria para gestionar las transmisiones entre los distintos
nodos a través del enlace físico que los alberga.
1.2 Capa de enlace
de datos
La capa de enlace de datos es gestionar el proceso de
transmisión ,a través de un enlace físico determinado ,proporcionándole una
mayor fiabilidad y otros servicios de interés ,como el direccionamiento físico
y la multiplexación.
1.3 Servicios
típicos de la capa de enlace de datos
-Entramado:
Los protocolos de capa de enlace encapsulan los datos procedentes de la capa de
red en una trama.
-Métodos de acceso
al medio: Este servicio puede ser simple ,para los enlaces punto
a punto y en el caso de los enlaces de difusión.
-Sincronismo:
Se trata de un procedimiento que permite sincronizar el reloj del receptor con
el del emisor para poder reconocer los bits transmitidos.
-Direccionamiento
físico: La dirección física se consigue mediante un identificador
conocida como la Dirección MAC.
-Control de flujo:
Se encarga de ajustar la velocidad de envío de las tramas a la velocidad de
procesamiento del nodo superior ,de tal forma que no se pierdan tramas por
desbordamiento de su memoria intermedia.
-Detección y
corrección de errores: Los protocolos del nivel de enlace suelen
ofrecer algún mecanismo para la detección de los errores que puedan producirse
durante el transporte de la trama a través del enlace.
-Entrega fiable:
Permite garantizar que se han entregado los datos.
-Multiplexación de
protocolos a través del enlace: Consiste en etiquetar la trama de algún
modo para indicar el protocolo que se está encapsulando ,de tal forma que el
receptor pueda conocer qué transporta esa trama sin necesidad de analizar los
datos encapsulados.
1.4 Implementación de los servicios
-Conector de red:
El adaptador se conecta al medio físico de transmisión y envía o recibe sus
señales.
-Transceptor: Es
el elemento encargado de convertir las señales en bits y los bits en señales.
-Chip controlador:
Es un chip de propósito específico que se encarga de implementar la mayor parte
de los servicios de la capa de enlace.
-Memoria
intermedia o búfer: Pequeña memoria que almacena temporalmente las
transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-Memoria ROM
/Flash BIOS o Abaloga: Almacena la configuración por defecto y la
dirección MAC de fábrica del adaptador.
-Conexión con el
bus: Este bus se encuentran conectadas directa o indirectamente la CPU
y la memoria principal.
1.5 Subcapas MAC y
LLC
-Subcapa MAC
(control de acceso al medio)
Engloba los procedimientos de la capa de enlace referentes
al direccionamiento físico y al acceso al medio.
-Subcapa LLC
control del enlace lógico
Engloba los servicios de la capa de enlace orientados a la
multiplexación de protocolos sobre un mismo enlace ,al control flujo y a la
retransmisión de tramas en caso de error.
Grupo2: 2. Direccionamiento físico
La dirección física es un número binario que identifica de
forma única un dispositivo en un medio compartido.
Los protocolos de enlace mayoritarios en las redes locales
son la familia de protocolos Ethernet (para las redes Cableadas) y los
protocolos IEEE 802.11 (para las redes inalámbricas).
Direccionamiento MAC de 48 bits
Este tipo de dirección MAC consiste en un número binario de
48 bits que normalmente se representa de forma hexadecimal, agrupando los
dígitos del dos en dos y separados mediante dos puntos (:) o un guion (-).
La entidad encargada de controlar que las direcciones MAC de
fábrica no se repiten es el IEEE. Este control divide la dirección MAC en dos
partes:
-Los primeros 24 bits recibe la OUI (organizationally Unique
Identifier) y sirven para identificar al fabricante del adaptador.
-Los últimos 24 bits los asigna el fabricante, teniendo en
cuenta la obligación de que sean distintos para cada adaptador.
