martes, 21 de enero de 2014

TEMA 6


1.CONCEPTO DE CAPA DE ENLACE

Conceptos clave:
Dispositivos de red:
Se agrupan en 2 categorías:
Nodos: Aquellos dispositivos direccionales a nivel de capa de red, que tienen asociada una dirección de red.
Dispositivos de acceso al medio: Aquellos dispositivos que operan únicamente a nivel de las capas de enlace y/o física cuya finalidad principal es ofrecer un punto de acceso a un medio de transmisión.
Enlace:
Es el canal de transmisión que une varios nodos adyacentes entre sí.
Punto a punto: Aquellos en los que el canal es exclusivo para 2 únicos nodos.
De difusión: Aquellos en los que el canal es o puede ser compartido más de 2 nodos.
Enlace lógico:
Es un enlace virtual que se establece mediante elementos lógicos y que contiene la información necesaria para gestionar las transmisiones entre los distintos nodos a través del enlace físico que los alberga.
FUNCIÓN DE LA CAPA:
La función principal de la capa de enlace de datos es gestionar el proceso de transmisión, proporcionándole una mayor fiabilidad y otros servicios de interés.
SERVICIOS TÍPICOS:
Entramado:
Los protocolos de la capa de enlace encapsulan los datos procedentes de la capa de red en una trama.
Métodos de acceso al medio:
En la redes de área local se necesita algún método que controle y regule todos los aspectos relacionados con el acceso al enlace.

Sincronismo:
Se trata de un procedimiento que permite sincronizar el reloj del receptor con el emisor para poder reconocer los bits transmitidos.
Direccionamiento físico:
En el caso de los medios compartidos será muy importante identificar de forma única cada uno de los nodos presentes.
Control de flujo:
Algunos protocolos del nivel de enlace llevan a cabo un control de flujo, que se encarga de ajustar la velocidad de envío de las tramas.
Detección y corrección de errores:
Los protocolos del nivel de enlace suelen ofrecer algún mecanismo para la detección de errores que puedan producirse durante el transporte de la trama a través del enlace.
Entrega fiable:
Permite garantizar que se han entregado los datos. Pero al ser un servicio lento y costoso solo se utiliza en medios de transmisión con una alta tasa de errores.
Multiplexación de protocolos a través del enlace:
Consiste en etiquetar  la trama de algún modo para indicar el protocolo que se esta encapsulando de tal forma que el receptor pueda conocer que transporta esa trama sin necesidad de analizar los datos encapsulados.
IMPLEMENTACIÓN DE LOS SERVICIOS:
Tarjeta interfaz de red (NIC):
-        Conector de red: A través de él, el adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
-         Transceptor: Es el elemento encargado de convertir las señales en bits y los bits en señales.
-         Chip controlador: Es un chip de propósito específico que se encarga de implementar la mayor parte de los servicios de la capa de enlace.
-          Memoria intermedia o buffer: Pequeña memoria que almacena temporalmente las transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-        Memoria ROM/FLASH BIOS o análoga: Almacena la configuración por defecto de la dirección MAC de fábrica del adaptador.
-         Conexión con el bus: A este mismo bus van conectadas directa o indirectamente la CPU y la memoria principal.
SUBCAPAS MAC Y LLC:
Subcapa MAC:
Engloba los procedimientos de la capa de enlace referentes al direccionamiento físico y al acceso medio. Especialmente se ocupa de definir el esquema de direccionamiento físico y de gestionar el envío y la recepción de las tramas, la sincronización, etc.
Subcapa LLC:
Engloba los servicios de la capa de enlace orientados a la multiplexación de protocolos sobre un mismo enlace, al control de flujo y a la retransmisión de tramas en caso de error.

