Please enable JavaScript.
Coggle requires JavaScript to display documents.
Unidad 6 - Coggle Diagram
Unidad 6
1. Concepto de capa de enlace de datos.
1.1. Conceptos clave
Dispositivos de red
-Los nodos: Son dispositivos direcciónales que tienen asociada una dirección de red.
-Dispositivos de acceso al medio: Son dispositivos que solo actúan a nivel de las capas de enlace y/o físicas que tienen la finalidad de ofrecer un punto de acceso a un medio de transmisión.
Enlace
Es un canal de transmisión que tiene la función de unir varios nodos adyacentes entre sí.
Punto a punto: El canal es exclusivo para dos únicos nodos.
De difusión: El canal es o puede ser compartido por más de dos nodos
Enlace lógico
Es un enlace virtual que se establece mediante elementos lógicos (como la información Almacenada en la memoria del nodo o en la cabecera de una trama, etc.) y contiene la información que se necesita para gestionar las transmisiones entre los nodos
1.2. Capa de enlace de datos
Su función es gestionar el proceso de trasmisión a través de un enlace físico determinado
1.3. Servicios típicos en la capa enlace de datos
Entramado
: Se encarga de encapsular los datos procedentes de la capa de red en una trama, también llamado paquete de datos.
Métodos de acceso al medio
: Todas las redes necesitan un método que se encargue de controlar y regular todos los aspectos relacionados con el acceso al enlace. Es muy sencillo si es para los enlaces punto a punto, y difícil si es para los enlaces de difusión.
Direccionamiento físico
: Trata de identificar cada uno de los nodos de la red de forma unívoca.
Control de flujo
: Se encarga de ajustar la velocidad de envío de las tramas a la velocidad de procesamiento del receptor para así evitar las pérdidas de las tramas por desbordamientos de su memoria intermedia.
Detección y corrección de errores
: Todos los protocolos del nivel de enlace ofrecen un mecanismo de detención de errores.
Entrega fiable
: Es el que garantiza la entrega de los datos mediante una serie de procedimientos avanzados como la identificación de cada trama y la retransmisión de los datos que se han dañado.
Multiplexación de protocolos a través del enlace
: Consiste en etiquetar la trama de alguna forma para marcar el protocolo que ha sido encapsulado.
1.4. Implementación de estos servicios.
Conector de red
: Es a través del que se conecta al medio físico de transmisión el adaptador y se encarga de enviar o recibir sus señales.
Transceptor
: Se encarga de convertir las señales en bits y los bits en señales.
Chip controlador
: Es un chip también conocido como controlador de la capa de enlace, y se encarga de implementar la mayor parte de los servicios de la capa.
Memoria intermedia
(
buffer
): Almacena temporalmente los transmisores entrantes pendientes.
Memoria ROM/Flash BIOS o análoga
: Almacena la configuración del sistema.
Conexión con el bus
: a este se encuentra conectadas la CPU y la MP
1.5. Subcapas MAC y LLC
Subcapa MAC
(
control de acceso al medio
): se preocupa de definir el esquema de direccionamiento físico y de gestionar el envió y la recepción de las tramas, etc.
Subcapa LLC
(
control de enlace lógico
): engloba los servicios orientados a la multiplexación, al control de flujo y la retransmisión.
2. Direccionamiento físico.
Es un número binario que identifica de forma única un dispositivo en un medio compartido.
2.1. Direccionamiento MAC de 48 bits
Los 24 primeros bits reciben el nombre de identificador único de la organización
Los últimos 24 bits los asigna el fabricante teniendo en cuenta que no tiene que haber ninguna igual
El principal uso de la MAC es indicar en cada trama quienes son los remitentes y los destinatarios.