Dirección MAC especiales
-Dirección MAC de
difusión o de broadcast: es la que tiene todos los bits a 1, en
notación hexadecimal:
FF-FF-FF-FF-FF-FF
-Direcciones MAC
de multidifusión o de multicast: su funcionamiento es similar al de la
dirección MAC de difusión, ya que la trama puede ser aceptada por varios
dispositivos a la vez, pero aquí, para aceptar la trama, el dispositivo
receptor debe haber sido configurado para reconocerla.
Modo promiscuo
Cuando un adaptador de red se configura en modo promiscuo
acepta todas las tramas que recibe, vayan a no destinadas a él. Este modo de
configuración es especialmente útil si queremos analizar todo el tráfico que
pasa por un determinado punto de la red.
Direcciones MAC localmente
administradas
Se han reservado para uso local aquellas direcciones MAC que
tiene el penultimo bit del primer byte a 1 (los bits y bytes empiezan a
conectarse desde la izquierda).
Grupo3: 3. Métodos de acceso al medio
Objetivos
1. Regular el
acceso a un medio compartido para tratar de impedir al máximo colisiones entre
tramas.
2. Procurar ser
eficientes y aprovechar la capacidad del canal.
Métodos basados en el particionado del canal
Se basas en dividir alguna propiedad del canal en
particiones y repartirlas entre los nodos que quieren emitir:
-TDM (Particionado
del tiempo de uso de canal): Consiste en dividir el tiempo de uso canal
en pequeñas fracciones y regular quién puede emitir en cada fracción en un
momento dado. Este método es bastante ineficiente si un dispositivo no quiere
emitir cuando le llega el turno.
-CDMA (Acceso
múltiple por división de código): Consiste en asignar cada nodo , para
codificar su información ,un código compatible con otros códigos existentes que
son elegidos para que las tramas codificadas no interfieran entre sí. Este método
es bastante complejo y se utiliza mucho en los medios inalámbricos.
-FDM (
Particionado del ancho de banda del canal): Es similar al anterior
(TDM) el ancho de banda del canal en diferentes rangos de frecuencia. Este
método se utiliza para que puedan coexistir varias redes WIFI en una misma
zona.
Métodos basados en la toma de
turnos
La base de estos métodos consiste en el establecimiento de
un orden para el acceso al medio. Existen dos variantes:
-Polling: Se
designa a un nodo como maestro ,lo que significa que se encargará de dirigir
los turnos.
-Token Passing:
En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño
tamaño llamado testigo (token) que va siendo intercambiada entre los nodos
según un orden preestablecido.
Métodos basados en el acceso
aleatorio
-Aloha: Permite
que un dispositivo emita directamente cuando lo necesita.
-Acceso múltiple
con sondeo de portadora (CSMA): Antes de enviar los datos sondeas al
medio para saber si está ocupado.
-CSMA con
detección de colisiones: El emisor va sondeando el canal para ver si se
produce alguna colisión.
-CSMA con
evitación de colisiones: No se sondea el canal mientras se emite.
Grupo4: 4. Control de errores
El control de errores permite detectar los errores que se
hayan producido durante la transmisión de una trama a través del enlace.
Códigos de detección de errores
+Bits de paridad
-Puede ser par o impar.
-Se añade un bit a cada carácter ,y este bit completará un
número par o impar.
-Su eficiencia es de 50 %
+Paridad
bidimensional
-Es un método más eficiente en la detección de errores.
-Consiste en dividir la información a transmitir en grupos
de el mismo numero de bits ,colocarlos por partes y aplicar el control de
paridad ,de forma que se añada un bit por fil horizontal y vertical.
+Sumas de
comprobación (checksum)
-Consiste en agrupar los bits en grupos de un tamaño determinado
,entonces se suma el resultado ,y se utiliza el resultado como código de
detección.
-Este método no es bueno ,ya que es bastante débil ,pero es
muy fácil de calcular.
+Códigos
polinomicos (CRC)
-Son los más utilizados en el nivel de enlace.
