miércoles, 22 de enero de 2014

Tema 6: La capa de enlace de datos

1. Concepto de la capa de enlace de datos

1.1 Conceptos clave
   
Dispositivos de red
  • Nodos: Dispositivo direccionable a nivel de capa de red, tiene asociada una dirección red.
  • Dispositivos de acceso al medio: dispositivos que operan a nivel de capa de enlace o física.

Enlace
  • Punto a punto: el canal es exclusivo para dos únicos nodos.
  • De difusión: el canal es o puede ser compartido por más de 2 nodos.

Enlace lógico
  • El enlace lógico es un enlace virtual que se establece mediante elementos lógicos.


1.2 Capa de enlace de datos.
  • Su función principal es gestionar el proceso de transmisión, atraves de un enlace físico determinado.

1.3 servicios típicos de la capa de enlace de datos.
  • Entramado: Es encapsularlos datos que proceden de la capa red en una trama, consta de una cabecera con información y en algunos casos cola.
  • Métodos de acceso al medio: regula i controla todos los aspectos relacionados con acceso l al medio.
  • Sincronismo: procedimiento con el cual sincroniza el reloj del receptor con el del emisor para poder transmitir con eficacia.
  • Direccionamiento físico: se trata de una dirección física con la cual será imposible equivocarnos de nodo.
  • Control de flujo: se encarga de ajustar la velocidad de transmisión a las de procesamiento del nodo.
  • Detección y corrección de errores: con ellos se pueden saber si ha habido algún fallo en el envió y poder corregirlo en algunos casos.
  • Entrega fiable: conlleva procedimientos avanzados, gracias a ellos nos permiten garantizar que se han entregado los datos.
  • Multiplexacion de protocolos a través del enlace: se trata de etiquetar la trama para iniciar el protocolo que se está encapsulando.

1.4 Implementación de estos servicios
  • Conector de red: gracias a él el adaptador se conecta al medio físico de transmisión y envía o recibe sus señales.
  • Transceptor: convierte la señal en bits y viceversa.
  • Chip controlador: se encarga de implementar la mayor parte de los servicios de la capa de enlace.
  • Memoria interna o buffer: memoria pequeña que almacena temporalmente transmisiones pendientes de procesar por el chip controlador.
  • Memoria ROM/Flash BIOS: almacena la configuración por defecto y la dirección Mac de fábrica.
  • Conexión con el bus: Es el dispositivo que alberga el adaptador.

1.5 Subcapas MAC Y LLC (algunos protocolos las reconocen otros no)
  • Subcapa MAC (control de acceso al medio): se encarga de  definir el esquema de direccionamiento física y de gestionar el envió y la recepción de las tramas, engloba los procedimientos de la capa de enlace referentes al direccionamiento físico.
  • Subcapa LLC (control del enlace lógico): Engloba los servicios de la capa de enlace orientados a la Multiplexacion de protocolos, el control de flujo, a la retransmisión de tramas en caso de error. NO está presente en todos los protocolos.

2 Direccionamiento físico
  • Una dirección física es un número binario que identifica a un único dispositivo en un medio compartido.

2.1 Direccionamiento MAC de 48 bits
  • Consta de 48 bits representados en forma hexadecimal.
  • Los primeros 24 bits reciben el nombre de identificador único de la organización (oui) sirve para identificar al fabricante.
  • Los últimos 24 bits los asigna en fabricante teniendo que ser distinto para cada adaptador.
  • El principal uso de la dirección Mac es indicar en cada trama que son sus remitentes y su destinatario en el medio.

Direcciones MAC especiales
  • Dirección MAC de difusión o de broadcast: tiene todos los bits a 1, en hexadecimal. Cuando se utiliza esta dirección todos los dispositivos del medio compartido la aceptan.
  • Direcciones MAC de multidifusión o de multicast: es igual que la de difusión lo único que cambia es que para que la trama pueda ser aceptada el dispositivo receptor debe haber sido configurado para reconocerla.
  • Modo promiscuo: Acepta cualquier trama sea o no el destinatario.
  • Direcciones MAC localmente administradas: al cambiar arbitrariamente una dirección MAC por otra es importante que no coincidan con la de cualquier otro adaptador.

