1. Concepto de la capa de enlace de
datos
1.1 Conceptos clave
Dispositivos
de red
- Nodos: Dispositivo direccionable a nivel de capa de red, tiene asociada una dirección red.
- Dispositivos de acceso al medio: dispositivos que operan a nivel de capa de enlace o física.
Enlace
- Punto a punto: el canal es exclusivo para dos únicos nodos.
- De difusión: el canal es o puede ser compartido por más de 2 nodos.
Enlace lógico
- El enlace lógico es un enlace virtual que se establece mediante elementos lógicos.
1.2 Capa de enlace de datos.
- Su función principal es gestionar el proceso de transmisión, atraves de un enlace físico determinado.
1.3 servicios típicos de la capa de
enlace de datos.
- Entramado: Es encapsularlos datos que proceden de la capa red en una trama, consta de una cabecera con información y en algunos casos cola.
- Métodos de acceso al medio: regula i controla todos los aspectos relacionados con acceso l al medio.
- Sincronismo: procedimiento con el cual sincroniza el reloj del receptor con el del emisor para poder transmitir con eficacia.
- Direccionamiento físico: se trata de una dirección física con la cual será imposible equivocarnos de nodo.
- Control de flujo: se encarga de ajustar la velocidad de transmisión a las de procesamiento del nodo.
- Detección y corrección de errores: con ellos se pueden saber si ha habido algún fallo en el envió y poder corregirlo en algunos casos.
- Entrega fiable: conlleva procedimientos avanzados, gracias a ellos nos permiten garantizar que se han entregado los datos.
- Multiplexacion de protocolos a través del enlace: se trata de etiquetar la trama para iniciar el protocolo que se está encapsulando.
1.4 Implementación de estos servicios
- Conector de red: gracias a él el adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
- Transceptor: convierte la señal en bits y viceversa.
- Chip controlador: se encarga de implementar la mayor parte de los servicios de la capa de enlace.
- Memoria interna o buffer: memoria pequeña que almacena temporalmente transmisiones pendientes de procesar por el chip controlador.
- Memoria ROM/Flash BIOS: almacena la configuración por defecto y la dirección Mac de fábrica.
- Conexión con el bus: Es el dispositivo que alberga el adaptador.
1.5 Subcapas MAC Y LLC (algunos
protocolos las reconocen otros no)
- Subcapa MAC (control de acceso al medio): se encarga de definir el esquema de direccionamiento física y de gestionar el envió y la recepción de las tramas, engloba los procedimientos de la capa de enlace referentes al direccionamiento físico.
- Subcapa LLC (control del enlace lógico): Engloba los servicios de la capa de enlace orientados a la Multiplexacion de protocolos, el control de flujo, a la retransmisión de tramas en caso de error. NO está presente en todos los protocolos.
2 Direccionamiento físico
- Una dirección física es un número binario que identifica a un único dispositivo en un medio compartido.
2.1 Direccionamiento MAC de 48 bits
- Consta de 48 bits representados en forma hexadecimal.
- Los primeros 24 bits reciben el nombre de identificador único de la organización (oui) sirve para identificar al fabricante.
- Los últimos 24 bits los asigna en fabricante teniendo que ser distinto para cada adaptador.
- El principal uso de la dirección Mac es indicar en cada trama que son sus remitentes y su destinatario en el medio.
Direcciones MAC especiales
- Dirección MAC de difusión o de broadcast: tiene todos los bits a 1, en hexadecimal. Cuando se utiliza esta dirección todos los dispositivos del medio compartido la aceptan.
- Direcciones MAC de multidifusión o de multicast: es igual que la de difusión lo único que cambia es que para que la trama pueda ser aceptada el dispositivo receptor debe haber sido configurado para reconocerla.
- Modo promiscuo: Acepta cualquier trama sea o no el destinatario.
- Direcciones MAC localmente administradas: al cambiar arbitrariamente una dirección MAC por otra es importante que no coincidan con la de cualquier otro adaptador.
3. Métodos de acceso al medio
- Regulan el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas.
3.1 Método basado en el particionado
del canal
- Particionado del tiempo de uso del canal (TDM): consiste en dividir el tiempo de uso de un canal en pequeñas fracciones y administrar quien puede emitir en cada momento dado. Es mui eficaz.
- Particionado del ancho de banda del canal (FDM): consiste en particionar el ancho de banda del canal en diferentes rangos de frecuencia.
- Acceso múltiple por división de código (CDMA): consiste en asignar a cada nodo, para codificar su información, un código compatible con otros códigos existentes que son cuidadosamente elegidos para que las tramas codificadas no interfieran entre sí.
3.2 Métodos basados en la toma de
turnos
Consiste en
establecer un orden para el acceso al medio.
- Protocolo de sondeo (polling): consiste en designar un nodo como maestro, él se encarga de dar los turnos a los diferentes nodos, mientras en nodo manda la trama el nodo maestro sondea el medio.
