CAPA DE ENLACE CAPA DE ENLACE

Anuncio
Capa de Enlace
CAPA DE ENLACE
Este documento describe las diapositivas presentadas por los estudiantes en el curso de redes
abril/2008
Contenido
Introducción
Servicios
Implementación
Técnicas de Detección de Errores
• Comprobación de Paridad
• Método de Comprobación de Sumas
• CRC
Protocolos de Acceso Múltiple
• Partición del Canal
• Acceso Aleatorio
SLOTTED ALOHA
ALOHA PURO
CSMA
• Toma Turnos
Protocolo de sondeo o Interrogatorio
Protocolo de Paso de Token
Protocolo Basado en Reservación
Direcciones LAN y ARP
• Direcciones LAN
• Protocolo de Resolución de Direcciones
Ethernet
• Marco Ethernet
• CSMA/CD
• Tecnología Ethernet
10 Base2
100 BaseT y 10BaseT
GbitEthernet
Token Passing
Dispositivos Interconexión
• Hubs
• Bridge
Bridges vs Hubs
• Switch
Enlace sin cable
• Redes sin cable IEEE 802.11
• Redes Ad Hoc
PPP
ATM
Frame Relay
Indice por Diapositiva
2
2
4
5
5
5
6
8
9
10
11
11
12
14
14
14
15
16
16
17
20
20
21
22
22
23
23
23
25
25
25
29
30
32
32
33
34
36
42
44
1
Capa de Enlace
Introducción
La capa de enlace es la responsable de llevar una transferencia fiable de
datos, libre de errores además del control de flujo, de la información a través de
una red de comunicación, entre dos máquinas que estén conectadas
directamente.
El contexto de la capa de enlace nos dice que los frames generados por
esta capa viajan de un nodo origen a un nodo destino en el que ambos están
conectados físicamente entre si, el nodo transmisor encapsula el datagrama en
un marco y lo transmite al enlace y el nodo receptor recibe el marco y extrae el
datagrama.
El marco que es enviado puede tener distintos protocolos sobre los
diferentes enlaces del recorrido.
Servicios de la Capa de Enlace
El objetivo básico de la capa de enlace es mover los marcos de un nodo
origen a un adyacente sobre un enlace de comunicación único, para esto la capa
ofrece los siguientes servicios:
Framing:
El objetivo de este servicio es encapsular cada datagrama de la capa de
red en un marco de la capa de enlace antes de que esta se transmita. Un marco
esta formado de un campo de datos en el cual se inserta el marco de la capa de
red, así como los campos de la cabecera. Dentro del marco hay un campo físico
del nodo la cual será distinta de la dirección IP de la capa de red del nodo.
2
Capa de Enlace
Acceso de Enlace:
Un protocolo de control de acceso al medio (MAC), especifica las reglas
con las que se transmite un marco sobre el enlace, además sirve para coordinar
las transmisiones de marcos sobre muchos nodos.
Entrega Fiable
Esta garantiza el movimiento de cada datagrama de la capa de red a lo
largo del enlace sin error, usado en enlaces propensos a tasas de error alta,
como son los enlaces inalámbricos, en el caso de los enlaces con baja tasa de
errores se considera como un servicio innecesario (cable coaxial, fibra óptica,
par trenzado).
Control de flujo
Los nodos que establecen una conexión cuentan con un buffer para sus
marcos el cual es limitado, por lo que el control de flujo sirve para tener un
control sobre el, y evitar un desbordamiento y perdida de información, siendo el
emisor el que envía los marcos saturando al recepto.
Detección de Errores
Estos errores son los que se presentan en la transmisión entre un nodo
emisor y un nodo receptor, pueden ser causados por la atenuación de la señal
y/o ruido electromagnético. El nodo emisor detecta si el marco ha tenido errores
de modo que el nodo receptor tiene que hacer una comprobación de error. La
detección de errores en la capa de enlace es, mas sofisticada generalmente y se
implementa en el hardware
Corrección de Errores
Este servicio tiene una mejora al anterior ya que además de detectar el
error, sabe donde se produjo y lo puede solucionar.
