Unidad V Capa de Enlace -...

15
Lic. En Informática Materia: Fundamentos de Redes 1 Lic. En Informática | Roberto Muñoz González Unidad V Capa de Enlace 5.1 Conceptos. Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo. La capa de enlace de datos se ocupa del direccionamiento físico (que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose de forma exclusiva entre sí. 5.1.1 Direccionamiento MAC. La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los medios físicos. La Capa 2 tiene cuatro conceptos principales que usted debe aprender: 1. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). 2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones). 3. La Capa 2 utiliza el entramado para organizar o agrupar los datos. 4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.

Transcript of Unidad V Capa de Enlace -...

Lic. En Informática Materia: Fundamentos de Redes

1

Lic. En Informática | Roberto Muñoz González

Unidad V Capa de Enlace

5.1 Conceptos.

Todos los datos que se envían a través de una red parten desde un origen y se

dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de

enlace de datos del modelo OSI suministra acceso a los medios de networking y la

transmisión física a través de los medios, lo que permite que los datos localicen el

destino deseado en una red. Además, la capa de enlace de datos administra la

notificación de errores, la topología de red y el control de flujo.

La capa de enlace de datos se ocupa del direccionamiento físico (que es

diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma

en que los sistemas finales utilizan el enlace de red), la notificación de errores, la

entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa

de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de

datos o de hardware para que múltiples estaciones compartan el mismo medio y

sigan identificándose de forma exclusiva entre sí.

5.1.1 Direccionamiento MAC.

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que

sigue el host para acceder a los medios físicos.

La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

1. La Capa 2 se comunica con las capas de nivel superior a través del Control

de enlace lógico (LLC).

2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación

se refiere a la asignación de identificadores exclusivos: direcciones).

3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.

4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el

computador que transmitirá datos binarios, de un grupo en el que todos los

computadores tratan de transmitir al mismo tiempo.

Lic. En Informática Materia: Fundamentos de Redes

2

Lic. En Informática | Roberto Muñoz González

Los números decimales expresan un sistema de Base 10, y los números binarios

expresan un sistema de Base 2. Otro de los sistemas de numeración que usted

debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes

páginas se explicará el sistema de numeración hexadecimal. Hex es un método

abreviado para representar los bytes de 8 bits que se guardan en el computador.

Este sistema se eligió para representar identificadores ya que puede representar

fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.

El sistema hexadecimal es un sistema numérico Base 16 que se usa para

representar las direcciones MAC. Se denomina de Base 16 porque este sistema usa

dieciséis símbolos, cuyas combinaciones pueden representar todos los números

posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5,

6, 7, 8, 9) y que la Base 16 requiere otros 6 símbolos, los símbolos adicionales son

las letras A, B, C, D, E y F.

La posición de cada símbolo, o dígito, de un número hexadecimal representa el

número de base 16 elevado a una potencia, o exponente, basado en su posición.

De derecha a izquierda, la primera posición representa 160, ó 1; la segunda

posición representa 161, ó 16; la tercera posición, 162, ó 256; y así

sucesivamente.

Ejemplo:

4F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160) = 20330 (decimal)

Lic. En Informática Materia: Fundamentos de Redes

3

Lic. En Informática | Roberto Muñoz González

Si no existieran las direcciones MAC, tendríamos un grupo de computadoras sin

nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y

posiblemente también una información de cierre, a los datos de las capas

superiores. El encabezado y la información final contienen información de control

destinada a la entidad de la capa de enlace de datos en el sistema destino. Los

datos de las entidades de las capas superiores se encapsulan entre el encabezado y

la información final de la capa de enlace de datos.

Cada computadora tiene una manera exclusiva de identificarse a sí misma. Cada

computadora, ya sea que esté o no conectada a una red, tiene una dirección física.

No hay dos direcciones físicas iguales. La dirección física, denominada dirección de

Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz

de red o NIC).

Lic. En Informática Materia: Fundamentos de Redes

4

Lic. En Informática | Roberto Muñoz González

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a

cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC

está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de

la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben

con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC:

0000.0c12.3456 ó 00-00-0c-12-34-56.