2.DIRECCIONAMIENTO FÍSICO

Definición: La dirección física es un número binario que identifica de forma única un dispositivo en un medio compartido.
Direccionamiento MAC de 48 bits:
Este tipo de dirección consiste en un número binario de 48 bits que normalmente se representa de forma hexadecimal, agrupando los dígitos de dos en dos y sepandolos mediante dos puntos (:) o un guión (-).
Dirección MAC especiales:
-          Dirección MAC de difusión: Es la que tiene todos los bits a 1, en notación hexadecimal.
-          Direcciones MAC de multidifusión: Su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser aceptada por varios dispositivos a la vez, para aceptar la trama, el dispositivo receptor debe haber sido configurado para reconocerla.
Modo promiscuo:
Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que recibe, vayan o no destinadas a él.

3.METODOS DE ACCESO AL MEDIO

Definición:
Se denomina método de acceso al medio al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Objetivos:
1.      El objetivo más importante es regular el acceso a un medio compartido para tratar de impedir al máximo colisiones entre tramas.
2.       Por otra parte debemos procurar ser eficientes y aprovechar al maximo la capacidad del canal.
Métodos basados en el particionado del canal:
Estos métodos se basan en dividir alguna propiedad del canal o de la transmisión en particiones y repartirlas entre los nodos que quieran emitir, así si las particiones no se solapan, tampoco lo harán las tramas que contengan.
Particionado del tiempo de uso del canal (TDM):
Consiste en dividir el tiempo de uso del canal en pequeñas fracciones y regular que puede emitir en cualquier momento. Este método es bastante ineficiente ya que si un dispositivo no quiere emitir cuando le toca se debe esperar hasta que pase al siguiente dispositivo.
Particionado del ancho de banda del canal (FDM):
Parecido al anterior, pero se particiona en vez del tiempo, el ancho de banda del canal en diferentes rangos de frecuencia. También suele ser ineficiente ya que se desperdicia  canal cuando algunos dispositivos no tienen nada que transmitir.
Acceso múltiple por división de código (CDMA):
Consiste en asignar a cada nodo para codificar su información. Este método es bastante complejo y se utiliza mucho en métodos inalámbricos.
Métodos basados en la toma de turnos:
Consiste en el establecimiento de un orden para el acceso a los medios. Las dos variantes son:
-   Protocolo de sondeo (Polling): Se designa un nodo como maestro, este se encargara de dirigir los turnos. Permite a un nodo emitir un determinado número de tramas.
-    Protocolo de paso de testigo (Token passing): No hay ningún maestro, pero hay una trama especial llamada testigo, que va siendo intercambiada entre los nodos siguiendo un orden.
Métodos basados en el acceso aleatorio:
Se basan en la ausencia de un orden para acceder al medio. Hay distintos tipos:
-          Aloha: Permite que un dispositivo emita directamente cuando lo necesite. El receptor debe confirmar la llegada de la trama
-          CSMA: Antes de emitir los dispositivos sondean en el medio para saber si está ocupado, si está libre emitirá, sino se tendrá que poner de acuerdo con algún protocolo.
-          CSMA/CD: A medida que se transmite va sondeando para ver si se produce alguna colisión. En caso de colisión el emisor detiene la emisión.
-          CSMA/CA: No se sondea el canal mientras se emite, sino que se utilizan técnicas para evitar colisiones.

4. CONTROL DE ERRORES

Definición: El control de errores permite detectar los errores que se hayan producido durante la transmisión de una trama a través del enlace.
Códigos de detección de errores:
La capacidad de la detección depende del cálculo que se utilice. Los códigos de detección de errores más conocidos son los siguientes:
-          Bits paridad: Al final de cada byte se incorpora un bit, llamado de paridad, que toma un valor si el número de unos en el byte es, o su complementario ( el 0), si es impar.
-          Paridad dimensional: Se calculan el bit de paridad para cada byte y, cada 8 bytes,  un bit de paridad adicional para cada conjunto de bits que ocupan el mismo orden en cada uno de los  8 bytes.
Un código corrector permite corregir algunos errores, además de detectarlos.
-          Sumas de comprobación (checksum): Consiste en agrupar los bits en grupos de un determinado tamaño y tratarlos como números enteros.
-          Códigos polinómicos o de comprobación de redundancia cíclica (CRC): Son los más utilizados en el nivel de enlace. Utilizan operaciones matemáticas complejas que son algo costosas de implementar si no es a través de hardware.
Información que se protege:
La protección depende de los datos que se utilicen para realizar los cálculos.