3
Capa de Enlace
Half-Duplex y full-duplex
En la transmisión full-duplex los nodos de ambos extremos del enlace
pueden transmitir paquetes al mismo tiempo, half-duplex solo puede transmitir y
recibir un nodo a la vez.
Implementación de la Capa de Enlace
La capa de enlace utiliza los adaptadores que comúnmente se conocen
como tarjetas de interfaz de red o NIC.
Cuando el nodo emisor se esta comunicando un adaptador encapsula el
datagrama en un marco y lo transmite en el enlace de comunicación, el
adaptador del nodo receptor recibe el marco completo y extrae el datagrama.
4
Capa de Enlace
Técnicas de Detección de Errores
Dentro de los campos de la cabecera del marco se encuentran el EDC
que es el campo de la detección y corrección de bits y el D en el se encuentran
los datos protegidos por la verificación de error. Estos campos son enviados en
la cabecera del marco y el nodo receptor recibe a D' y EDC', los cuales pueden
ser distintos a los originales como resultados de los bits en el transito. Las
técnicas de detección y corrección permiten a veces al receptor detectar si ha
ocurrido un error de bits, y aun así puede existir la posibilidad que existan
errores no detectados.
Contamos con tres técnicas de detección de errores:
Comprobación de paridad, método de sumas de comprobación, comprobaciones
de redundancias cíclicas.
Comprobación de Paridad
Bit de paridad simple:
Consiste en añadir un bit de más a la cadena que queremos enviar, y que
nos indicará si el número de unos (bits puestos a 1) es par o es impar. Si es par
incluiremos este bit con el valor = 0, y si no es así, lo incluiremos con valor = 1.
0111000110101011 1
5
Capa de Enlace
Bit de paridad de dos dimensiones:
Los d bits en D están divididos en i filas y j columnas. Un valor de paridad
se calcula para cada fila y para cada columna con el método anterior. Los i+j+1
bits de paridad resultante comprenden los bits de detección de error del marco.
Con este esquema no solo se detecta que ha ocurrido un error de bit simple si
no que se pueden utilizar los índices de fila y columna para identificar el bit que
se ha modificado y corregir el error.
Método de Comprobación de Sumas
Consiste en agrupar el mensaje a transmitir en cadenas de una longitud
determinada no muy grande. El nodo emisor trata al segmento como una
secuencia de enteros de 16-bits y sumados, utiliza el complemento a 1 de la
suma, la cual forma parte del cheksum de Internet que se lleva en la cabecera
de un marco. El nodo receptor verifica la suma de comprobación tomando el
complemento a 1 de la suma de los datos recibidos, y comprobando si el
resultado de todos los bits es 1, si alguno de estos bits es 0 hay errores.
CRC
El CRC es un código de detección de error cuyo cálculo es una larga
división en el que se descarta el cociente y el resto se convierte en el
resultado.
Este método de corrección de errores primeramente divide la secuencia
de bits a enviar, por un numero binario predeterminado. El resto de la división
se adiciona al mensaje como una secuencia de control.
Un polinomio generador se basan en los códigos polinomios en los cuales
se hace un tratamiento de series de bits como si fueran representaciones de
polinomios con coeficientes de valor 0 y 1 únicamente.
El algoritmo para calcular la redundancia es el siguiente:
1. Sea R el grado de G(x), donde G(x) es un polinomio generador.
Agrega R bits a cero al extremo de orden inferior de la trama, de tal
manera que ahora contenga m + R bits y corresponda al polinomio
xRM(x).
2. Dividir la serie de bits correspondientes xRM(x) entre la serie de bits
correspondientes a G(x), empleando la división en modulo 2.
3. Restar el resto (que debe tener R o menos bits) de la serie de bits
correspondientes a xRM(x), empleando la resta en modulo 2. El
resultado es la trama lista para transmitir a este polinomio se le
llamara T(x).
6
Capa de Enlace
Si G(x)= x4+x+1 es el polinomio , a continuación se muestra como se
realizaría el calculo del CRC.
7
Capa de Enlace
Protocolos de Acceso Múltiple
Existen dos tipos de enlace:
Punto a Punto: Este tipo de enlace solo consta de un emisor y un receptor,
dentro de los protocolos para este tipo de enlace encontramos a PPP y HDLC.