- Protocolo de paso de testigo (Token passing): es este protocolo no hay un nodo maestro, pero si una trama especial de pequeño tamaño y para poder enviar una trama al medio tienes que esperar tu turno.
3.3 Métodos basados en el acceso
aleatorio
- Aloha: Este método permite que un dispositivo emita directamente cuando lo necesita. El receptor debe confirmar al emisor si haber recibido la trama. Si la confirmación no se recibe al cabo de un tiempo predefinido, entonces el emisor tras esperar un tiempo aleatorio, lo vuelve a intentar.
- Acceso múltiple con sondeo de portadora (CSMA): en este método el emisor sondea el medio para comprobar si el receptor está ocupado. Si esta libre emite si no actuara de acuerdo con el protocolo que determine.
- CSMA con detector de colisiones: al mismo tiempo a la que transmite va sondeando el medio para detectar si se producen colisione, en caso de colisión se detendría la emisión y volvería a intentar el renvió.
- CSMA con evitación de colisiones (CSMA/CA): No se sondea el canal mientras emite sino que utiliza técnicas para evitar las colisiones.
4. Control de errores
El control
de errores nos permite saber cuándo una información recibida o enviada a
sufrido cualquier variación mediante la emisión, pudiendo en algunos casos ser
reparada.
4.1 Código de detección de errores
- Bits de pariedad: Al final de cada byte se pone un bit llamado bit de pariedad. Según el número de señales positivas se pone 1 si es impar y 0 si es par.
- Pariedad bidimensional: se trata de un corrector de errores. Se trata de poner un bit de pariedad tanto cada bytes horizontal como en cada bytes vertical. No siempre se puede corregir ya que si fallan 2 bits en el mismo bytes no sale.
- Suma de comprobación (checksum): se trata de otro corrector de errores pero bastante débil, lo que hace es agrupar los bits en grupos de un determinado tamaño y tratarlos como números enteros, cuando se suman el resultado que da se usa como detector de errores ya que receptor sabe esa suma y se la resta al de la emisión si lo resta y sale 0 la emisión es correcta. Calcula muy rápido y se usa en el nivel de software.
- Códigos polinomicos o de comprobación de redundancia cíclica (CRC): Son los más utilizados, son unos chips que utilizan operaciones complejas. Son efectivos en la detección de errores pero no en la corrección.
4.2 información que se protege
Algunos protocolos
solo protegen la cabecera de la trama, otros protegen toda la trama como los de
Ethernet.
5. Conmutación de la trama
Consiste en
usar una topología de estrella para concentrar la conexión en un punto céntrico
llamado conmutador, para así, poder pasarlo del nivel de enlace al enlace en el
que se encuentre su destinatario.
5.1 Los conmutadores o Switches
Se trata de
un dispositivo de acceso que tiene muchos puertos donde se pueden conectar
varios dispositivos de una red, analiza las tramas a nivel de enlace para
redirigir información extraída de la misma a un determinado destinatario. Posen
nunca memoria de direccionamiento MAC.
Funcionamiento de un conmutador:
- Detectar si la trama allegado con errores y, en caso afirmativo, descartarla o iniciar el procedimiento correspondiente.
- Averiguar las direcciones MAC de origen y destino de la trama.
- Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento MAC la entrada que asocia la MAC de dispositivo remitente con el puerto porque ha sido recibida la trama.
- Reenviar la trama por el puerto que corresponda.
- Si la dirección MAC de destino es una broadcast, multicast, unicast.
5.2 Dominios de colisión
Se le llama dominio de colisión donde dos tramas pueden
colisionar en una red.
5.3 Dominios de difusión
Se le llama dominio de difusión a aquel por donde se propaga
una trama de broadcast una vez
lanzada al medio. Ya que esta se propaga por todos los puertos del conmutador
menos por el que se ha enviado, los conmutadores no separan en dominios de difusión.
6. Protocolos de enlace
en las LAN
6.1 Protocolos de enlace en las LAN tableadas
- Ethernet DIX: Se trata del protocolo es Ethernet original, que fue desarrollado por Bob Metalcafe y David boggs en la década de 1970 y comercializado por las empresas Digital Equipment, Intel y Xerox.
- IEEE 802.3 y derivados: Son los estándares internacionales del IEEE para nivel de enlace de las LAN. Están basados en el protocolo Ethernet y definen exclusivamente servicios de la subcapa MAC.
- Ethernet DIX-II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3
- Redes Ethernet actuales: Ethernet II: Actualmente en una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II
- Token Ring y el estándar IEEE 802.5: Se definió con una topología física de estrella con dispositivo de acceso central llamado unidad de acceso multiestación; sin embargo este dispositivo internamente tenía los puertos enlazados siguiendo una topología física de anillo, así que en realidad se comportaba como un anillo con forma de estrella.
- FDDI: Se trata de un protocolo da acceso a la red basado una topología física de doble anillo de fibra botica y un protocolo de enlace de tipo Token passing.
