miércoles, 15 de enero de 2014

TEMA 6: Concepto de la capa de enlace


TEMA 6: La capa de enlace de datos

Concepto capa de enlace: Gestionar el proceso de transmisión, a través de un enlace físico, proporcionándole mayor fiabilidad y otros servicios de interés.

     Conceptos clave compartido:

1.1 CONCEPTOS CLAVE:

·         Dispositivos de red. dos categorías:
o   Los nodos: Son dispositivos direcciónales que tienen asociada una dirección de red.
o   Dispositivos de acceso al medio: Son dispositivos que solo actúan a nivel de las capas de enlace y/o físicas que tienen la finalidad  de ofrecer un punto de acceso a un medio de transmisión.

·         Enlace: Es un canal de transmisión que tiene la función de unir varios nodos adyacentes entre sí. Podemos encontrar dos tipos de enlace:
o   Punto a punto: El canal es exclusivo para dos únicos nodos.
o   De difusión: El canal es o puede ser compartido por más de dos nodos
·         Enlace lógico: Es un enlace virtual que se establece mediante elementos lógicos (como la información Almacenada en la memoria del nodo o en la cabecera de una trama, etc.) y contiene la información que se necesita para gestionar las transmisiones entre los nodos.
·          
1.2 CAPA DE ENLACE DE DATOS
Gestiona el proceso de transmisión, a través del enlace físico. Le proporciona una mayor fiabilidad y otros servicios de interés, como por ejemplo el direccionamiento físico y la multiplexación.

1.3 SERVICIOS TÍPICOS
·         Entramado: Se encarga de encapsular los datos procedentes de la capa de red en una trama, también llamado paquete de datos.

·         Métodos de acceso al medio: Todas las redes necesitan un método que se encargue de controlar y regular todos los aspectos relacionados con el acceso al enlace. Es muy sencillo si es para los enlaces punto a punto, y difícil si es para los enlaces de difusión.
·         Direccionamiento físico: Trata de identificar cada uno de los nodos de la red de forma unívoca.
·         Control de flujo: Se encarga de ajustar la velocidad de envío de las tramas a la velocidad de procesamiento del receptor para así evitar las pérdidas de las tramas por desbordamientos de su memoria intermedia.
·         Detección y corrección de errores: Todos los protocolos del nivel de enlace ofrecen un mecanismo de detención de errores.
·         Entrega fiable: Es el que garantiza la entrega de los datos mediante una serie de procedimientos avanzados como la identificación de cada trama y la retransmisión de los datos que se han dañado.
·         Multiplexación de protocolos a través del enlace: Consiste en etiquetar la trama de alguna forma para marcar el protocolo que ha sido encapsulado.

14   IMPLEMENTACIÓN DE ESTOS SERVICIOS
La capa de enlace es la primera con la que se encontrará el hardware y se implementa en el adaptador de red. Ahora, y cada vez más, podremos encontrarla en la placa base de cada dispositivo.
Estructura interna de adaptador de red:

·         Conector de red: Es a través del que se conecta al medio físico de transmisión el adaptador y se encarga de enviar o recibir sus señales.

·         Transceptor: Se encarga de convertir las señales en bits y los bits en señales.

·         Chip controlador: Es un chip también conocido como controlador de la capa de enlace, y se encarga de implementar la mayor parte de  los servicios de la capa.

·         Memoria intermedia (buffer): Almacena temporalmente los transmisores entrantes pendientes.

·         Memoria ROM/Flash BIOS o análoga: Almacena la configuración del sistema.

·         Conexión con el bus: a este se encuentra conectadas la CPU y la MP

1 5   SUBCAPAS MAC Y LLC
Se define en 2 subcapas:
·         Subcapa MAC (control de acceso al medio): se preocupa de definir el esquema de direccionamiento físico y de gestionar el envió y la recepción de las tramas, etc.
·         Subcapa LLC (control de enlace lógico): engloba los servicios orientados a la multiplexación, al control de flujo y la retransmisión.