Enlace de Difusión: Hay múltiples nodos tanto en el emisor como en el receptor
los cuales están conectados en un mismo canal. La difusión es cuando cualquier
nodo transmite un marco, donde el canal difunde el marco, cada uno de los
nodos recibe una copia.
Protocolo de Acceso Múltiple:
Son los que regulan la transmisión en un canal de difusión compartida
esta se hace en un mismo canal. Estos necesitan una gran variedad de
configuraciones de red que incluyen redes cableadas y redes inalámbricas.
Estos protocolos pueden contener información necesaria de otras estaciones,
robustez, rendimiento, además de poder ser síncronos o asíncronos.
Los protocolos de Acceso múltiple los podes clasificar en tres categorías:
1.- Partición del Canal: Se usan 2 técnicas el TDM (multiplexado por división
de tiempo) y el FDM (multiplexado oír división de frecuencia) se usan para la
partición del ancho de banda de un canal de difusión entre los nodos de ese
canal.
El TDM es atractivo ya que elimina las colisiones y es perfectamente
equitativo ya que cada nodo se le asigna una tasa de transmisión dedicada de
tasa de trasferencia entre numero de nodos, este comparte el tiempo de canal
de difusión. FDM este divide el tamaño del canal en diferentes frecuencias.
2.- Acceso Aleatorio: Un nodo transmisor envía el marco a la tasa total del
canal si hay colisión los nodos implicado en ella retransmiten su marco
repetidamente hasta que el marco llega sin colisión a su destino.
3.- Toma Turnos: Este protocolo especifica la forma en que se compartirá el
acceso para evitar colisiones.
8
Capa de Enlace
Partición del Canal
TDMA: Tecnología inalámbrica de segunda generación, que distribuye las
unidades información en ranuras alternas de tiempo, dando acceso múltiple a un
número reducido de frecuencias. TDMA permite dar servicios de alta calidad de
voz de datos, TDMA divide un canal de frecuencia de radio en distintas ranuras
de tiempo. A cada usuario que realiza una llamada se le asigna una ranura de
tiempo específica para permitir la transmisión. Esto permite que múltiples
usuarios utilicen un mismo canal de frecuencia al mismo tiempo sin interferir se
entre sí.
FDMA este divide el espectro de frecuencias disponibles en múltiples
canales o en pequeñas bandas de frecuencia, utilizando el usuario siempre el
mismo durante toda la transmisión con ello garantizando de esta manera que
éstos no se mezclen aunque sean enviados en simultáneo. Una desventaja es
que se desperdicia el tiempo de transmisión de las bandas ociosas.
El FDM (multiplexación por división de frecuencia MDF o FDM, del inglés
Frequency división Multiplexing,) establece una división por frecuencia, se
convierte cada fuente de varias que originalmente ocupaban el mismo espectro
de frecuencias, a una banda distinta de frecuencias, y se transmite en forma
simultánea por un solo medio de transmisión.
El TDM (multiplexación por división de tiempo MDT o TDM Time división
Multiplexing).- En ella, el ancho de banda total del medio de transmisión es
asignado a cada canal durante una fracción del tiempo total (intervalo de tiempo)
CDMA (Code división múltiple Access) asigna un código diferente a cada
nodo y codifica los bits de los datos que envía. Aquí distintos nodos transmiten
simultáneamente y permite a sus respectivos receptores recibir correctamente
los bits de datos codificados del emisor.
Los bits enviados se codifican multiplicando el bit por una señal será
cambia a una tasa mucho mas rápida (tasa de desmenuzamiento), esto se hace
por cada bit que se envía. Por lo general es usado con más frecuencia en
canales de acceso múltiple sin cable. Los usuarios comparten la misma
frecuencia pero cada usuario posee nº secuencia de menor tamaño para
codificar los datos.
9
Capa de Enlace
CDMA ENCODE/DECODE
La unidad de tiempo esta definida por la tasa de los bits de datos
originales llegan al codificador, es decir, que cada bit de datos originales que es
transmitido requiere un tiempo de franja de un bit.
Basándonos en el diagrama obtenemos los siguientes significados:
d= valor del bit de la i-esima franja de bit
M= mini franjas
Cuando el valor del bit sea 0 entonces lo manejaremos como -1.
