Unidad V Capa de Enlace -...
-
Upload
nguyenthuy -
Category
Documents
-
view
215 -
download
0
Transcript of Unidad V Capa de Enlace -...
Lic. En Informática Materia: Fundamentos de Redes
1
Lic. En Informática | Roberto Muñoz González
Unidad V Capa de Enlace
5.1 Conceptos.
Todos los datos que se envían a través de una red parten desde un origen y se
dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de
enlace de datos del modelo OSI suministra acceso a los medios de networking y la
transmisión física a través de los medios, lo que permite que los datos localicen el
destino deseado en una red. Además, la capa de enlace de datos administra la
notificación de errores, la topología de red y el control de flujo.
La capa de enlace de datos se ocupa del direccionamiento físico (que es
diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma
en que los sistemas finales utilizan el enlace de red), la notificación de errores, la
entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa
de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de
datos o de hardware para que múltiples estaciones compartan el mismo medio y
sigan identificándose de forma exclusiva entre sí.
5.1.1 Direccionamiento MAC.
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que
sigue el host para acceder a los medios físicos.
La Capa 2 tiene cuatro conceptos principales que usted debe aprender:
1. La Capa 2 se comunica con las capas de nivel superior a través del Control
de enlace lógico (LLC).
2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación
se refiere a la asignación de identificadores exclusivos: direcciones).
3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.
4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el
computador que transmitirá datos binarios, de un grupo en el que todos los
computadores tratan de transmitir al mismo tiempo.
Lic. En Informática Materia: Fundamentos de Redes
2
Lic. En Informática | Roberto Muñoz González
Los números decimales expresan un sistema de Base 10, y los números binarios
expresan un sistema de Base 2. Otro de los sistemas de numeración que usted
debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes
páginas se explicará el sistema de numeración hexadecimal. Hex es un método
abreviado para representar los bytes de 8 bits que se guardan en el computador.
Este sistema se eligió para representar identificadores ya que puede representar
fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.
El sistema hexadecimal es un sistema numérico Base 16 que se usa para
representar las direcciones MAC. Se denomina de Base 16 porque este sistema usa
dieciséis símbolos, cuyas combinaciones pueden representar todos los números
posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5,
6, 7, 8, 9) y que la Base 16 requiere otros 6 símbolos, los símbolos adicionales son
las letras A, B, C, D, E y F.
La posición de cada símbolo, o dígito, de un número hexadecimal representa el
número de base 16 elevado a una potencia, o exponente, basado en su posición.
De derecha a izquierda, la primera posición representa 160, ó 1; la segunda
posición representa 161, ó 16; la tercera posición, 162, ó 256; y así
sucesivamente.
Ejemplo:
4F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160) = 20330 (decimal)
Lic. En Informática Materia: Fundamentos de Redes
3
Lic. En Informática | Roberto Muñoz González
Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin
nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y
posiblemente también una información de cierre, a los datos de las capas
superiores. El encabezado y la información final contienen información de control
destinada a la entidad de la capa de enlace de datos en el sistema destino. Los
datos de las entidades de las capas superiores se encapsulan entre el encabezado y
la información final de la capa de enlace de datos.
Cada computadora tiene una manera exclusiva de identificarse a sí misma. Cada
computadora, ya sea que esté o no conectada a una red, tiene una dirección física.
No hay dos direcciones físicas iguales. La dirección física, denominada dirección de
Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz
de red o NIC).
Lic. En Informática Materia: Fundamentos de Redes
4
Lic. En Informática | Roberto Muñoz González
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a
cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC
está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de
la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben
con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC:
0000.0c12.3456 ó 00-00-0c-12-34-56.
5.1.2 Entramado.
Una parte importante del encapsulamiento y del desencapsulamiento es la adición
de direcciones MAC origen y destino. La información no se puede enviar o entregar
de forma adecuada en una red si no tiene esas direcciones.
Las direcciones MAC son esenciales para el funcionamiento de una red de
computadoras. Las direcciones MAC suministran una forma para que las
computadoras se identifiquen a sí mismos. Les otorgan a los hosts un nombre
exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto,
ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.
Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna
estructura y se consideran como espacios de direccionamiento plano. Los distintos
fabricantes tienen distintos OUI, pero éstos son similares a los números de
identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de
computadoras, esta desventaja se transforma en un verdadero problema.
Lic. En Informática Materia: Fundamentos de Redes
5
Lic. En Informática | Roberto Muñoz González
¿Por qué el entramado es necesario?
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico
extraordinario, pero por sí solas no bastan para que las comunicaciones puedan
llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial
que, de otro modo, no se podría obtener solamente con las corrientes de bits
codificadas: Entre los ejemplos de dicha información se incluye:
Cuáles son las computadoras que se comunican entre sí
Cuándo comienza y cuándo termina la comunicación entre computadoras
individuales
Un registro de los errores que se han producido durante la comunicación
Quién tiene el turno para "hablar" en una "conversación" entre
computadoras
Una vez que existe una forma para dar un nombre a las computadoras, el siguiente
paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y
una trama es la unidad de datos de protocolo de la Capa 2.
Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es
visualizarlos en un gráfico de voltaje en función de tiempo. Sin embargo, como
usted está trabajando con grandes unidades de datos e información de
direccionamiento y control, los gráficos de voltaje en función de tiempo pueden
tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede
utilizar es el diagrama de formato de trama, que se basa en los gráficos de
Lic. En Informática Materia: Fundamentos de Redes
6
Lic. En Informática | Roberto Muñoz González
voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha, como
un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas
agrupaciones de bits (campos), que ejecutan otras funciones.
Existen tres analogías que pueden ayudar a explicar lo que son las tramas:
Analogía del marco de un cuadro
El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace
que sea más sencillo transportar esa pintura o fotografía y las protege contra
cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería
la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el
fin de una sección de datos y facilita su transporte. La trama también ayuda a
proteger los datos contra errores.
Analogía de embalaje/envío
Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas
capas de material de embalaje. El último paso, antes de cargar el paquete en un
camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede
relacionar con las comunicaciones entre computadores si se compara al objeto
empacado de forma segura con los datos, y al paquete envuelto ubicado en la
tarima con la trama.
Analogía de películas/televisión
Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros,
o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las
películas, y de 30 cuadros por segundo en el caso de la televisión. Debido al
movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento
continuo en lugar de cuadros individuales. Estos cuadros transportan información
visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen
en movimiento.
Lic. En Informática Materia: Fundamentos de Redes
7
Lic. En Informática | Roberto Muñoz González
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una
trama genérica única tiene secciones denominadas campos, y cada campo está
formado por bytes. Los nombres de los campos son los siguientes:
campo de inicio de trama
campo de dirección
campo de longitud/tipo/control
campo de datos
campo de secuencia de verificación de trama
campo de fin de trama
Campos de inicio de trama
Cuando las computadoras se conectan a un medio físico, debe existir alguna forma
mediante la cual puedan llamar la atención de otras computadoras para enviar un
broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen
distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología,
tienen una secuencia de bytes de inicio y señalización.
Campos de dirección
Todas las tramas contienen información de denominación como, por ejemplo, el
nombre de la computadora origen (dirección MAC) y el nombre de la computadora
destino (dirección MAC).
Campos de longitud/tipo
Lic. En Informática Materia: Fundamentos de Redes
8
Lic. En Informática | Roberto Muñoz González
La mayoría de las tramas tienen algunos campos especializados. En algunas
tecnologías, el campo "longitud" especifica la longitud exacta de una trama.
Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la
petición de envío. También hay algunas tecnologías que no utilizan estos campos.
Campos de datos
La razón del envío de tramas es hacer que los datos de las capas superiores, en
definitiva los datos de aplicación del usuario, lleguen desde la computadora origen a
la computadora destino. El paquete de datos que desea enviar se compone de dos
partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes
encapsulados que desea que lleguen al computador destino. Junto con estos datos,
también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de
relleno, y a veces se agregan para que las tramas tengan una longitud mínima con
fines de temporización. Los bytes LLC también se incluyen en el campo de datos de
las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico
(LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de
control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se
comunica con las capas de nivel superior a través del Control de enlace lógico
(LLC).
Problemas y soluciones de errores de trama
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están
expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo
detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama
dos veces, o hacer que el computador destino envíe una copia de la trama original
nuevamente al computador origen antes de que pueda enviar otra trama.
Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo
se descartan y se vuelven a transmitir las tramas defectuosas. El campo de
Secuencia de verificación de trama (FCS) contiene un número calculado por la
computadora origen y se basa en los datos de la trama. Cuando la computadora
destino recibe la trama, vuelve a calcular el número FCS y lo compara con el
número FCS que se incluye en la trama. Si los dos números son distintos, se da por
Lic. En Informática Materia: Fundamentos de Redes
9
Lic. En Informática | Roberto Muñoz González
sentado que se ha producido un error, se descarta la trama y se le pide al origen
que vuelva a realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de
trama:
Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con
los datos
Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia
de 8 bits tenga un número impar o par de unos binarios
Checksum Internet: Agrega los valores de todos los bits de datos para
obtener una suma
Campo de fin de trama
La computadora que transmite los datos debe obtener la atención de otros
dispositivos para iniciar una trama y luego volver a obtener la atención de los
dispositivos para finalizar la trama. El campo de longitud implica el final y se
considera que la trama termina luego de la FCS. A veces hay una secuencia formal
de bytes que se denomina delimitador de fin de trama.
5.1.3 Control de Acceso al medio.
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál
de las computadoras de un entorno de medios compartidos (dominio de colisión)
puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2.
Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de
Control de acceso al medio: determinística (por turnos) y no determinística (el
primero que llega, el primero que se sirve).
5.2 Tecnologías (IEEE 802.x).
5.2.1 Principios básicos
Tres analogías para MAC
Analogía de la cabina de peaje
Lic. En Informática Materia: Fundamentos de Redes
10
Lic. En Informática | Roberto Muñoz González
Consideremos la forma en que una cabina de peaje controla los múltiples carriles
de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente
pagando peaje. En esta analogía, el vehículo es la trama, el puente es el medio
compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga
acceso al puente.