3. Métodos de acceso al medio
  • Regulan el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas.

3.1 Método basado en el particionado del canal
  • Particionado del tiempo de uso del canal (TDM): consiste en dividir el tiempo de uso de un canal en pequeñas fracciones y administrar quien puede emitir en cada momento dado. Es mui eficaz.
  • Particionado del ancho de banda del canal (FDM): consiste en particionar el ancho de banda del canal en diferentes rangos de frecuencia.
  • Acceso múltiple por división de código (CDMA): consiste en asignar a cada nodo, para codificar su información, un código compatible con otros códigos existentes que son cuidadosamente elegidos para que las tramas codificadas no interfieran entre sí.

3.2 Métodos basados en la toma de turnos

Consiste en establecer un orden para el acceso al medio.
  • Protocolo de sondeo (polling): consiste en designar un nodo como maestro, él se encarga de dar los turnos a los diferentes nodos, mientras en nodo manda la trama el nodo maestro sondea el medio.
  • Protocolo de paso de testigo (Token passing): es este protocolo no hay un nodo maestro, pero si una trama especial de pequeño tamaño y para poder enviar una trama al medio tienes que esperar tu turno.

3.3 Métodos basados en el acceso aleatorio
  •  Aloha: Este método permite que un dispositivo emita directamente cuando lo necesita. El receptor debe confirmar al emisor si haber recibido la trama. Si la confirmación no se recibe al cabo de un tiempo predefinido, entonces el emisor tras esperar un tiempo aleatorio, lo vuelve a intentar.
  • Acceso múltiple con sondeo de portadora (CSMA): en este método el emisor sondea el medio para comprobar si el receptor está ocupado. Si esta libre emite si no actuara de acuerdo con el protocolo que determine.
  • CSMA con detector de colisiones: al mismo tiempo a la que transmite va sondeando el medio para detectar si se producen colisione, en caso de colisión se detendría la emisión y volvería a intentar el renvió.
  • CSMA con evitación de colisiones (CSMA/CA): No se sondea el canal mientras emite sino que utiliza técnicas para evitar las colisiones.

4. Control de errores

El control de errores nos permite saber cuándo una información recibida o enviada a sufrido cualquier variación mediante la emisión, pudiendo en algunos casos ser reparada.

4.1 Código de detección de errores
  • Bits de pariedad: Al final de cada byte se pone un bit llamado bit de pariedad. Según el número de señales positivas se pone 1 si es impar y 0 si es par.
  • Pariedad bidimensional: se trata de un corrector de errores. Se trata de poner un bit de pariedad tanto cada bytes horizontal como en cada bytes vertical. No siempre se puede corregir ya que si fallan 2 bits en el mismo bytes no sale.
  • Suma de comprobación (checksum): se trata de otro corrector de errores pero bastante débil, lo que hace es agrupar los bits en grupos de un determinado tamaño y tratarlos como números enteros, cuando se suman el resultado que da se usa como detector de errores ya que receptor sabe esa suma y se la resta al de la emisión si lo resta y sale 0 la emisión es correcta. Calcula muy rápido y se usa en el nivel de software.
  • Códigos polinomicos o de comprobación de redundancia cíclica (CRC): Son los más utilizados, son unos chips que utilizan operaciones complejas. Son efectivos en la detección de errores pero no en la corrección.

4.2 información que se protege

Algunos protocolos solo protegen la cabecera de la trama, otros protegen toda la trama como los de Ethernet.

5. Conmutación de la trama

Consiste en usar una topología de estrella para concentrar la conexión en un punto céntrico llamado conmutador, para así, poder pasarlo del nivel de enlace al enlace en el que se encuentre su destinatario.

5.1 Los conmutadores o Switches

Se trata de un dispositivo de acceso que tiene muchos puertos donde se pueden conectar varios dispositivos de una red, analiza las tramas a nivel de enlace para redirigir información extraída de la misma a un determinado destinatario. Posen nunca memoria de direccionamiento MAC.

Funcionamiento de un conmutador:
  • Detectar si la trama allegado con errores y, en caso afirmativo, descartarla o iniciar el procedimiento correspondiente.
  • Averiguar las direcciones MAC de origen y destino de la trama.
  • Conocida la MAC origen de la trama, comprobar si existe en la tabla de direccionamiento MAC la entrada que asocia la MAC de dispositivo remitente con el puerto porque ha sido recibida la trama.
  • Reenviar la trama por el puerto que corresponda.
    • Si la dirección MAC de destino es una broadcast, multicast, unicast.