  2. Direccionamiento físico 
   destino en las comunicaciones humanas se representan con nombres.
   Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.
  En las redes Ethernet existe un modo similar, cada host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red.
 Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red.
  Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts.
 Cuando un host  de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la decodificará y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.
 Direccionamiento MAC de 48 bits:
  Control de acceso al medio (MAC), es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivos de red. Se conoce también como dirección física siendo única para cada dispositivo.  También es llamada “La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red.”
  La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64.
 En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red.
 La dirección MAC es utilizada en varias tecnologías, entre las que se incluyen:
El IEEE se encarga de que las direcciones MAC de fábrica no se repitan. Por este motivo la dirección Mac se divide en dos pates:
organizationally unique identifier u OUI (en español "identificador único de organización")
-Los 24 primeros bits se llaman identificador único de la organización (OUI) y sirven para identificar al fabricante del adaptador. El IEEE es quien asigna los valores del OUI a cada fabricante.

-Los últimos 24 bits los asigna el fabricante y tienen que tener en cuenta de que sean distintos para cada adaptador.
La dirección MAC indica en cada trama quien es el remitente y quien es el destinatario de todos los dispositivos que están compartiendo el medio.
·         Direcciones MAC especiales:
o   Dirección MAC de difusión o de broadcast: es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.



o   Dirección MAC de multidifusión o de multicast: Transmisión, en un solo envío, desde un sistema final origen a todos los sistemas destinatarios o “miembros activos” de un grupo de multidifusión que comparten una misma dirección IP de multidifusión correspondiente al grupo.

El envío es independiente del número de máquinas receptoras. Cada enlace transporta una única copia de la información.
Modo promiscuo
Es el estado en el cual una tarjeta de red, captura no sólo los paquetes destinados a esta PC, sino además los paquetes destinados a otras PC´s. Es en este concepto en el cuál, se basan los sniffers (Son programas o aplicaciones que tienen la capacidad de analizar el tráfico de red) para husmear y capturar datos, contraseñas, etc.

3.  Métodos de acceso al medio
Su objetivo es regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas

Particionado del canal, Toma de turnos, Acceso aleatorio.

Particionado del canal:

  • No existen colisiones.
  • Particionado estático del ancho de banda. 
  • La máxima tasa de transmisión es R∕N donde R es el la tasa de transmisión del enlace y N es el número de emisores.
El particionado se  divide en tres protocolos: FDM, TDM, CDMA
FDM Y TDM
·         FDM: (Frequency Division Multiple Access) es una técnica de multiplexación usada en múltiples protocolos de comunicaciones, tanto digitales como analógicas.  En FDMA, el acceso al medio se realiza dividiendo el espectro[1] disponible en canales, que corresponden a distintos rangos de frecuencia.
·         TDM: La multiplexación[2] por división de tiempo es una técnica que permite la transmisión de señales digitales y cuya idea consiste en ocupar un canal de transmisión a partir de distintas fuentes, de esta manera se logra un mejor aprovechamiento del medio de transmisión.
·         CDMA:
o   Es semejante a FDM, pero se transmite en banda base (sin modulación), utilizando todo el rango de frecuencias.
o   Cada emisor utiliza un código específico que lo identifica y transmite cada bit de datos modulado por dicho código.
o   El receptor “correlaciona” la señal recibida con el código usado por el emisor y obtiene el bit de datos.
Ventajas y desventajas:
  • Ventajas:
    • No hay colisiones.
    • Alta seguridad: sólo si se conoce el código CDMA se puede recuperar la señal de datos.
  • Desventaja:
    • Muy alto consumo de ancho de banda (muchos baudios/bit de datos).

Toma de turnos
  • Se basan en establecer alguna política de acceso al medio basada en turnos. Se han llevado a la práctica dos alternativas diferentes:
o   Polling (Protocolos de sondeo).Un “nodo maestro” se encarga de ir chequeando (secuencialmente) qué nodos tienen datos que transmitir. Cuando detecta uno le da permiso durante un tiempo limitado.
o   Token passing (Protocolos de paso de token).Los nodos se intercambian (secuencialmente) un frame especial llamado token que permite al nodo que lo posee transmitir durante un tiempo limitado.
  • Los protocolos basados con turnos poseen una eficiencia mayor que los protocolos de acceso aleatorio cuando el número de nodos potencialmente emisores es suficientemente alto. Sin embargo, cuando existen pocos emisores, la eficiencia es menor porque el sondeo o el paso del token no es instantáneo.