5. CONMUTACIÓN DE LAS TRAMAS

Definición: La conmutación consiste en utilizar un tipo de topología física de estrella que centraliza la conexión LAN  en un punto en el que un dispositivo llamado conmutador redirige el tráfico del nivel de enlace concreto en el que se encuentra el destinatario.
Conmutadores o Switches:
Un conmutador en un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los diferentes dispositivos de una red. El conmutador es capaz de analizar las tramas del nivel de enlace para extraer la información de destino de las mismas y redirigirlas a través del puerto concreto en  el que se encuentra conectado el destinatario.
Funcionamiento de un conmutador:
-          - Detectar si la trama ha llegado con errores y, en caso afirmativo,  descartarla o iniciar el procedimiento correspondiente.
-          - Averiguar las direcciones MAC de origen y destino de la trama.
-         -  Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento MAC la entrada  que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibida la trama. Si esta        asociación no existe, la almacena en la memoria.
-         -  Reenviar la trama por el puerto que corresponda.
Dominios de colisión:
Es la región de una red donde dos tramas pueden colisionar.
Dominios de difusión:
Es aquel por donde se propaga una trama broadcast una vez lanzada al medio.

6. PROTOCOLOS DE ENLACE EN LAS LAN

Protocolos de enlace en las LAN cableadas:
Ethernet DIX: Se trata del Ethernet original, que fue desarrollado por Bob Metcalfe y David Boggs en la década de 1970 y comercializado por las empresas Digital Equipament, Intel y Xerox.
IEEE 802.3 y derivados: Son los estándares internacionales del IEEE para el nivel de enlace de las LAN.
Ethernet DIX II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3. Utiliza multiplexación de protocolos, igual que el original.
Redes Ethernet actuales: Ethernet II: Actualmente en una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II. Ambas forman parte de la especificación Ethernet II del IEEE en un versión más reciente del estándar 802.3.
Token ring y el estándar IEEE 802.5: Token ring fue un protocolo de acceso a la red creado por IBM en la década de 1970. Se definió con una topología física de estrella con un dispositivo de acceso multiestación.
FDDI: Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo token passing.
Protocolos de enlace en las LAN inalámbricas:
Estos protocolos suelen  ser más complejos que los de las LAN cableadas, pues el medio de transmisión es menos fiable.
Familia de estándares IEEE 802.11: Se corresponden con los protocolos WiFi. Utilizan, CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas de errores.
Bluetooth y los estándares IEEE 802.15:
Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes WiFi.
Protocolos de enlace avanzado:
Este protocolo opera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN.