5.2 Dominios de colisión
Se le llama dominio de colisión donde dos tramas pueden colisionar en una red.
5.3 Dominios de difusión
Se le llama dominio de difusión a aquel por donde se propaga una trama de broadcast una vez lanzada al medio. Ya que esta se propaga por todos los puertos del conmutador menos por el que se ha enviado, los conmutadores no separan en dominios de difusión.

6. Protocolos de enlace en las LAN

6.1  Protocolos de enlace en las LAN tableadas
  • Ethernet DIX: Se trata del protocolo es Ethernet original, que fue desarrollado por Bob Metalcafe y David boggs en la década de 1970 y comercializado por las empresas Digital Equipment, Intel y Xerox.
  • IEEE 802.3 y derivados: Son los estándares internacionales del IEEE para nivel de enlace de las LAN. Están basados en el protocolo Ethernet y definen exclusivamente servicios de la subcapa MAC.

  • Ethernet DIX-II: Es la versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3

  •  Redes Ethernet actuales: Ethernet II: Actualmente en una misma LAN pueden coexistir simultáneamente IEEE 802.3 y Ethernet DIX-II

  • Token Ring y el estándar IEEE 802.5: Se definió con una topología física de estrella con dispositivo de acceso central llamado unidad de acceso multiestación; sin embargo este dispositivo internamente tenía los puertos enlazados siguiendo una topología física de anillo, así que en realidad se comportaba como un anillo con forma de estrella.
  • FDDI: Se trata de un protocolo da acceso a la red basado una topología física de doble anillo de fibra botica y un protocolo de enlace de tipo Token passing.


6.2 Protocolos de enlace en las LAN inalámbricas

  • Familia de estándares IEEE 802.11: Se corresponden con los protocolos de enlace de las redes Wi-Fi. Utilizan, entre otros servicios, CSMA/CA, direccionamiento MAC de 48 bits compatible con el direccionamiento MAC Ethernet y mecanismos de retransmisión de las tramas con errores.

  • Bluetooth y los estándares IEEE 802.15: Bluetooth sea autorizado ampliamente en el campo de las redes personales, dado que su alcance es menor que el de las redes Wi-Fi. Sin embargo, en los últimos años y con la especificación 3.0 del protocolo, supone cada vez más una alternativa válida para las redes locales, aunque todavía tiene poca presencia en el campo de las LAN


6.3 Protocolo de enlaces avanzados
Un Protocolo de nivel de enlace que merece especial atención es el del estándar IEEE 802.1Q. Este protocolo ópera por encima del protocolo Ethernet, permitiendo añadir una separación lógica entre dispositivos de una misma LAN, es decir, la creación de redes locales virtuales o VLAN.

7. Redes LAN Ethernet II

7.1 Especificaciones del nivel de enlace de datos
  • Formato de las tramas
    • Preámbulo: Se trata de 8 bytes que permite sincronizar el reloj del receptor con el del emisor y delimitar el inicio de la trama.
    • Dirección MAC destino: se corresponde con la dirección MAC de 48 bits configuraban el dispositivo que queremos que acepte la trama, es decir, la del receptor.
    • Dirección MAC origen: se corresponde con la dirección MAC de 48 bits configurada en el dispositivo que ha originado la trama.
    • Tipo/longitud: este campo marca la única diferencia entre las tramas:
      • En Ethernet DIX-II hace referencia a que protocolo se encuentra encapsulado en la trama.
      • En el IEEE802.3 hace referencia al tamaño, en bytes, de los datos encapsulados en la trama que debe ser de entre 46 y 1500 bytes.

      • Datos: se corresponden con los datos encapsula la trama y  que proceden de las capas superiores, como por ejemplo un paquete IP al límite de 1500 bytes se le denomina unidad máxima de transmisión del protocolo o MTU.
      • FCS: este es un campo para el control de errores. Se trata de un CRC de 32 bits calculado en el emisor a partir de todos los bits de los campos de la cabecera y del campo de datos.

