martes, 21 de enero de 2014

TEMA 6


1.CONCEPTO DE CAPA DE ENLACE

Conceptos clave:
Dispositivos de red:
Se agrupan en 2 categorías:
Nodos: Aquellos dispositivos direccionales a nivel de capa de red, que tienen asociada una dirección de red.
Dispositivos de acceso al medio: Aquellos dispositivos que operan únicamente a nivel de las capas de enlace y/o física cuya finalidad principal es ofrecer un punto de acceso a un medio de transmisión.
Enlace:
Es el canal de transmisión que une varios nodos adyacentes entre sí.
Punto a punto: Aquellos en los que el canal es exclusivo para 2 únicos nodos.
De difusión: Aquellos en los que el canal es o puede ser compartido más de 2 nodos.
Enlace lógico:
Es un enlace virtual que se establece mediante elementos lógicos y que contiene la información necesaria para gestionar las transmisiones entre los distintos nodos a través del enlace físico que los alberga.
FUNCIÓN DE LA CAPA:
La función principal de la capa de enlace de datos es gestionar el proceso de transmisión, proporcionándole una mayor fiabilidad y otros servicios de interés.
SERVICIOS TÍPICOS:
Entramado:
Los protocolos de la capa de enlace encapsulan los datos procedentes de la capa de red en una trama.
Métodos de acceso al medio:
En la redes de área local se necesita algún método que controle y regule todos los aspectos relacionados con el acceso al enlace.

Sincronismo:
Se trata de un procedimiento que permite sincronizar el reloj del receptor con el emisor para poder reconocer los bits transmitidos.
Direccionamiento físico:
En el caso de los medios compartidos será muy importante identificar de forma única cada uno de los nodos presentes.
Control de flujo:
Algunos protocolos del nivel de enlace llevan a cabo un control de flujo, que se encarga de ajustar la velocidad de envío de las tramas.
Detección y corrección de errores:
Los protocolos del nivel de enlace suelen ofrecer algún mecanismo para la detección de errores que puedan producirse durante el transporte de la trama a través del enlace.
Entrega fiable:
Permite garantizar que se han entregado los datos. Pero al ser un servicio lento y costoso solo se utiliza en medios de transmisión con una alta tasa de errores.
Multiplexación de protocolos a través del enlace:
Consiste en etiquetar  la trama de algún modo para indicar el protocolo que se esta encapsulando de tal forma que el receptor pueda conocer que transporta esa trama sin necesidad de analizar los datos encapsulados.
IMPLEMENTACIÓN DE LOS SERVICIOS:
Tarjeta interfaz de red (NIC):
-        Conector de red: A través de él, el adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
-         Transceptor: Es el elemento encargado de convertir las señales en bits y los bits en señales.
-         Chip controlador: Es un chip de propósito específico que se encarga de implementar la mayor parte de los servicios de la capa de enlace.
-          Memoria intermedia o buffer: Pequeña memoria que almacena temporalmente las transmisiones entrantes pendientes de ser tratadas por el chip controlador.
-        Memoria ROM/FLASH BIOS o análoga: Almacena la configuración por defecto de la dirección MAC de fábrica del adaptador.
-         Conexión con el bus: A este mismo bus van conectadas directa o indirectamente la CPU y la memoria principal.
SUBCAPAS MAC Y LLC:
Subcapa MAC:
Engloba los procedimientos de la capa de enlace referentes al direccionamiento físico y al acceso medio. Especialmente se ocupa de definir el esquema de direccionamiento físico y de gestionar el envío y la recepción de las tramas, la sincronización, etc.
Subcapa LLC:
Engloba los servicios de la capa de enlace orientados a la multiplexación de protocolos sobre un mismo enlace, al control de flujo y a la retransmisión de tramas en caso de error.

2.DIRECCIONAMIENTO FÍSICO

Definición: La dirección física es un número binario que identifica de forma única un dispositivo en un medio compartido.
Direccionamiento MAC de 48 bits:
Este tipo de dirección consiste en un número binario de 48 bits que normalmente se representa de forma hexadecimal, agrupando los dígitos de dos en dos y sepandolos mediante dos puntos (:) o un guión (-).
Dirección MAC especiales:
-          Dirección MAC de difusión: Es la que tiene todos los bits a 1, en notación hexadecimal.
-          Direcciones MAC de multidifusión: Su funcionamiento es similar al de la dirección MAC de difusión, ya que la trama puede ser aceptada por varios dispositivos a la vez, para aceptar la trama, el dispositivo receptor debe haber sido configurado para reconocerla.
Modo promiscuo:
Cuando un adaptador de red se configura en modo promiscuo acepta todas las tramas que recibe, vayan o no destinadas a él.