7. REDES LAN ETHERNET II

El IEEE lanzó su especificación de Ethernet II para dar cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y Ethernet DIX-II.
Especificaciones del nivel de enlace de datos:
Direccionamiento físico: Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos del nivel de enlace de datos.
Formato de las tramas:
-          - Preámbulo: Se trata de 8 bytes que permiten sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
-        -  Dirección MAC destino: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que queremos que acepte la trama, la del receptor.
-        -  Dirección MAC origen: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha terminado la trama.
-        -  Tipo/longitud: Este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las del IEEE 802.3.
-        -  Datos: Se corresponden con los datos que encapsulan la trama y que proceden de las capas superiores, como por ejemplo un paquete ID.
-        -  FCS: Este es un campo para el control de errores.
Acceso al medio compartido:
-          Paso 1: Antes de emitir, se sondea el medio. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
-          Paso 2: Durante la emisión se sondea el medio para detectar si se produce una colisión. Si esta tiene lugar, se detiene de inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para reintentarlo.
Sincronización y delimitación de las tramas:
La sincronización y delimitación del inicio de la trama se lleva a cabo mediante el preámbulo del inicio de la trama. Para determinar la finalización de la trama el receptor tiene que conocer la longitud de la misma.
Control de errores:
Se lleva a cabo mediante el campo FCS. Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de este campo y lo compara con el recibido. Si el resultado es distinto, la trama es descartada.
Multiplexación de protocolos:
Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa LLC.  Para llevar a cabo esta multiplexación se utiliza el campo tipo de la trama.
Espacio entre tramas:
Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.
Especificaciones físicas:
Es la parte más cambiante del protocolo. Así como la capa de enlace no se ha alterado durante los últimos 30 años, la capa física ha evolucionado y lo sigue haciendo constantemente.
Velocidad: Suele alcanzar los 10, 100 o 1000 Mbps y más reciente los 10, 40 o 100 Gbps.
Multiplexación: Si se utiliza por división de frecuencias se habla de Ethernet sobre banda ancha y se designa con la palabra broad.
Tipo de medio: Se designa con la ultima parte del nombre y puede tratarse de:
-         - Cableado de cobre coaxial
-         - Cableado de cobre de pares trenzados
-          - Fibra óptica
Ethernet conmutado:
Ethernet funcionaba en un principio sobre un bus físico, aproximadamente en la década de 1990, pasó a utilizar concentradores (hubs).

8. DISPOSITIVOS DE LA CAPA DE ENLACE

Los dispositivos propios de la capa de enlace más comunes son los puentes, los conmutadores y los puntos de acceso inalámbrico.
Puentes (Bridges):
Es un dispositivo que une 2 enlaces de distinta naturaleza.
Conmutadores (Switches):
-       -Conmutadores domésticos o de sobremesa: Suelen ser muy sencillos, con pocos puertos y no configurables.
-       -Conmutadores para rack: Tienen un tamaño estándar para encajar los racks. Suelen tener una gran cantidad de puertos y operar a 100/1000 Mbps.
-      -Conmutadores configurables: Son aquellos que pueden ser configurados, ya sea por el multicast, para la monitorización de la red para opciones avanzadas, como las VLAN.
Puntos de acceso inalámbricos:
Permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada, como si se encontraran conectados por cable a la propia LAN. 


      MONITORIZACIÓN DE SERVIDORES DE INTERNET: Consiste en la vigilancia de todos los servicios activos que una máquina ofrece por Internet.


lunes, 13 de enero de 2014

TEMA 5. SEGURIDAD Y PROTECCIÓN MEDIOAMBIENTAL EN EL MONTAJE DE REDES LOCALES.


GRUPO 1: INTRODUCCIÓN
Que es la PRL? 
La posibilidad en la existe que un trabajador sufra un determinado daño derivado del trabajo.
Que es la protección medioambiental?
Es una forma de proteger el futuro de la fauna y la flora
Tenemos que tener cuidado con lo que echamos a la calle como aparatos electrónicos tenemos que llevarlos a puntos de venta cuando queramos tirarlos