Acceso al medio compartido
Se utiliza el método CSMA/CD:
Pasó1: antes de emitir se sondea al medio. Si ahí le está emitiendo, se espera un tiempo aleatorio dentro de un intervalo prefijado y después se vuelve a sondear.
Paso2: durante la emisión se sondea el medio para detectar si se produce una colisión.

Sincronización y delimitación de las tramas
La sincronización y la delimitación del inicio de la trama se llevan a cabo mediante el preámbulo del inicio de la trama. Para determinar la finalización de la trama del receptor tiene que conocer la longitud de la misma

Control de errores
Se lleva a cabo mediante el campo FCS. Cuando la trama lleva su destino, el receptor volver a curar el valor de este campo y lo compara con lo recibido.

Multiplexacion de protocolos superiores
Este su servicio exclusivo de Ethernet DIX-II Y es el típico de la subcapa LLC.

Espacios de tramas
Al finalizar cualquier transmisión, el emisor debe mantenerse sin transmitir el tiempo equivalente a la remisión de 96 bits. Este tiempo se le conoce como espacio hueco entre tramas y su finalidad es proporcionar a los dispositivos el tiempo necesario para acabar de procesar la trama de prepararse para recibir la siguiente, si lo hubiera.

7.2 Especificaciones físicas
  • Velocidad: Suele alcanzar los 10,100 o 1000 Mbps y más recientemente los 10,40 o 100 Gbps.
  • Múltiplexacion: Si se utiliza múltiples y por división de frecuencias se habla de Ethernet sobre banda ancha (Broadband) y se designa con la palabra broad. Si, por el contrario, nos utiliza esta técnica, se habla de banda base, designada con la palabra base.
  • Tipo de medio
    • Cableado de cobre coaxial. Se utiliza la el número 5 para designarla
    • Cableado de cobre de pares trenzados. Se utiliza la letra t para designarla.
    • Fibra óptica.se utiliza la letra F para designarla.


8. Dispositivos de la capa de enlace

8.1 Puentes (Bridges)
Un puente o bridge es un dispositivo que une los enlaces de distinta naturaleza, por ejemplo cableado coaxial con cableado de pares trenzados, o cableado de pares trenzados con un medio inalámbrico.

8.2 Conmutadores (Switches)
  • Conmutadores domésticos o de sobremesa: suele ser muy sencillos, con pocos puertos (4-8) y no configurar es. Habitualmente operan a 100 Mbps y son de pequeño tamaño.
  • Conmutadores para rack: tienen un tamaño estándar para encajar en los racks.
  • Conmutadores full-duplex: permite la comunicación a través de sus puertos. Existen tanto para fibra óptica como para cableado de cobre de pares trenzados, especialmente para categoría 5e y superiores.
  • Conmutadores configuradores: son aquellos que pueden ser configurados, ya sea para el multicast, para la monitorización de la red o para opciones avanzadas, como las VLAN.

8.3 Puntos de acceso inalámbricos
Permite integrar a los dispositivos de una red inalámbrica en una LAN cableada, como si se encontrarán conectados por cable a la propia LAN.

jueves, 16 de enero de 2014

tema 5: seguridad y protección medioambiental en el montaje de redes.

Seguridad y protección medioambiental en el montaje de redes
  •           Un riesgo laboral es cualquier situación en la que existe un riesgo pudiendo ocasionar un daño derivado al trabajador. Por ello antes de iniciar una actividad laboral deben analizarse y eliminarse los posibles riesgos.
  •           La protección medioambiental es la forma de proteger y preservar la naturaleza y el medio ambiente, para ello existen una serie de normas para garantizar el cumplimiento de las mismas. Los puntos verdes sería un buen ejemplo de la protección medioambiental ya que es un punto donde retiran responsablemente los residuos.