3.METODOS DE ACCESO AL MEDIO

Definición:
Se denomina método de acceso al medio al conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red.
Objetivos:
1.      El objetivo más importante es regular el acceso a un medio compartido para tratar de impedir al máximo colisiones entre tramas.
2.       Por otra parte debemos procurar ser eficientes y aprovechar al maximo la capacidad del canal.
Métodos basados en el particionado del canal:
Estos métodos se basan en dividir alguna propiedad del canal o de la transmisión en particiones y repartirlas entre los nodos que quieran emitir, así si las particiones no se solapan, tampoco lo harán las tramas que contengan.
Particionado del tiempo de uso del canal (TDM):
Consiste en dividir el tiempo de uso del canal en pequeñas fracciones y regular que puede emitir en cualquier momento. Este método es bastante ineficiente ya que si un dispositivo no quiere emitir cuando le toca se debe esperar hasta que pase al siguiente dispositivo.
Particionado del ancho de banda del canal (FDM):
Parecido al anterior, pero se particiona en vez del tiempo, el ancho de banda del canal en diferentes rangos de frecuencia. También suele ser ineficiente ya que se desperdicia  canal cuando algunos dispositivos no tienen nada que transmitir.
Acceso múltiple por división de código (CDMA):
Consiste en asignar a cada nodo para codificar su información. Este método es bastante complejo y se utiliza mucho en métodos inalámbricos.
Métodos basados en la toma de turnos:
Consiste en el establecimiento de un orden para el acceso a los medios. Las dos variantes son:
-   Protocolo de sondeo (Polling): Se designa un nodo como maestro, este se encargara de dirigir los turnos. Permite a un nodo emitir un determinado número de tramas.
-    Protocolo de paso de testigo (Token passing): No hay ningún maestro, pero hay una trama especial llamada testigo, que va siendo intercambiada entre los nodos siguiendo un orden.
Métodos basados en el acceso aleatorio:
Se basan en la ausencia de un orden para acceder al medio. Hay distintos tipos:
-          Aloha: Permite que un dispositivo emita directamente cuando lo necesite. El receptor debe confirmar la llegada de la trama
-          CSMA: Antes de emitir los dispositivos sondean en el medio para saber si está ocupado, si está libre emitirá, sino se tendrá que poner de acuerdo con algún protocolo.
-          CSMA/CD: A medida que se transmite va sondeando para ver si se produce alguna colisión. En caso de colisión el emisor detiene la emisión.
-          CSMA/CA: No se sondea el canal mientras se emite, sino que se utilizan técnicas para evitar colisiones.

4. CONTROL DE ERRORES

Definición: El control de errores permite detectar los errores que se hayan producido durante la transmisión de una trama a través del enlace.
Códigos de detección de errores:
La capacidad de la detección depende del cálculo que se utilice. Los códigos de detección de errores más conocidos son los siguientes:
-          Bits paridad: Al final de cada byte se incorpora un bit, llamado de paridad, que toma un valor si el número de unos en el byte es, o su complementario ( el 0), si es impar.
-          Paridad dimensional: Se calculan el bit de paridad para cada byte y, cada 8 bytes,  un bit de paridad adicional para cada conjunto de bits que ocupan el mismo orden en cada uno de los  8 bytes.
Un código corrector permite corregir algunos errores, además de detectarlos.
-          Sumas de comprobación (checksum): Consiste en agrupar los bits en grupos de un determinado tamaño y tratarlos como números enteros.
-          Códigos polinómicos o de comprobación de redundancia cíclica (CRC): Son los más utilizados en el nivel de enlace. Utilizan operaciones matemáticas complejas que son algo costosas de implementar si no es a través de hardware.
Información que se protege:
La protección depende de los datos que se utilicen para realizar los cálculos.

5. CONMUTACIÓN DE LAS TRAMAS

Definición: La conmutación consiste en utilizar un tipo de topología física de estrella que centraliza la conexión LAN  en un punto en el que un dispositivo llamado conmutador redirige el tráfico del nivel de enlace concreto en el que se encuentra el destinatario.
Conmutadores o Switches:
Un conmutador en un dispositivo de acceso que posee varios puertos de conexión a los que se conectan directa o indirectamente los diferentes dispositivos de una red. El conmutador es capaz de analizar las tramas del nivel de enlace para extraer la información de destino de las mismas y redirigirlas a través del puerto concreto en  el que se encuentra conectado el destinatario.
Funcionamiento de un conmutador:
-          - Detectar si la trama ha llegado con errores y, en caso afirmativo,  descartarla o iniciar el procedimiento correspondiente.
-          - Averiguar las direcciones MAC de origen y destino de la trama.
-         -  Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento MAC la entrada  que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibida la trama. Si esta        asociación no existe, la almacena en la memoria.
-         -  Reenviar la trama por el puerto que corresponda.
Dominios de colisión:
Es la región de una red donde dos tramas pueden colisionar.
Dominios de difusión:
Es aquel por donde se propaga una trama broadcast una vez lanzada al medio.