-Las operaciones matemáticas que se utilizan son costosas.
-Son muy efectivos en la detección de errores ,aunque no
permite su corrección.
Información que se
protege
La protección depende de los datos que se utilicen para
realizar los cálculos.
Grupo 5: 5. Conmutación de las tramas
La conmutación consiste en utilizar una topología física de
estrella que centraliza la conexión a la LAN en un punto en el que un
dispositivo llamado conmutador redirige el tráfico del nivel de enlace hacia
aquel enlace concreto en el que se encuentra el destinatario de la trama.
Los conmutadores o switches
Un conmutador es un dispositivo de acceso que posee varios
puertos de conexión a los que se conectan directa o indirectamente los
diferentes dispositivos de una red. El conmutador es capaz de analizar las
tramas del nivel de enlace para extraer información de destino de las mismas y redirigirlas
a través del puerto concreto en el que se encuentra conectado el destinatario.
Funcionamiento de
un conmutador:
Cuando recibe una trama a través de uno de sus puertos ,
realiza diferentes acciones:
-Detecta si ha llegado con errores.
-Averiguar las direcciones MAC de origen y destino de la
trama.
-Reenviar la trama por el puerto que corresponda : broadcast , multicast y unicast.
Dominios de colisión
-Región de una red donde dos tramas pueden colisionar.
-El dominio de colisión comprende toda la red ,los conmutadores
pueden eliminar colisiones de red.
Dominios de difusión
-Es aquel por donde se propaga una trama de broadcast una
vez lanzada al medio.
-Cuando se envía una trama hacia la dirección MAC de
broadcast ,se propafa por todos los puertos del conmutador. Los conmutadores no
se paran en dominios de difusión.
Grupo 6: 6.Protocolos de enlace en las LAN
Protocolos de enlace en las LAN
cableadas
Ethernet DIX
Este protocolo utilizaba CSMA /CD a través de un bus de
cable coaxial y su trama disponia ya de direccionamiento MAC de 48 bits ,un
campo patra identificar el protocolo superior de red en su interior y un campo
de control de errores.
IEEE 802.3 y
derivados
Son los estándares internaciones del IEEE para el nivel de
enlace. Utilizaban CSMA / CD direccionamiento físico en la trama y un campo de
control de errores. Se elabora el estándar IEEE 802.2 ,que define la subcapa
LLC para IEEE 802.3.
Ethernet DIX-II
Es la versión del protocolo Ethernet DIX compatible con el
estándar IEEE 802.3 .Utiliza multiplexación de protocolos ,igual que el
original.
Ethernet II
LAN pueden coexistir IEEE 802.3 y Ethernet DIX –II. Ambas
forman parte de la especificación Ethernet II del IEEE en una versión más
reciente del estándar 802.3.
Token ring y el
estándar IEEE 802.5
Se definió con una topología física de estrella con un
dispositivo que en realidad se comportaba como un anillo (ring) con forma de
estrella.
FDDI (fiber distributed data interface)
Se trata de un protocolo de acceso a la red basado en una
topología física de doble anillo de fibra óptica y un protocolo de enlace de
tipo token passing.
Protocolos de enlace en las LAN inalámbricas
Família de
estándares IEEE 802.11
Utilizan CSMA/CA ,direccionamiento MAC de 48 bits compatible
con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las
tramas con errores.
Bluetooth y los
estándares IEEE 802.15
Bluetooth se ha utilizado ampliamente en el campo de las
redes personales , dado que su alcanze es menor que el de las redes WIFI.
Protocolos de enlaces avanzados
Este protocolo opera por encima del protocolo Ethernet
,permitiendo añadir una separación lógica entre dispositivos de una misma LAN
,la creación de redes locales virtuales o VLAN.
Cuando dos dispositivos se encuentran en dos VLAN distintas
puesto que no se permite ningún tipo de trafico entre VLAN , ni siquiera de las
tramas de difusión o de multidifusión de una VLAN.