Direcciones MAC especiales
Direcciones MAC de difusiones o de broadcast
: es aquella que tiene los bits en una notación hexadecimal cuando se usa esta dirección todos los dispositivos la aceptan
Dirección MAC de multidifusión de multicast
: es similar a la de difusión ya que puede ser aceptada por todos los dispositivos pero lo receptores deben ser configurados para ello
Modo promiscuo
es cuando el adaptador de red se configura para que acepte todas las tramas que recibe valla o no destinada a el
3. Método de acceso al medio.
Su objetivo es regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas
3.1. Métodos basados en el particionado del canal.
Particionado de uso del canal
: es partir el tiempo de uso del canal en pequeñas fracciones y regular quien puede emitir en cada una
Particionado del ancho de banda del canal
: particiona el ancho de banda del canal en diferentes rangos de frecuencia
Acceso múltiple por división de código
: consiste en dar a cada nodo un código de codificación compatible con otros códigos existentes para que las tramas no interfieran entre si
3.2. Método basado en la toma de turnos
Punto de sondeo
: un nodo es el maestro el cual dirige los turnos
Punto de paso de testigo
: se trata de que hay una trama en la cual se establece un orden por el cual el que tiene el turno es el único que puede emitir datos
3.3. Método basado en acceso aleatorio
Estos métodos no tienen oren lo cual hace que emitan cuando quieran o pidan permiso para ello.
Aloha
: en este método el dispositivo emite cuando quiere
CSMA
: es te método sondea el medio antes de emitir para saber si están ocupados
CSMA/CD
: es similar al CSMA pero el emisor según va emitiendo va sondeando el canal para ver si puede haber alguna colisión
CSMA/CA
: este caso se utilizan técnicas para evitar que se produzcan colisiones
4. Control de errores.
Códigos de detección de errores
Bits de paridad
: en este método al final de cada byte se incorpora un bit de paridad.
Paridad bidimensional
: en este método añade un bit por columna cada 8 bytes para hacerla par o impar el código dependiendo del protocolo que se halla escrito con lo cual sabemos si esta bien o mal escrito
Suma de comprobación
: este método consiste en agrupar los bits en grupos de un tamaño y considerarle a ese grupo un numero entero el cual se suma con los diferentes grupos, el resultado se usa para detector de error si lo hay
Códigos polinomios o de comprobación de redundancia cíclica
: este método usa operaciones matemáticas complejas las cuales no se podrían hacer si el chip comprobadores de las tarjetas de red
5. Conmutación de las tramas.
La conmutación
consiste en utilizar una topología de estrella que centraliza la conexión en un switch que redirige el tráfico al destinatario de la trama.
Esto evita que haya colisiones en la red y reduce el trafico
5.1. Los conmutadores o swiches
Un switch es un dispositivo que sirve para conectar varios elementos dentro de una red, siempre que sea una tarjeta de red.
El switch analiza las tramas del nivel de enlace para extraer la información de destino y redirige a través del puerto concreto al destinatario
Detectar si la trama ha llegado con errores y en caso afirmativo, descartarla.
Averiguar direcciones MAC de origen y destino de la trama
Comprobar si existen la tabla de direccionamiento MAC, la entrada que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibido la trama. Si esta asociación no existe, la almacena en la memoria.
Reenviar la trama por el puerto que corresponda
Si la dirección mac del destino es una dirección multicast, el resultado dependerá del conmutador.
Si se corresponde con una dirección el swich comprobará si hay alguna entrada en la tabla de direccionamiento MAC para la dirección MAC de destino
5.2. Domino de colisión
Es la región de una red donde dos tramas pueden colisionar.
5.3 Domino de difusión
Es aquel por donde se propaga una trama de broadcast una vez lanzada al medio
6. Protocolos de enlace en las LAN
6.1. Protocolos de enlace en las LAN cableadas
Ethernet DIX
Se trata del protocolo Ethernet original Este protocolo utilizaba CSMA/CD a través de un bus de cable coaxial y su trama disponía ya de direccionamiento MAC de 48 bits, un campo para identificar el protocolo superior de red en su interior y un campo de control de errores.
IEEE 802.3 Y derivados
Son los estándares internacionales de IEEE para el nivel de enlace de las LAN. Están basados en el protocolos Ethernet y define exclusivamente servicios de la subcapa MAC. Utilizan CSMA/CD, direccionamiento físico de 48 bits, un campo especial para indicar los bytes que ocupan los datos de la trama y un campo de control de errores.
Ethernet DIX-II
Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3. Utiliza multiplicación de protocolos, igual que e el original.
Redes Ethernet actuales: Ethernet II
Actualmente es una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II. Ambas forman parte de la especificación Ethernet II del IEEE en una versión más reciente del estándar 802.3.