Acceso aleatorio
  • Particionado dinámico del ancho de banda.
  • La tasa de transmisión es siempre igual a R donde R es la tasa de transmisión del enlace.
  • Existen colisiones. Cuando estas ocurren, el nodo espera un tiempo aleatorio antes de retransmitir el frame.
-ALOHA:
  • Todos los frames poseen L bits.
  • Todos los nodos están sincronizados.
  • Cuando se produce una colisión, todos los nodos la detectan en ese slot de tiempo. Si sólo existe un nodo (no existen colisiones).
  • La sincronización de los nodos es crítica para evitar las colisiones parciales.


  • Igual que ALOHA ranurado, pero ahora los nodos no están sincronizados.
  • Siempre se transmite durante un slot de tiempo, aunque se detecte una colisión.


Antes de (re)transmitir, los nodos miran si el medio está ocupado. Si lo está, esperan un tiempo aleatorio.
  • A pesar de esta mejora, pueden existir colisiones.

Mientras transmiten, si detectan una colisión entonces dejan inmediatamente de transmitir.
  • Usado en Ethernet.
  • Las colisiones pueden seguir apareciendo, pero ahora el tiempo de colisión es menor
CSMA/CA

Es el acrónimo de (Carrier Sense Multiple Acces/Collision Detect). Esto quiere decir que Ethernet censa el medio para saber cuándo puede acceder, e igualmente detecta cuando sucede una colisión.

4.Control de errores
4.1 Código de detección de errores
La detección depende del cálculo que se utilice :

ü  Bits de paridad: en este método al final de cada byte se incorpora un bit de paridad.

ü  Paridad bidimensional: en este método añade un bit por columna cada 8 bytes para hacerla par o impar el código dependiendo del protocolo que se halla escrito con lo cual sabemos si está bien o mal escrito.
ü  Suma de comprobación: este método consiste en agrupar los bits en grupos de un tamaño y considerarle a ese grupo un numero entero el cual se suma con los diferentes grupos, el resultado se usa para detector de error si lo hay
ü  Códigos polinomios o de comprobación de redundancia cíclica: este método usa operaciones matemáticas complejas las cuales no se podrían hacer si el chip comprobadores de las tarjetas de red.
5. Conmutación de las tramas
La conmutación consiste en utilizar una topología de estrella que centraliza la conexión en un switch que redirige el tráfico al destinatario de la trama. Esto evita que haya colisiones en la red y reduce el trafico
Cuando se va a enviar datos, este debe pasar por varios switch intermedios. Los cuáles  son los encargados de dirigir los datos para que lleguen a su destino.
un conjunto de nodos interconectados entre sí, a través de medios de transmisión(buses) , forman, la mayoría de las veces una topología mallada, donde la información se envia desde el nodo de origen al nodo de destino mediante conmutación entre nodos intermedios
·         el switch
un switch es un dispositivo que sirve para conectar varios elementos dentro de una red, siempre que sea una tarjeta de red, el switch analiza las tramas del nivel de enlace para extraer la información de destino y redirige a través del puerto concreto al destinatario
·         dominios de colision
Una importante desventaja de las redes Ethernet son las colisiones. Las colisiones se producen cuando dos hosts transmiten tramas de forma simultánea. Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen. Y los hosts transmisores detienen la transmisión por un período aleatorio.
Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá en determinado momento, sabemos que cuando más de un nodo intente obtener acceso a la red, se producirán colisiones. La solución son los switches.
Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.
FUNCIONAMIENTO DE UN CONMUTADOR
Tareas:
Ø  Detectar si la trama ha llegado con errores y en caso afirmativo, descartarla.
Ø  Averiguar direcciones MAC de origen y destino de la trama
Ø  Comprobar si existen la tabla de direccionamiento MAC, la entrada que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibida la trama. Si esta asociación no existe, la almacena en la memoria.
Reenviar la trama por el puerto que corresponda:
Ø  Si la dirección mac del destino es una dirección multicast, el resultado dependerá del conmutador. Algunos pueden configurarse para reenviar la trama por determinados puertos. Otros, la reenviarán por el resto de puertos como si se tratará de una trama de brodcast.
Ø  Si se corresponde con una dirección unicast (destinada a un único dispositivo) el swich comprobará si hay alguna entrada en la tabla de direccionamiento MAC para la dirección MAC de destino. Si es así,  reenviará la trama por el puerto que corresponda, y si no, reenviará lka trama por todos los puertos (salvo aquel por donde ha llegado la trama) Si el dispositivo destinatario responde a la trama el conmutador podrá aprender en qué puerto se haya conectado dicho dispositivo.
Dominios de difusión
Un dominio de difusión es aquel por donde se propaga una trama de broadcast una vez lanzada al medio.
No aísla totalmente a los diferentes dispositivos entre sí.
Cuando se envía una trama hacia la dirección MAC de broadcast, esta se propaga por todos los puertos del conmutador.
Se dice que los conmutadores no separan en dominios de difusión
6.Protocolos de enlace en las LAN.