Grupo 7: 7. Redes LAN ETHERNET II
El IEEE lanzó su especificación de Ethernet II para dar
cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y
Ethernet DIX-II.
Especificaciones del nivel de
enlace de datos:
Direccionamiento
físico
Se trata de un direccionamiento MAC de 48 bits regulado por
el IEEE y compartido con otros protocolos del nivel de enlace de datos.
Formato de las tramas
-Preámbulo: Se trata de 8 bytes que permiten
sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la
trama.
-Dirección MAC destino: Se corresponde con la
dirección MAC de 48 bits configurada en el dispositivo que queremos que acepte
la trama, la del receptor.
-Dirección MAC origen: Se corresponde con la
dirección MAC de 48 bits configurada en el dispositivo que ha terminado la
trama.
-Tipo/longitud: Este campo marca la única diferencia
entre las tramas de Ethernet DIX-II y las del IEEE 802.3.
-Datos: Se corresponden con los datos que encapsulan
la trama y que proceden de las capas superiores, como por ejemplo un paquete ID
-FCS: Este es un campo para el control de errores.
Acceso al medio
compartido:
-Paso 1: Antes de emitir, se sondea el medio. Si
alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado
y después se vuelve a sondear.
-Paso 2: Durante la emisión se sondea el medio para
detectar si se produce una colisión. Si esta tiene lugar, se detiene de
inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para
reintentarlo.
Sincronización y
delimitación de las tramas:
La sincronización y delimitación del inicio de la trama se
lleva a cabo mediante el preámbulo del inicio de la trama. Para determinar la
finalización de la trama el receptor tiene que conocer la longitud de la misma.
Control de errores
Se lleva a cabo mediante el campo FCS. Cuando la trama llega
a su destino, el receptor vuelve a calcular el valor de este campo y lo compara
con el recibido. Si el resultado es distinto, la trama es descartada.
Multiplexación de
protocolos
Este es un servicio exclusivo de Ethernet DIX-II y es típico
de la subcapa LLC. Para llevar a cabo esta multiplexación se utiliza el campo
tipo de la trama.
Espacio entre tramas
Al finalizar cualquier transmisión, el emisor debe
mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.
Especificaciones físicas
Es la parte más cambiante del protocolo. Así como la capa de
enlace no se ha alterado durante los últimos 30 años, la capa física ha
evolucionado y lo sigue haciendo constantemente.
Velocidad
Suele alcanzar los
10, 100 o 1000 Mbps y más reciente los 10, 40 o 100 Gbps.
Multiplexación
Si se utiliza por
división de frecuencias se habla de Ethernet sobre banda ancha y se designa con
la palabra broad.
Tipo de medio
Se designa con la
ultima parte del nombre y puede tratarse de:
-Cableado de cobre coaxial
-Cableado de cobre de pares trenzados
-Fibra óptica
Ethernet conmutado: Ethernet funcionaba en un principio
sobre un bus físico, aproximadamente en la década de 1990, pasó a utilizar
concentradores (hubs).
Grupo 8: 8. Dispositivos de la capa de enlace
Puentes o bridges
Puente es un dispositivo que nos permite unir dos redes.
Conmutadores (switches)
Switches tienen puertos para interconectar los dispositivos
de una red.
Tipos de conmutadores:
-Conmutadores de sobremesa : son sencillos ,con pocos
puertos y no configurables.
-Conmutadores para rack : miden entre 10 o 19 puertos
-Conmutadores full-duplex : Permiten la comunicación full
dúplex a través de sus puertos.
-Conmutadores configurables: son aquellos que nos permiten
configurados de multicast.
Puntos de acceso inalámbricos.
Nos permiten integrar a los dispositivos de una red inalámbrica
en una LAN cableada ,como si se encontraran conectados por cable a la propia
LAN
No hay comentarios:
Publicar un comentario