6.2 Protocolos de
enlace en las LAN inalámbricas
- Familia de estándares IEEE 802.11: Se corresponden con los protocolos de enlace de las redes Wi-Fi. Utilizan, entre otros servicios, CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas con errores.
- Bluetooth y los estándares IEEE 802.15: Bluetooth sea autorizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes Wi-Fi. Sin embargo, en los últimos años y con la especificación 3.0 del protocolo, supone cada vez más una alternativa válida para las redes locales, aunque todavía tiene poca presencia en el campo de las LAN
6.3 Protocolo de enlaces
avanzados
Un Protocolo de nivel de enlace que merece especial atención
es el del estándar IEEE 802.1Q. Este protocolo ópera por encima del protocolo
Ethernet, permitiendo añadir una separación lógica entre dispositivos de una
misma LAN, es decir, la creación de redes locales virtuales o
VLAN.
7. Redes LAN Ethernet
II
7.1 Especificaciones
del nivel de enlace de datos
- Formato de las tramas
- Preámbulo: Se trata de 8 bytes que permite sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
- Dirección MAC destino: se corresponde con la dirección MAC de 48 bits configuraban el dispositivo que queremos que acepte la trama, es decir, la del receptor.
- Dirección MAC origen: se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha originado la trama.
- Tipo/longitud: este campo marca la única diferencia entre las tramas:
- En Ethernet DIX-II hace referencia a que protocolo se encuentra encapsulado en la trama.
- En el IEEE802.3 hace referencia al tamaño, en bytes, de los datos encapsulados en la trama que debe ser de entre 46 y 1500 bytes.
- Datos: se corresponden con los datos encapsula la trama y que proceden de las capas superiores, como por ejemplo un paquete IP al límite de 1500 bytes se le denomina unidad máxima de transmisión del protocolo o MTU.
- FCS: este es un campo para el control de errores. Se trata de un CRC de 32 bits calculado en el emisor a partir de todos los bits de los campos de la cabecera y del campo de datos.
Acceso al medio
compartido
Se utiliza el método CSMA/CD:
Pasó1: antes de emitir se sondea al medio. Si ahí le está
emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y
después se vuelve a sondear.
Paso2: durante la emisión se sondea el medio para detectar si
se produce una colisión.
Sincronización y delimitación de las tramas
La sincronización y la delimitación del inicio de la trama se
llevan a cabo mediante el preámbulo del inicio de la trama. Para determinar la
finalización de la trama del receptor tiene que conocer la longitud de la misma
Control de errores
Se lleva a cabo mediante el campo FCS. Cuando la trama lleva
su destino, el receptor volver a curar el valor de este campo y lo compara con
lo recibido.
Multiplexacion de
protocolos superiores
Este su servicio exclusivo de Ethernet DIX-II Y es el típico
de la subcapa LLC.
Espacios de tramas
Al finalizar cualquier transmisión, el emisor debe mantenerse
sin transmitir el tiempo equivalente a la remisión de 96 bits. Este tiempo se
le conoce como espacio hueco entre tramas y su finalidad es proporcionar a los
dispositivos el tiempo necesario para acabar de procesar la trama de prepararse
para recibir la siguiente, si lo hubiera.
7.2 Especificaciones
físicas
- Velocidad: Suele alcanzar los 10,100 o 1000 Mbps y más recientemente los 10,40 o 100 Gbps.
- Múltiplexacion: Si se utiliza múltiples y por división de frecuencias se habla de Ethernet sobre banda ancha (Broadband) y se designa con la palabra broad. Si, por el contrario, nos utiliza esta técnica, se habla de banda base, designada con la palabra base.
- Tipo de medio
- Cableado de cobre coaxial. Se utiliza la el número 5 para designarla
- Cableado de cobre de pares trenzados. Se utiliza la letra t para designarla.
- Fibra óptica.se utiliza la letra F para designarla.
8. Dispositivos de la
capa de enlace
8.1 Puentes (Bridges)
Un puente o bridge es un dispositivo que une los enlaces de
distinta naturaleza, por ejemplo cableado coaxial con cableado de pares
trenzados, o cableado de pares trenzados con un medio inalámbrico.
8.2 Conmutadores
(Switches)
- Conmutadores domésticos o de sobremesa: suele ser muy sencillos, con pocos puertos (4-8) y no configurar es. Habitualmente operan a 100 Mbps y son de pequeño tamaño.
- Conmutadores para rack: tienen un tamaño estándar para encajar en los racks.
- Conmutadores full-duplex: permite la comunicación a través de sus puertos. Existen tanto para fibra óptica como para cableado de cobre de pares trenzados, especialmente para categoría 5e y superiores.
- Conmutadores configuradores: son aquellos que pueden ser configurados, ya sea para el multicast, para la monitorización de la red o para opciones avanzadas, como las VLAN.
8.3 Puntos de acceso
inalámbricos
Permite integrar a los dispositivos de una red inalámbrica en
una LAN cableada, como si se encontrarán conectados por cable a la propia LAN.