Capa de enlace de datos (parte i)

21
Unidad III: Enlace de Datos (Parte I) Ing. Betty Meneses

Transcript of Capa de enlace de datos (parte i)

Page 1: Capa de enlace de datos (parte i)

Unidad III: Enlace de Datos(Parte I)

Ing. Betty Meneses

Page 2: Capa de enlace de datos (parte i)

Recordemos: Funciones de las capas del modelo OSI

Page 3: Capa de enlace de datos (parte i)

Recordemos: Capa1

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, componentes y ciertos dispositivos de red.Provee especificaciones eléctricas, mecánicas, de procedimiento para activar y mantener enlace físico entre sistemas de redes.Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.El dispositivo que opera en esta capa es el hub

Page 4: Capa de enlace de datos (parte i)

Recordemos: Dispositivo: HUB

Qué hace? Concentra conexiones LAN

de múltiples dispositivos en una localización.

Repite la señal (un hub es un repetidor multipuerto)

Page 5: Capa de enlace de datos (parte i)

Ahora si estamos listos para entender la capa II

Page 6: Capa de enlace de datos (parte i)

Capa de Enlace de Datos

Se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.Provee acceso a los medios.Realiza control de acceso:

deterministico(Token) o no determinístico(CSMA/CD).

Suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al Medio (MAC). Concepto importante:CSMA/CDSi desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. En esta capa opera el puente y el switch

Page 7: Capa de enlace de datos (parte i)

Dispositivo: Puente

Qué hacen? Conectan segmentos

de LAN; Filtran el tráfico

basados en la dirección MAC y

Separa los dominios de la colisión basados sobre el direccionamiento MAC .

Page 8: Capa de enlace de datos (parte i)

Dispositivos: Switch Ethernet

Qué hace? Es un puente multipuerto, puede

tambien… Conectar segmentos de LAN; Filtrar tráfico basado en la

dirección MAC; y Separa dominios de colisión. Sin embargo, los switches también

ofrecen full-duplex, ancho de banda dedicado para segmentos o desktops.

Page 9: Capa de enlace de datos (parte i)

Similitudes y diferencias entre las Capas 1 y 2 del modelo OSI

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define los estándares de red.Los estándares IEEE abarcan las dos capas inferiores del modelo OSI.Los estándares LAN de la IEEE más conocidos son IEEE 802.3 e IEEE 802.5.El IEEE divide la capa de enlace o vínculo de datos en dos subcapas separadas:

Control de acceso al medio (MAC) (realiza transiciones hacia los medios)

Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)

Estas subcapas permiten que la tecnología sea compatible y que los computadores puedan comunicarse.

Page 10: Capa de enlace de datos (parte i)

Cuatro conceptos principales de la Capa 2

La Capa 2 tiene cuatro conceptos principales: 1. La Capa 2 se comunica con las capas superiores a través del

Control de enlace lógico (LLC). 2. La Capa 2 utiliza una convención de direccionamiento plano

(Denominación se refiere a la asignación de identificadores exclusivos: direcciones físicas).

3. La Capa 2 utiliza el entramado para organizar o agrupar los datos. 4. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir

cuál de los computadores transmitirá datos binarios, de un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.

Page 11: Capa de enlace de datos (parte i)

DIRECCIÓN MAC

Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.

Page 12: Capa de enlace de datos (parte i)

Formato de una dirección MAC

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales son administrados por la IEEE e identifican al fabricante o proveedor (Identificador Exclusivo de Organización (OUI)). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz u otro valor administrado por el proveedor específico.

Page 13: Capa de enlace de datos (parte i)

NIC y Dirección MAC

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. Como la dirección MAC está ubicada en la NIC, qué pasa si se cambia la NIC de un computador?La dirección física de la estación se cambia por la nueva dirección MAC. La tarjeta NIC es un dispositivo de capa 2.En que caso se considera a la NIC como un dispositivo de capa 1 y 2?En algunas tecnologías la tarjeta NIC tiene un transceptor incorporado que se conecta directamente al medio, entonces se considera a la NIC como un dispositivo de capa 1 y capa2.

Page 14: Capa de enlace de datos (parte i)

Formato impreso visible en la NIC

Las direcciones MAC se escriben con números hexadecimales en dos formatos:

0000.0c12.3456 ó 00-00-0c-12-34-56.

Page 15: Capa de enlace de datos (parte i)

Formato de trama genérica

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

campo de inicio de trama campo de dirección campo de longitud/tipo/control campo de datos campo de secuencia de verificación de

trama campo de fin de trama

Page 16: Capa de enlace de datos (parte i)

Campo de dirección de la Trama

Todas las tramas contienen información de dirección: el nombre del computador origen (dirección MAC origen) y el nombre del computador destino (dirección MAC destino).

Page 17: Capa de enlace de datos (parte i)

Hasta aquí concluimos que…

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos.MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Para entender a la MAC considere la analogía de la cabina de Peaje que controla los múltiples carriles que cruzan un puente.

el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es la MAC que otorga acceso al puente.

Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).

Page 18: Capa de enlace de datos (parte i)

Protocolos MAC determinísticos

Un protocolo MAC determinístico es el protocolo de la capa de Enlace de Datos Token Ring.Las LAN Token Ring utilizan el protocolo Token Ring como forma de control de acceso al medio.En una red Token Ring, los hosts individuales se ubican en forma de anillo (topología lógica). Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde puede ser transferido a otro host o tomado por éste.

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Analogía de la tribu norteamericana y el palo que viene a ser el token

Page 19: Capa de enlace de datos (parte i)

Protocolos MAC no determinísticos

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve (FCFS).

A fines de los años '70, la Universidad de Hawaii desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawaii. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión.

Sin embargo, lo que empezó como ALOHA, se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD).  Un protocolo MAC no determinístico es el protocolo CSMA/CDEthernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD En una LAN Ethernet o IEEE 802.3 de tipo CSMA/CD todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión.

Page 20: Capa de enlace de datos (parte i)

Ethernet/IEEE 802.3

Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD Las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast, esto quiere decir que todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.

Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones verifican la dirección destino del encabezado de la trama.

Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima estación.

Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan al computador.

Las estaciones con el protocolo CSMA/CD (en la capa de enlace de datos), pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir. Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios de Capa 1 y Capa 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la porción de acceso al canal (MAC) de la Capa 2, pero no define ningún protocolo de Control de Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.

Page 21: Capa de enlace de datos (parte i)

Fin !!!