Normativa de la prevención de riesgos laborales.
  •           El artículo 18 del trabajo constitutivo de la comunidad económica europea establece que se deberán promover todas las mejoras posibles para garantizar la seguridad y la salud de los trabajadores. A raíz de este articulo cada país de la unión europea ha ido incorporando diferentes directrices siendo las de España:
  •           Constitución española 1978.

o   El artículo 40 que dice que los poderes públicos velaran por la seguridad e higiene en el trabajo
o   El artículo 43 que busca proteger el derecho de la salud
  •           Estatuto de los trabajadores.

o   El artículo 4 que defiende la integridad física y una política de seguridad e higiene para los trabajadores.
o   El artículo 19 que dice que el trabajador mientras preste un servicio tiene derecho a una al material de seguridad e higiene, también tendrá derecho a observar las medidas legales y reglamentarias. A su vez el empresario tendrá  que facilitar una enseñanza adecuada y un material de protección también adecuado.
  •           Reglamentos de servicios de prevención.

o   Los derechos de los trabajadores contempla el suministro de material de protección individual, mantener una vigilancia periódica de su salud por medio de la mutua y poder paralizar el trabajo si las condiciones de seguridad no son las adecuadas, sin sanción alguna.
o   Las obligaciones de los trabajadores son cumplir las medidas de prevención que les sean impuestas, usar adecuadamente todos los EPIS al igual que la maquinaria o sustancias peligrosas.
o   Las obligaciones de los empresarios son garantizar la seguridad y la salud de los trabajadores , asumir los costes de las medidas de seguridad y los equipos y adoptar medidas de emergencia
  •           Todos los fabricantes también tienen responsabilidades. Los productos deben de ser seguros, debe de adjuntarse junto al producto toda su información.

Prevención y protección.
  •           Las Técnicas de prevención son aquellas técnicas utilizadas para evitar riesgos al trabajador antes de que pasen analizando los posibles riesgos.

o   La seguridad en el trabajo que se ocupa de las condiciones de seguridad de los lugares de trabajo.
o   La higiene industrial que se ocupa de controlar, evaluar e identificar las enfermedades derivadas del trabajo.
o   La Ergonomía que se ocupa de adecuar mejor las capacidades de los trabajadores.
o   Psicosociología que se ocupa de la carga mental del trabajador encargándose del horario de trabajo, pausas….
o   La medicina del trabajo que se ocupa de las consecuencias derivadas del trabajo sobre el trabajador.
o   La política social que la utiliza el estado para garantizar la prevención y seguir una serie de acciones.
  •           Las técnicas de protección son aquellas que minimizan los daños cuando ya ha pasado y hay dos grupos la individual i los colectivos.

o   Los individuales o epis son aquellos que se ponen solo un trabajador para que un daño sea lo menos posible como por ejemplo las botas de seguridad, guantes, gafas, pantalones, etc.
o   Los colectivos están destinados a un grupo de trabajadores con el fin de minimizar el daño ocasionado como pueden ser las barandillas, plataformas, diferénciale, etc.
Análisis de riesgos en la instalación y mantenimiento de las LAN.
  •           Las actividades del puesto de trabajo son:

o   Instalación y mantenimiento del cableado de cobre y fibra.
o   Instalación y mantenimiento de la canaleta por donde pasan los cables.
o   Instalación y mantenimiento de los armarios de red i sus componentes.
  •           Riesgos asociados a  cada actividad:

o   En el caso de cableado de cobre existe el riesgo de corte al cortar cable, en los ojos por posible saltadura de un trozo de cable, pinzarte los dedos con astenazas, tropiezo o torceduras y propagación de incendios por una mala instalación.
o   En el caso de la fibra el riesgo es parecido, riesgo de corte y de irritación por abrasión y riesgos para los ojos y las vías respiratorias, riesgo químico,  ya que contiene cristal diminuto.
o   En el caso trabajo con armarios de red y sus componentes existe el riego de traumatismos, aplastamiento, eléctrico, electroestático.
o   En el caso de las canalizaciones existe el riesgo por corte, perforación, explosión, daños en los ojos, quemaduras leves, golpes y caídas.
o   Casi todos los riesgos a destacar son casi iguales a pesar de alguna excepción.
Medidas de prevención en la instalación y mantenimiento de la LAN.
  •        Medidas de prevención generales


o   La previsión: aprender los códigos básicos de seguridad, ubicar la instalación de forma que no provoquen riesgos, localizar elementos de emergencia.
o   Concentración: permanecer concentrado en el trabajo que se está realizando.
o   Limpieza y orden: mantener la zona de trabajo limpia así como los utensilios para garantizar una buena salud.
o   Cuidado en la salud e higiene: evitar posturas forzadas, descansar cuando se tiene que hacer, evitar ropa holgada que se pueda enganchar, proteger manos y piernas y no comer ni beber en zona de trabajo.
o   Uso de los epis: utilizar correctamente i de forma responsable cada epis en su debido tiempo y como marca la ley.
  •           Prevención de los trabajos con cableado.