6. PROTOCOLOS DE ENLACE EN LAS LAN

Protocolos de enlace en las LAN cableadas:
Ethernet DIX: Se trata del Ethernet original, que fue desarrollado por Bob Metcalfe y David Boggs en la década de 1970 y comercializado por las empresas Digital Equipament, Intel y Xerox.
IEEE 802.3 y derivados: Son los estándares internacionales del IEEE para el nivel de enlace de las LAN.
Ethernet DIX II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3. Utiliza multiplexación de protocolos, igual que el original.
Redes Ethernet actuales: Ethernet II: Actualmente en una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II. Ambas forman parte de la especificación Ethernet II del IEEE en un versión más reciente del estándar 802.3.
Token ring y el estándar IEEE 802.5: Token ring fue un protocolo de acceso a la red creado por IBM en la década de 1970. Se definió con una topología física de estrella con un dispositivo de acceso multiestación.
FDDI: Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo token passing.
Protocolos de enlace en las LAN inalámbricas:
Estos protocolos suelen  ser más complejos que los de las LAN cableadas, pues el medio de transmisión es menos fiable.
Familia de estándares IEEE 802.11: Se corresponden con los protocolos WiFi. Utilizan, CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas de errores.
Bluetooth y los estándares IEEE 802.15:
Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes WiFi.
Protocolos de enlace avanzado:
Este protocolo opera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN.

7. REDES LAN ETHERNET II

El IEEE lanzó su especificación de Ethernet II para dar cabida en una misma LAN de forma simultánea a los protocolos IEEE 802.3 y Ethernet DIX-II.
Especificaciones del nivel de enlace de datos:
Direccionamiento físico: Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos del nivel de enlace de datos.
Formato de las tramas:
-          - Preámbulo: Se trata de 8 bytes que permiten sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
-        -  Dirección MAC destino: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que queremos que acepte la trama, la del receptor.
-        -  Dirección MAC origen: Se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha terminado la trama.
-        -  Tipo/longitud: Este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las del IEEE 802.3.
-        -  Datos: Se corresponden con los datos que encapsulan la trama y que proceden de las capas superiores, como por ejemplo un paquete ID.
-        -  FCS: Este es un campo para el control de errores.
Acceso al medio compartido:
-          Paso 1: Antes de emitir, se sondea el medio. Si alguien está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
-          Paso 2: Durante la emisión se sondea el medio para detectar si se produce una colisión. Si esta tiene lugar, se detiene de inmediato la transmisión y, al cabo de un tiempo, se vuelve al paso 1 para reintentarlo.
Sincronización y delimitación de las tramas:
La sincronización y delimitación del inicio de la trama se lleva a cabo mediante el preámbulo del inicio de la trama. Para determinar la finalización de la trama el receptor tiene que conocer la longitud de la misma.
Control de errores:
Se lleva a cabo mediante el campo FCS. Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de este campo y lo compara con el recibido. Si el resultado es distinto, la trama es descartada.
Multiplexación de protocolos:
Este es un servicio exclusivo de Ethernet DIX-II y es típico de la subcapa LLC.  Para llevar a cabo esta multiplexación se utiliza el campo tipo de la trama.
Espacio entre tramas:
Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la transmisión de 96 bits.
Especificaciones físicas:
Es la parte más cambiante del protocolo. Así como la capa de enlace no se ha alterado durante los últimos 30 años, la capa física ha evolucionado y lo sigue haciendo constantemente.
Velocidad: Suele alcanzar los 10, 100 o 1000 Mbps y más reciente los 10, 40 o 100 Gbps.
Multiplexación: Si se utiliza por división de frecuencias se habla de Ethernet sobre banda ancha y se designa con la palabra broad.
Tipo de medio: Se designa con la ultima parte del nombre y puede tratarse de:
-         - Cableado de cobre coaxial
-         - Cableado de cobre de pares trenzados
-          - Fibra óptica
Ethernet conmutado:
Ethernet funcionaba en un principio sobre un bus físico, aproximadamente en la década de 1990, pasó a utilizar concentradores (hubs).

8. DISPOSITIVOS DE LA CAPA DE ENLACE

Los dispositivos propios de la capa de enlace más comunes son los puentes, los conmutadores y los puntos de acceso inalámbrico.
Puentes (Bridges):
Es un dispositivo que une 2 enlaces de distinta naturaleza.
Conmutadores (Switches):
-       -Conmutadores domésticos o de sobremesa: Suelen ser muy sencillos, con pocos puertos y no configurables.
-       -Conmutadores para rack: Tienen un tamaño estándar para encajar los racks. Suelen tener una gran cantidad de puertos y operar a 100/1000 Mbps.
-      -Conmutadores configurables: Son aquellos que pueden ser configurados, ya sea por el multicast, para la monitorización de la red para opciones avanzadas, como las VLAN.
Puntos de acceso inalámbricos:
Permiten integrar a los dispositivos de una red inalámbrica en una LAN cableada, como si se encontraran conectados por cable a la propia LAN. 


      MONITORIZACIÓN DE SERVIDORES DE INTERNET: Consiste en la vigilancia de todos los servicios activos que una máquina ofrece por Internet.


No hay comentarios:

Publicar un comentario