El procedimiento de la codificación del CMDA se centra en el bit-enésimo
de datos, d, en la mini franja m-esima del tiempo de transmisión de bit de d,
donde la salida será:
Zim=di * cm
Donde Zim contendrá los bits codificados y los cuales envía al canal de
salida. Si el receptor desea recuperar los datos originales correctamente se
utiliza la siguiente formula:
CDMA INTERFERENCIA DE DOS REMITENTES
Cuando dos emisores envían bits originales a un receptor se calcula Z1im y
Z2im para cada de los emisiones y se suman su resultados, generando una sola
codificación y son enviados al canal de salida cuando llegue a su destino el
receptor extraerá la información.
10
Capa de Enlace
Acceso Aleatorio
Cuando un nodo empaqueta los marcos para ser enviar este puede
transmitir a lo máximo del canal de datos(R bps), no teniendo ninguna
coordinación entre los nodos que se están transmitiendo provocan una colisión.
Dentro de las especificaciones del protocolo de acceso aleatorio se encuentran:
Detectar Colisiones
Recuperar colisiones
Ejemplos de algunos protocolos de acceso aleatorio:
Slotted ALOHA
ALOHA
CSMA y CSMA/CD
SLOTTED ALOHA
Slotted ALOHA es un protocolo de acceso aleatorio, a continuación se
presentan las características de este protocolo:
Cuenta con marcos de igual medida (L bits)
El tiempo se divide en slots de tamaño L/R segundos, donde un slots en
el tiempo que se tarda en transmitir el marco.
La transmisión de los marcos solo se dan al principio de las franjas donde
cada nodo sabe cuando comienzan las franjas.
Si hay colisión entre los marcos los nodos lo detectan antes de que
termine la franja.
La ventaja de slotted Aloha es que permite al nodo transmitir continuamente
a la tasa total R, cuando ese nodo es el único activo, (se dice que un nodo esta
activo si tiene marcos que enviar).
Cual es la máxima partición de slots satisfactorias:
Siendo p una probabilidad de 0 a 1
Cuando N es un número especifico de nodos: S = p (1-p) (N-1)
Cuando N es un número cualquiera: N p(1-p) (N-1)
Cuando N tiende a infinito
El valor de S=1/e=.37
Esto quiere decir que como mucho solo el 37 % de las franjas realizan el
trabajo útil. Entonces tenemos que la transmisión efectiva no es de R bps, si no
de 0.37 R bps
11
Capa de Enlace
Por ejemplo, aunque el canal es capaz de transmitir un marco dado a la
tasa total del canal de 100 Mbps, al largo término la tasa de transferencia con
éxito de este canal será de menos de 37 Mbps
ALOHA PURO
No utiliza slots, es completamente descentralizado, cuando un marco
llega el nodo lo transmite inmediatamente, y completamente en el canal de
difusión. Cuando los marcos experimentan colisiones con una o más
transmisiones distintas, el nodo retransmitirá inmediatamente el marco con
probabilidad p. En el resto de los casos el nodo espera durante un tiempo de
transmisión del marco, posteriormente transmite el marco con probabilidad p o
espera durante otro tiempo con probabilidad 1-p.
Como determinar la eficiencia en ALOHA PURO
p= probabilidad
t0= inicio de la transmisión (tiempo)
N= numero de nodos
Mientras un marco este siendo transmitido ningún otro nodo puede
comenzar su transmisión [t0-1,t0].
La probabilidad de que todos los nodos no empiecen su transmisión en
este intervalo es (1-p) N-1,
La probabilidad de que un nodo transmita con éxito es de p (1-p)2(N-1).
La máxima eficiencia del protocolo ALOHA es solo de 1/2e, es por tanto el precio
a pagar por tener un protocolo ALOHA totalmente descentralizado.
CSMA (Acceso múltiple por detección de portadora)
Utiliza dos reglas importantes:
Sondear la portadora: un nodo escucha el canal antes de transmitir, si
un marco de otro nodo se esta transmitiendo en ese instante por el canal un
nodo espera una cantidad de tiempo aleatorio y sondea de nuevo el canal. En
caso contrario empieza la transmisión.