o   La prevención con los cables de cobre es que al cortar cable siempre ir con cuidado i usar guantes i gafas para evitar salpicaduras o cortes al igual que al grimpar hay que hacerlo con cuidado para evitar pinzamientos en los dedos.
o   La prevención contra la electrocución es no trabajar nunca con las manos húmedas al igual que en ambientes húmedos, comprobar el voltaje al acabar el trabajo, verificar los dispositivos instalados, no instalar ni conectar cableado durante tormenta eléctrica.
o   La prevención con fibra óptica es muy parecida a la del cobre, hay que utilizar gafas i guantes siempre que se haya a cortar cable no pasar por encima de las virutas de cable con la mano ya que se clavarían.
  •           Prevención en los trabajos con armarios de red y sus componentes.

o   La prevención en la instalación del armario y sus componentes son los siguientes como un armario suele pesar mucho deberemos protegernos los pies por si cae al moverlo y siempre moverlo entre dos repartiendo el peso en tus piernas no en la espalda, es recomendable el uso de faja.
  •           Prevención en los trabajos de altura.

o   Cuando usemos escalera de mano deberemos asegurar que la escalera esta homologada y comprobar el estado, acordonar el área de trabajo por cualquier caída de material o herramienta, usar casco, no subir más allá del penúltimo escalón.
  •          Otros aspectos a tener en cuenta son: estar al día de las vacunas, mantener limpias las herramientas y no apagar un incendio si no se sabe.

Protección medioambiental.
  •           Normativa legal

o   En Europa existe un conjunto de reglas que regulan los distintos aspectos de la gestión de residuos
o   En España hay dos competencias que se encargan de los residuos. Las comunidades autónomas que se encargan de autorizar, vigilar, inspeccionar y sancionar las actividades de producción y gestión de residuos en su territorio. Y las administraciones locales que se encargan de la recogida, el transporte y el tratamiento de dichos residuos.
  •         Producción y gestión de residuos:

o   La ley 22/2011 define como: residuo a cualquier cosa que se deseche, productor de residuo cualquier ser que produzca residuos, gestor de residuo a cualquier persona o entidad que se ocupe de dicho residuo.
  •           Clasificación de los residuos.

o   Domésticos: aquellos que generamos las personas tras una actividad doméstica.
o   Comerciales: aquella que generan las actividades de  comercios o mercados.
o   Industrial: aquella que genera los procesos de fabricación
  • -          Tratamiento de residuos de la instalación y el mantenimiento de una LAN.

o   Cada material que desechemos está constituido de un tipo de material el cual debernos reciclar o tirar en un determinado sitio, estos residuos generados se consideran comerciales.
  •          Obligaciones de los productores de residuos.

o   Respecto a la gestión de residuos hacer un ben tratamiento de residuos, los productores de residuos no peligrosos deben acreditar documentación, proporcionar información sobre los residuos, separa los residuos según su material, los residuos peligrosos pasaran una serie de condiciones,
o   Respecto al coste de la gestión de sus residuos deben asumir los costes de la gestión, ya que paga quien contamina.
o   Respecto al almacenamiento, mezcla, envasado y etiquetado de sus residuos se deben mantener en condiciones adecuadas se debe tener en cuenta la duración de los materiales peligrosos, no mezclar ni diluir los productos con otra categoría de producto y envasar, almacenar y etiquetar los materiales peligrosos en el lugar de producción hasta el día de su recogida.
  •          Como tratar los residuos.

o   Valorización: es cualquier operación cuyo resultado sea que he residuo principal sirva a una finalidad útil. La reutilización el reciclaje son formas de valorizarlo.
o   Eliminación: es cualquier operación que no sea valorización.
  •        Recomendaciones para la empresa

o   Siempre que se pueda hay que prevenir, reutilizar y retirar responsablemente los desechos de materiales ya que ahorraremos dinero y recursos.