5.1.2 Entramado.

Una parte importante del encapsulamiento y del desencapsulamiento es la adición

de direcciones MAC origen y destino. La información no se puede enviar o entregar

de forma adecuada en una red si no tiene esas direcciones.

Las direcciones MAC son esenciales para el funcionamiento de una red de

computadoras. Las direcciones MAC suministran una forma para que las

computadoras se identifiquen a sí mismos. Les otorgan a los hosts un nombre

exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto,

ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.

Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna

estructura y se consideran como espacios de direccionamiento plano. Los distintos

fabricantes tienen distintos OUI, pero éstos son similares a los números de

identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de

computadoras, esta desventaja se transforma en un verdadero problema.

Lic. En Informática Materia: Fundamentos de Redes

5

Lic. En Informática | Roberto Muñoz González

¿Por qué el entramado es necesario?

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico

extraordinario, pero por sí solas no bastan para que las comunicaciones puedan

llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial

que, de otro modo, no se podría obtener solamente con las corrientes de bits

codificadas: Entre los ejemplos de dicha información se incluye:

Cuáles son las computadoras que se comunican entre sí

Cuándo comienza y cuándo termina la comunicación entre computadoras

individuales

Un registro de los errores que se han producido durante la comunicación

Quién tiene el turno para "hablar" en una "conversación" entre

computadoras

Una vez que existe una forma para dar un nombre a las computadoras, el siguiente

paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y

una trama es la unidad de datos de protocolo de la Capa 2.

Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es

visualizarlos en un gráfico de voltaje en función de tiempo. Sin embargo, como

usted está trabajando con grandes unidades de datos e información de

direccionamiento y control, los gráficos de voltaje en función de tiempo pueden

tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede

utilizar es el diagrama de formato de trama, que se basa en los gráficos de

Lic. En Informática Materia: Fundamentos de Redes

6

Lic. En Informática | Roberto Muñoz González

voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha, como

un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas

agrupaciones de bits (campos), que ejecutan otras funciones.

Existen tres analogías que pueden ayudar a explicar lo que son las tramas:

Analogía del marco de un cuadro

El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace

que sea más sencillo transportar esa pintura o fotografía y las protege contra

cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería

la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el

fin de una sección de datos y facilita su transporte. La trama también ayuda a

proteger los datos contra errores.

Analogía de embalaje/envío

Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas

capas de material de embalaje. El último paso, antes de cargar el paquete en un

camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede

relacionar con las comunicaciones entre computadores si se compara al objeto

empacado de forma segura con los datos, y al paquete envuelto ubicado en la

tarima con la trama.

Analogía de películas/televisión

Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros,

o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las

películas, y de 30 cuadros por segundo en el caso de la televisión. Debido al

movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento

continuo en lugar de cuadros individuales. Estos cuadros transportan información

visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen

en movimiento.

Lic. En Informática Materia: Fundamentos de Redes

7

Lic. En Informática | Roberto Muñoz González

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una

trama genérica única tiene secciones denominadas campos, y cada campo está

formado por bytes. Los nombres de los campos son los siguientes:

campo de inicio de trama

campo de dirección

campo de longitud/tipo/control

campo de datos

campo de secuencia de verificación de trama

campo de fin de trama

Campos de inicio de trama

Cuando las computadoras se conectan a un medio físico, debe existir alguna forma

mediante la cual puedan llamar la atención de otras computadoras para enviar un

broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen

distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología,

tienen una secuencia de bytes de inicio y señalización.

Campos de dirección

Todas las tramas contienen información de denominación como, por ejemplo, el

nombre de la computadora origen (dirección MAC) y el nombre de la computadora

destino (dirección MAC).

Campos de longitud/tipo

Lic. En Informática Materia: Fundamentos de Redes

8

Lic. En Informática | Roberto Muñoz González

La mayoría de las tramas tienen algunos campos especializados. En algunas

tecnologías, el campo "longitud" especifica la longitud exacta de una trama.

Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la

petición de envío. También hay algunas tecnologías que no utilizan estos campos.

Campos de datos

La razón del envío de tramas es hacer que los datos de las capas superiores, en

definitiva los datos de aplicación del usuario, lleguen desde la computadora origen a

la computadora destino. El paquete de datos que desea enviar se compone de dos

partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes

encapsulados que desea que lleguen al computador destino. Junto con estos datos,

también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de

relleno, y a veces se agregan para que las tramas tengan una longitud mínima con

fines de temporización. Los bytes LLC también se incluyen en el campo de datos de

las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico

(LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de

control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se

comunica con las capas de nivel superior a través del Control de enlace lógico

(LLC).

Problemas y soluciones de errores de trama

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están

expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo

detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama

dos veces, o hacer que el computador destino envíe una copia de la trama original

nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo

se descartan y se vuelven a transmitir las tramas defectuosas. El campo de

Secuencia de verificación de trama (FCS) contiene un número calculado por la

computadora origen y se basa en los datos de la trama. Cuando la computadora

destino recibe la trama, vuelve a calcular el número FCS y lo compara con el

número FCS que se incluye en la trama. Si los dos números son distintos, se da por

Lic. En Informática Materia: Fundamentos de Redes

9

Lic. En Informática | Roberto Muñoz González

sentado que se ha producido un error, se descarta la trama y se le pide al origen

que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de

trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con

los datos

Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia

de 8 bits tenga un número impar o par de unos binarios

Checksum Internet: Agrega los valores de todos los bits de datos para

obtener una suma

Campo de fin de trama

La computadora que transmite los datos debe obtener la atención de otros

dispositivos para iniciar una trama y luego volver a obtener la atención de los

dispositivos para finalizar la trama. El campo de longitud implica el final y se

considera que la trama termina luego de la FCS. A veces hay una secuencia formal

de bytes que se denomina delimitador de fin de trama.

5.1.3 Control de Acceso al medio.

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál

de las computadoras de un entorno de medios compartidos (dominio de colisión)

puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2.

Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de

Control de acceso al medio: determinística (por turnos) y no determinística (el

primero que llega, el primero que se sirve).

5.2 Tecnologías (IEEE 802.x).

5.2.1 Principios básicos

Tres analogías para MAC

Analogía de la cabina de peaje

Lic. En Informática Materia: Fundamentos de Redes

10

Lic. En Informática | Roberto Muñoz González

Consideremos la forma en que una cabina de peaje controla los múltiples carriles

de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente

pagando peaje. En esta analogía, el vehículo es la trama, el puente es el medio

compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga

acceso al puente.

Analogía de la fila para pagar una entrada

Imagine que está parado en la fila para entrar a la montaña rusa en un parque de

diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima

determinada de personas que pueden entrar a la montaña rusa a la vez. Con el

tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro.

En esta analogía, las personas son los datos, los carros son las tramas, los rieles de

la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la

presentación de la entrada.

Analogía de una reunión

Imagínese que está en una mesa de reuniones junto con otros miembros de un

gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio

que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las

señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es

que la primera persona que habla, cuando todos se quedan callados, pueda hablar

durante todo el tiempo que desee, hasta que termine. En esta analogía, las

palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre

la mesa de reuniones (el aire) es el medio y la primera persona que habla en la

reunión es el protocolo.

5.2.1.1 Token Ring

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue

su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de

pasar un palo durante las reuniones. La persona que sostuviera el palo tenía

derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra

persona. En esta analogía, el medio compartido es el aire, los datos son las

Lic. En Informática Materia: Fundamentos de Redes

11

Lic. En Informática | Roberto Muñoz González

palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza

a hablar. El palo incluso se puede considerar como un "token".

Esta situación es similar al protocolo de enlace de datos denominado Token Ring.

En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un

token de datos especial circula alrededor del anillo. Cuando un host desea realizar

una transmisión, toma el token, transmite los datos durante un tiempo

determinado y luego coloca el token nuevamente en el anillo, donde otro host

puede decidir dejarlo pasar o tomarlo.