6.1. Protocolos de enlace en las LAN cableadas.

·         Ethernet DIX: Se trata del protocolo Ethernet original, que fue desarrollado por Bob Metcalfe y David Boggs en la década de 1970 y comercializándolo por las Digital Equipment, Intel y Xerox. Este protocolo utilizaba CSMA/CD a través de un bus de cable coaxial y su trama disponía ya de direccionamiento MAC de 48 bits, un campo para identificar el protocolo superior de red en su interior (multiplicación de protocolos, típico de la subcapa LLC) y un campo de control de errores.
·         IEEE 802.3 y derivados: Son los estándares internacionales de IEEE para el nivel de enlace de las LAN. Están basados en el protocolos Ethernet y define exclusivamente servicios de la subcapa MAC. Utilizan CSMA/CD, direccionamiento físico de 48 bits, un campo especial para indicar los bytes que ocupan los datos de la trama y un campo de3 control de errores. Posteriormente se elaboró el estándar IEEE 802.2, que define la subcapa LLC para IEEE 802.3, pero su uso no siempre es necesario.
·         Ethernet DIX-II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3. Utiliza multiplicación de protocolos, igual que e el original.
·         Redes Ethernet actuales: Ethernet II: Actualmente es una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II. Ambas forman parte de la especificación Ethernet II del IEEE en una versión más reciente del estándar 802.3.
·         Token ring y el estándar IEEE 802.5: Token ring fue un protocolo de acceso a la red creado por IBM en la década de 1970. Se definió con una topología física de estrella con un dispositivo de acceso central llamado unidad de acceso multiestación (MSAU, multistation access unit); sin embargo este dispositivo internamente tenia los puertos enlazados siguiendo una topología física de anillo, así que en realidad se comportaba como un anillo(ring) con forma de estrella.


·         FDDI: Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo tokken passing. Los dos anillos que forman la arquitectura operan en sentido inverso y así se consigue un enlace full-duplex entre cada nodo. Actualmente tanto las redes token ring como las FDDI se encuentran en desuso en las LAN debido a las nuevas tecnologías Ethernet.

·         Protocolos de enlace en las LAN inalámbricas: Estos protocolos suelen ser más complejos que los de las LAN cableadas, pues el medio de transmisión es menos fiable. Todos ellos incorporan, además de las funciones propias de la subcapa MAC, algunas de la LLC, para introducir servicios de entrega fiable.
·         Familia de estándares IEEE 802.11: Se corresponden con los protocolos de enlace de las redes WiFi. Utilizan, entre otros servicios, CSMA/CA, direccionamiento MAC Ethernet y mecanismos de retrasmisión de las tramas con errores.
Además, son totalmente compatibles con los protocolos Ethernet actuales, por lo que en una misma LAN pueden coexistir tanto Ethernet como IEEE 802.11.
·         Bluetooth y los estándares IEEE 802.15: Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes WiFi. Sin embargo, en los últimos años y con la especificación 3.0 del protocolo, supone cada vez más una alternativa válida para las redes locales, aunque todavía tiene poca presencia en el campo de las LAN.
·         Protocolos de enlace avanzados: Un protocolo de nivel de enlace que perece espacial atención es el  del estándar IEEE 201.1Q. Este protocolo opera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN (virtual LAN). Cuando dos dispositivos se encuentran en dos VLAN distintas, en la práctica es como si se hallaran en dos LAN totalmente distintas, puesto que no se permite ningún tipo de tráfico entre VLAN, ni siquiera de las tramas de difusión (dirección MAC de destino FF-FF-FF-FF-FF-FF) o de multidifusión de una VLAN.