Analogía de la fila para pagar una entrada
Imagine que está parado en la fila para entrar a la montaña rusa en un parque de
diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima
determinada de personas que pueden entrar a la montaña rusa a la vez. Con el
tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro.
En esta analogía, las personas son los datos, los carros son las tramas, los rieles de
la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la
presentación de la entrada.
Analogía de una reunión
Imagínese que está en una mesa de reuniones junto con otros miembros de un
gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio
que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las
señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es
que la primera persona que habla, cuando todos se quedan callados, pueda hablar
durante todo el tiempo que desee, hasta que termine. En esta analogía, las
palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre
la mesa de reuniones (el aire) es el medio y la primera persona que habla en la
reunión es el protocolo.
5.2.1.1 Token Ring
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue
su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de
pasar un palo durante las reuniones. La persona que sostuviera el palo tenía
derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra
persona. En esta analogía, el medio compartido es el aire, los datos son las
Lic. En Informática Materia: Fundamentos de Redes
11
Lic. En Informática | Roberto Muñoz González
palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza
a hablar. El palo incluso se puede considerar como un "token".
Esta situación es similar al protocolo de enlace de datos denominado Token Ring.
En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un
token de datos especial circula alrededor del anillo. Cuando un host desea realizar
una transmisión, toma el token, transmite los datos durante un tiempo
determinado y luego coloca el token nuevamente en el anillo, donde otro host
puede decidir dejarlo pasar o tomarlo.
5.2.1.2 Ethernet y sus variantes.
Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el
primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawái
desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba
las distintas islas de Hawái. El protocolo que usaban permitía que cualquier persona
transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que
podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que
empezó como ALOHA, con el tiempo se transformó en un protocolo MAC moderno
denominado acceso múltiple con detección de portadora y detección de colisiones
(CSMA/CD).
CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema
esperan a que todo esté en silencio, momento en el cual es posible realizar la
transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una
colisión y ninguna de las personas puede realizar la transmisión. Todas las demás
Lic. En Informática Materia: Fundamentos de Redes
12
Lic. En Informática | Roberto Muñoz González
personas que se encuentran en el sistema escuchan que se ha producido una
colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la
transmisión.
5.2.1.3 FDDI
Tres implementaciones técnicas específicas y sus MAC
Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres
especifican aspectos de la Capa 2 (por ej., LLC, denominación, entramado y MAC),
así como también aspectos de los componentes de señalización y de medios de
Capa 1. Las tecnologías específicas para cada una son las siguientes:
Ethernet: topología de bus lógica (el flujo de información se ubica en un
bus lineal) y en estrella física o en estrella extendida (cableada en forma de
estrella)
Token Ring: topología de anillo lógica (en otras palabras, el flujo de
información se controla en un anillo) y una topología física en estrella (en
otras palabras, está cableada en forma de estrella)
FDDI: topología de anillo lógica (el flujo de información se controla en un
anillo) y topología física de anillo doble (cableada en forma de anillo doble)
Lic. En Informática Materia: Fundamentos de Redes
13
Lic. En Informática | Roberto Muñoz González
Descripción de FDDI y sus variantes
A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para
uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y
Token Ring existentes hasta el límite de sus posibilidades. Los ingenieros
necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas
aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a
ocuparse de los problemas de confiabilidad de la red ya que se implementaban
aplicaciones críticas de las empresas en las redes de alta velocidad.
Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el
estándar Interfaz de datos distribuida por fibra (FDDI). Después de completar las
especificaciones, el ANSI envió la FDDI a la Organización Internacional de
Normalización (ISO), la cual creó entonces una versión internacional de dicha
interfaz que es absolutamente compatible con la versión estándar del ANSI.
Aunque en la actualidad las implementaciones de la FDDI no son tan comunes
como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo
a medida que su costo disminuye. La FDDI se usa con frecuencia como una
tecnología backbone y para conectar los computadores de alta velocidad en una
LAN.
FDDI tiene cuatro especificaciones:
Lic. En Informática Materia: Fundamentos de Redes
14
Lic. En Informática | Roberto Muñoz González
1. Control de acceso al medio (MAC): Define la forma en que se accede al
medio, incluyendo:
formato de trama
tratamiento del token
direccionamiento
algoritmo para calcular una verificación por redundancia cíclica y
mecanismos de recuperación de errores
2. Protocolo de capa física (PHY): define los procedimientos de codificación o
decodificación, incluyendo:
requisitos de reloj
entramado
otras funciones
3. Medio de capa física (PMD): Define las características del medio de
transmisión, incluyendo:
enlace de fibra óptica
niveles de potencia
tasas de error en bits
componentes ópticos
conectores
4. Administración de estaciones(SMT): define la configuración de la estación
FDDI, incluyendo:
configuración del anillo
características de control del anillo
inserción y eliminación de una estación
inicialización
aislamiento y recuperación de fallas
programación