Que  la OIT?
Se ocupa de asuntos relativos al trabajo y las relaciones laborales 

Cómo trabaja? 
Es una tripartita que todos a la hora de votar los votos valen lo mismo ya sea trabajador o lo que sea, garantiza que las opiniones de los interlocutores sociales queden fielmente reflejadas en las normas, políticas y programas de la OIT.
Grupo2: Normativa de prevención de Riesgos laborales (PRL)
-Unión Europea
Artículo 18: Los estado miembros deberán promover la mejora del medio del trabajo para proteger la seguridad y la salud de los trabajadores.
-Leyes nacionales
Artículo 40: Los poderes públicos velaran por la seguridad e higiene en el trabajo.
Artículo 43: Derecho a la protección de la salud. Los poderes públicos deben organizar la salud pública y poner medidas preventivas.
-Estatuto de los trabajadores
Artículo 4: Los trabajadores tienen derecho a su integridad física y una política de seguridad e higiene.
Artículo 19:
-El trabajador, en la prestación de sus servicios, tendrá derecho a una protección eficaz en materia seguridad e higiene.
-El trabajador  observará en su trabajo las medidas legales y reglamentarias en cuanto a higiene y seguridad.
-El empresario facilitará una formación práctica y adecuada y el trabajador está obligado a seguir dichas enseñanzas.
-Reglamento de los Servicios de Prevención
 Derechos de los trabajadores
Obligaciones de los trabajadores
 Obligaciones de los empresarios
-Normas de seguridad para los fabricantes
-Los productos deben ser seguros
-En el propio producto o en su envase deben estar claramente visibles los datos
-Se debe proporcionar junto al producto toda la información referente a los riesgos
GRUPO3.PREVENCION Y PROTECCIÓN:
Técnicas de prevención:
-Técnicas encaminadas a actuar sobre los riegos que pasen
-Son técnicas de tipo activo
-Puede ser algún tipo de material
La seguridad en el trabajo: Técnicas que se ocupan del estudio de las condiciones de seguridad de los lugares de trabajo, maquinaria electricidad, equipos y muchos más...

La ergonomía: Adecuación de las capacidades de las personas y las exigencias demandadas por tareas de trabajo realizadas.

La Psicología: El estrés al trabajador produce bajas.

Política social:
-Acción legislativa (leyes, reglamentos)
-Acción de control (Inspección)
Técnicas de protección:
Técnicas de protección individual:

Tipo:
-Protección respiratoria
-Guantes industriales
-Protección auditiva
-Calzado de seguridad
-Protección corporal
-Protección Visual
Técnicas de protección colectiva:
-Pantalla
-Puerta
-Cubierta

  
Que es importante?
 -Mallas y redes de seguridad

-Vallas

-Plataformas
-Interruptores diferenciales
-Señalización

GRUPO 4: ANÁLISIS DE RIEGOS EN LA INSTALACIÓN Y MANTENIMIENTO DE LA LAN:
-Instalación y mantenimiento del cableado de cobre y de fibra óptica

-Instalación y mantenimiento de armario de red y sus componentes

-Instalación y mantenimiento de canalizaciones para cables
Riesgos:
-Riesgo de corte
-Riesgo de daño en los ojos

-Riesgo de pinzamiento de los dedos
-Riesgo de tropiezo caídas
GRUPO 5: MANTENIMIENTO DE LAS LAN
-Medidas de prevención generales

-Tener todo el sitio ordenado
-En trabajos con cableado
-Tiene que estar ordenado
-En trabajos con armarios de red y componentes
-En trabajos de altura

-Tiene que tener una buena seguridad en el sitio donde estás trabajando
  
GRUPO 6: PROTECCIÓN MEDIOAMBIENTAL
-Producción y gestión de residuos
-Residuo
-Productos residuales
-Calcificación de los residuos
Domésticos: Generan las casa
Comerciales: Generados por los comercios
Industriales: Fabricación, transformación etc...
-Tratamiento de residuos de las LAN
-Cables de cobre
-Cables fibra óptica
-Envases
-Papel
-Plástico
-Metales
-Pilas
-Baterías
-Aparatos electrónicos
-Obligaciones de los productos de residuos
-Cómo tratar los residuos
-Preparación para la reutilización
-Reciclaje
Otras actividades: Valoración Energética
-Eliminación
-Vertido
-Incineración
-Recuperación

-Recomendaciones para la empresa:
Prevención
Reutilización
Retirada responsable de material
GRUPO 7: PROTECCIÓN MEDIOAMBIENTAL
-Respecto a la gestión de residuos
-Encargar tratamiento a empresas especiales



-Informar de pérdida o escape de residuos
-Separar los residuos por tipos de materiales
-Respecto al almacenamiento, mezcla, envasado y etiquetado
-Mantener los residuos
-El tiempo de almacenaje de residuos no peligrosos debe ser inferior a 2
-Etiquetar, almacenar y envasar los residuos peligrosos

Prevención: Prevenir la producción de residuos.
Reutilización: Darle usos a los materiales y reutilizarlos.