Token ring y el estándar IEEE 802.5
Definió con una topología física de estrella con un dispositivo de acceso central llamado unidad de acceso multiestación; sin embargo este dispositivo internamente tenia los puertos enlazados siguiendo una topología física de anillo, así que en realidad se comportaba como un anillo con forma de estrella.
FDDI
Se trata de un protocolo de acceso a la red basado en una topología física de doble anillo de fibra óptica y un protocolo de enlace de tipo tokken passing. Los dos anillos que forman la arquitectura operan en sentido inverso y así se consigue un enlace full-duplex entre cada nodo
6.2. Protocolos de enlace en las LAN inalámbricas
Estos protocolos suelen ser más complejos que los de las LAN cableadas, pues el medio de transmisión es menos fiable. Todos ellos incorporan, además de las funciones propias de la subcapa MAC, algunas de la LLC, para introducir servicios de entrega fiable.
Familia de estándares IEEE 802.11
Se corresponden con los protocolos de enlace de las redes WiFi. Utilizan, entre otros servicios, CSMA/CA, direccionamiento MAC Ethernet y mecanismos de retrasmisión de las tramas con errores.
Bluetooth y los estándares IEEE 802.15
Bluetooth se ha utilizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes WiFi.
6.3. Protocolo de enlace avanzado
Un protocolo de nivel de enlace que perece espacial atención es el del estándar IEEE 201.1Q. es decir, la creación de redes locales virtuales o VLAN (virtual LAN).
Cuando dos dispositivos se encuentran en dos VLAN distintas, en la práctica es como si hubiese dos LAN totalmente distintas, puesto que no se permite ningún tipo de tráfico entre VLAN, ni siquiera de las tramas de difusión o de multidifusión de una VLAN.
7. Redes LAN Ethernet II
7.1. Especificaciones del nivel de enlace de datos
Direccionamiento físico
Se trata de un direccionamiento MAC de 48 bits regulado por el IEEE y compartido con otros protocolos de nivel de enlace de datos.
Formato de las tramas.
Preámbulo
: se trata de 8 bytes que permiten sincronizar el reloj del receptor con el emisor y delimitar el inicio de la trama
Dirección MAC destino
: se corresponde con los dispositivos receptores
Dirección MAC origen
: se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha originado la trama.
Tipo/longitud
: este campo marca la única diferencia entre las tramas de Ethernet DIX-II y las del IEEE 802.3
En Ethernet DIX-II hace referencia a qué protocolo se encuentra encapsulado en la trama.
En el IEEE 802.3 hace referencia al tamaño, en bytes, de los datos encapsulados en la trama, que debe ser entre 46 y 1500 bytes.
Datos
: se corresponden con los datos que encapsula la trama y que proceden de las capas superiores, como por ejemplo un paquete IP
FCS
: es el campo de control de errores
Sincronización y delimitación de las tramas
Para determinar la finalización de la trama el receptor debe conocer la longitud de la trama.
Control de errores
Cuando la trama llega a su destino, el receptor vuelve a calcular el valor de ella y lo compara con el recibido. Si son distintas, la trama se descarta.
Multiplicación de protocolos superiores
Los valores que puede tomar este campo se denominan ethertype y el IEEE se lo asigna a cada protocolo
Espacios entre tramas
Al finalizar cualquier trasmisión el emisor debe mantenerse sin emitir el tiempo equivalente a la trasmisión de 96 bits.
7.2. Especialización física
Velocidad
Se alcanzan los 10, 100, 1000 Mbps y mas recientemente los 10, 40, 100 Gbps
Multiplicación
Se usa por diversión de frecuencia se habla de Ethernet sobre banda ancha y se designa con la palabra board
Tipo de medio
Cableado coaxial, cableado de cobre, cableado de fibra
8. Dispositivos de la capa enlace
8.1. Puentes bidges
Es un dispositivo que une enlaces de la misma naturaleza
8.2. Conmutadores switches
Conmutadores domésticos o de sobre mesa son muy sencillos con pocos puertos y no configurables.
Conmutador para rack
: van por estándares y operan entre los 100/1000 Mbps
Conmutadores full-duplex
: permiten la comunicación full-duplex, a través de sus puertos
Conmutadores configurables
: son aquellos que se pueden configurar
8.3. Puertos de acceso inalámbrico
Permiten meter a los dispositivos de una red inalámbrica en una red cableada.