7. Redes LAN Ethernet ll
·         Velocidad : Velocidad a la que transmite la tecnología.
Especificaciones fisicas
Velocidad de transmisión
10 Mbit/s
10 Mbit/s
10 Mbit/s
100 Mbit/s
100 Mbit/s
100 Mbit/s
1000 Mbit/s
1000 Mbit/s
1000 Mbit/s

Especificaciones físicas:
·         Multiplexación: Las comunicaciones pueden utilizar distintos canales físicos simultáneamente; es decir multiplexar para tener acceso múltiple.
·         Tipo de medio
·         -Cableado de cobre coaxial
·         -Cableado de cobre de pares trenzados
·         -Fibra óptica
·         Direccionamiento Físico
·         Encargado de hacer fluir la información libre de errores entre dos máquinas conectadas directamente.
·         MAC48
Es un identificador global único, identificador de 48 bits, está configurada y determinada por el IEEE.
·         Formato de tramas:

ü  Preámbulo: se trata de 8 bytes que permiten sincronizar el reloj del receptor con el emisor y delimitar el inicio de la trama
ü  Dirección MAC destino: se corresponde con la dirección MAC de 48 bits (6 bytes) configurada en el dispositivo que queremos que acepte la trama, es decir, la del receptor.

ü  Dirección MAC origen: se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha originado la trama.
ü  Tipo/longitud: este campo marca la única diferencia entre las tramas de Ethernet
·         DIX-II y las delIEEE 802.3:En Ethernet DIX-II hace referencia a qué protocolo se encuentra encapsulado en la trama.
En el IEEE 802.3 hace referencia al tamaño, en bytes, de los datos encapsulados en la trama, que debe ser entre 46 y 1500 bytes.
·         Datos: se corresponden con los datos que encapsula la trama y que proceden de las capas superiores, como por ejemplo un paquete IP.
·         FCS(frame check sequence): este es un campo para el control de errores. Se trata de un CRC de 32 bits calculado en el emisor a partir de todos los bits de los campos de la cabecera  y del campo de datos.
Acceso al medio compartido
Primero se sondea el medio y si alguien está emitiendo, se espera un tiempo aleatorio y después se vuelve a sondear. Entonces cuando el medio está libre, se sondea.
Durante la emisión se sondea el medio para ver si hay alguna colisión, si la hay se para y al poco tiempo lo reintenta desde el principio.

Sincronización y delimitación de tramas
El receptor tiene que conocer la longitud de la trama.
Se indica el tipo de protocolo que viaja encapsulado en la trama.

Control de errores
Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de ella y lo compara con el recibido. Si son distintas, la trama se descarta.

Multiplexación de protocolos superiores
Típico de la subcapa LLC, los valores que puede tomar son llamados EtherType y tienen que ser superiores a 1500 valores.
Espacio entre tramas
Es el tiempo que debe mantenerse el emisor sin transmitir.
Su finalidad es proporcionar a todos los dispositivos el tiempo para procesar la trama y preparase para recibir la siguiente

Ethernet Conmutada
Es la tecnología LAN (Local Area Network) más implantada en empresas, universidades, etc.
Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.
Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).
Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.
No existen colisiones. El conmutador las resuelve.
8. Dispositivos de la capa de enlace
       Puente de red o bridge  es un dispositivo de interconexión de redes de ordenadores que opera en la capa de enlace.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está conectado. Unen enlaces de distintos medios
ACCESS POINT
       Es un dispositivo que interconecta dispositivos de comunicación alámbrica para formar una red inalámbrica.


       SWITCH: Es un dispositivo digital lógico de interconexión de redes de computadoras tienen puertos de interconexión a los que se conectan los dispositivos de una red.
       RACK: Un rack es un soporte metálico destinado a alojar equipamiento electrónico, informático y de comunicaciones
       FULL DUPLEX: Es un término utilizado para definir a un sistema que es capaz de mantener una comunicación bidireccional.
Configurables:
VLAN(Red de área local virtual): Consiste en una red de ordenadores que se comportan como si estuviesen conectados al mismo cable, aunque en realidad pueden estar conectados físicamente a diferentes segmentos de una red de área local.
MULTICAST: Es el envío de la información en múltiples redes a múltiples destinos simultáneamente.
MONITORIZACIÓN DE SERVIDORES DE INTERNET: Consiste en la vigilancia de todos los servicios activos que una máquina ofrece por Internet.



[1] Tiempo de uso
[2] La multiplexación se refiere a la habilidad para transmitir datos que provienen de diversos pares de aparatos