5.2.1.2 Ethernet y sus variantes.

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el

primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawái

desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba

las distintas islas de Hawái. El protocolo que usaban permitía que cualquier persona

transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que

podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que

empezó como ALOHA, con el tiempo se transformó en un protocolo MAC moderno

denominado acceso múltiple con detección de portadora y detección de colisiones

(CSMA/CD).

CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema

esperan a que todo esté en silencio, momento en el cual es posible realizar la

transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una

colisión y ninguna de las personas puede realizar la transmisión. Todas las demás

Lic. En Informática Materia: Fundamentos de Redes

12

Lic. En Informática | Roberto Muñoz González

personas que se encuentran en el sistema escuchan que se ha producido una

colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la

transmisión.

5.2.1.3 FDDI

Tres implementaciones técnicas específicas y sus MAC

Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres

especifican aspectos de la Capa 2 (por ej., LLC, denominación, entramado y MAC),

así como también aspectos de los componentes de señalización y de medios de

Capa 1. Las tecnologías específicas para cada una son las siguientes:

Ethernet: topología de bus lógica (el flujo de información se ubica en un

bus lineal) y en estrella física o en estrella extendida (cableada en forma de

estrella)

Token Ring: topología de anillo lógica (en otras palabras, el flujo de

información se controla en un anillo) y una topología física en estrella (en

otras palabras, está cableada en forma de estrella)

FDDI: topología de anillo lógica (el flujo de información se controla en un

anillo) y topología física de anillo doble (cableada en forma de anillo doble)

Lic. En Informática Materia: Fundamentos de Redes

13

Lic. En Informática | Roberto Muñoz González

Descripción de FDDI y sus variantes

A mediados de los años ochenta, las estaciones de trabajo de alta velocidad para

uso en ingeniería habían llevado las capacidades de las tecnologías Ethernet y

Token Ring existentes hasta el límite de sus posibilidades. Los ingenieros

necesitaban una LAN que pudiera soportar sus estaciones de trabajo y las nuevas

aplicaciones. Al mismo tiempo, los administradores de sistemas comenzaron a

ocuparse de los problemas de confiabilidad de la red ya que se implementaban

aplicaciones críticas de las empresas en las redes de alta velocidad.

Para solucionar estos problemas, la comisión normalizadora ANSI X3T9.5 creó el

estándar Interfaz de datos distribuida por fibra (FDDI). Después de completar las

especificaciones, el ANSI envió la FDDI a la Organización Internacional de

Normalización (ISO), la cual creó entonces una versión internacional de dicha

interfaz que es absolutamente compatible con la versión estándar del ANSI.

Aunque en la actualidad las implementaciones de la FDDI no son tan comunes

como Ethernet o Token Ring, la FDDI tiene muchos seguidores y continúa creciendo

a medida que su costo disminuye. La FDDI se usa con frecuencia como una

tecnología backbone y para conectar los computadores de alta velocidad en una

LAN.

FDDI tiene cuatro especificaciones:

Lic. En Informática Materia: Fundamentos de Redes

14

Lic. En Informática | Roberto Muñoz González

1. Control de acceso al medio (MAC): Define la forma en que se accede al

medio, incluyendo:

formato de trama

tratamiento del token

direccionamiento

algoritmo para calcular una verificación por redundancia cíclica y

mecanismos de recuperación de errores

2. Protocolo de capa física (PHY): define los procedimientos de codificación o

decodificación, incluyendo:

requisitos de reloj

entramado

otras funciones

3. Medio de capa física (PMD): Define las características del medio de

transmisión, incluyendo:

enlace de fibra óptica

niveles de potencia

tasas de error en bits

componentes ópticos

conectores

4. Administración de estaciones(SMT): define la configuración de la estación

FDDI, incluyendo:

configuración del anillo

características de control del anillo

inserción y eliminación de una estación

inicialización

aislamiento y recuperación de fallas

programación

Lic. En Informática Materia: Fundamentos de Redes

15

Lic. En Informática | Roberto Muñoz González

recopilación de estadísticas