Detección de colision: Un nodo que transmite escucha el canal mientras
esta transmitiendo, si hay algún otro nodo que este transmitiendo un marco que
interfiere detiene la transmisión.
12
Capa de Enlace
CSMA no-persistente: si el canal está ocupado espera un tiempo
aleatorio y vuelve a escuchar. Si detecta libre el canal, emite inmediatamente
CSMA 1-persistente: con el canal ocupado, la estación pasa a escuchar
constantemente el canal, sin esperar tiempo alguno. En cuanto lo detecta libre,
emite. Puede ocurrir que, si durante un retardo de propagación o latencia de la
red posterior a la emisión de la trama emitiera otra estación, se produciría una
colisión (probabilidad 1).
CSMA p-persistente: después de encontrar el canal ocupado, y
quedarse escuchando hasta encontrarlo libre, la estación decide si emite. Para
ello ejecuta un algoritmo o programa que dará orden de transmitir con una
probabilidad p, o de permanecer a la espera (probabilidad (1-p)). Si no
transmitiera, en la siguiente ranura o división de tiempo volvería a ejecutar el
mismo algoritmo. Así hasta transmitir. De esta forma se reduce el número de
colisiones
Colisiones CSMA
El retraso en la propagación puede provocar que dos nodos no se enteren
uno de la transmisión del otro.
Al tiempo de transmisión perdido totalmente se llama colisión, la distancia
y el retraso de la propagación juega un papel decisivo en este tipo de problemas.
Algoritmo para la resolución de colisiones
– Después de la primera colisión se espera 0 o 1 intervalo de tiempo d
– Después de la segunda colisión se espera 0,1,2 o 3 intervalos d
aleatoriamente
– Después de la colisión i, se elige un número entre 0 y 2i-1
– El número máximo de intentos es 16. Después de esto, se reporta al host error
de transmisión
En otras palabras, las intervalos de espera son k x d con k= 0O2n-1 y
d=51,2 seg. Cuando el adaptador detecta una colisión, debe asegurar que se
transmitan 32b antes de parar (JAM). Esto significa que el frame más chico en
caso de colisión contiene 92b (32 de secuencia de Jam y 64 bits de preámbulo)
13
Capa de Enlace
DETECCION DE COLISIONES
Las colisiones se detectan en muy poco tiempo, cuando estas abortan
una tarea reduce el desperdicio del canal
Contiene una retransmisión persistente y no persistente
Dentro de las detecciones podemos encontrar:
Fáciles: Principalmente se encentra las redes cableadas.
Difíciles: Son las que se encuentran en las redes inalámbricas , la
transmisión es corta entre los nodos.
Toma Turnos
El protocolo de toma de turnos, son aquellos que cuando M nodos están
activos, a cada nodo se le asigna una tasa de transferencia de R/M bps, este
protocolo se crea a partir de que tanto el protocolo ALOHA y CSMA no tienen
esta propiedad.
Dentro de este protocolo existen varios tipos que mencionaran los más
importantes:
Protocolo de sondeo o Interrogatoria.
En este protocolo uno de los nodos es designado como maestro en donde
este sondea a los demás nodos a la manera de turno rotatorio.
El rol del maestro es el siguiente:
1.- Envía el mensaje al nodo 1 avisando cual es el máximo de marcos a
transmitir
2.- Después de que el nodo 1 transmite algunos marcos, el maestro le indica al
nodo 2 cual es el numero máximo de marcos que el puede transmitir
3.- Cuando el maestro observa una ausencia de señal en el canal de un cierto
nodo da por hecho que ha finalizado su envió
Este procedimiento continúa de forma cíclica.
Ventajas: Elimina colisiones y vacía las franjas que infectan los
protocolos de acceso aleatorio y con ello se obtienen una eficiencia de la mas
alta.
Dentro de las desventajas a encontrar es que introduce un retardo de
sondeo(tiempo en el que notifica que un nodo puede transmitir), si el nodo
maestro llega a fallar todo el canal dejara de transmitir.
Protocolo de Paso de Token:
14
Capa de Enlace
En este protocolo no hay nodo maestro, sin embargo cuenta con un marco
pequeño de propósito especial llamado token el cual sirve para pasar la señal de
control de un nodo al otro secuencialmente.
Un token permanecerá en un nodo mientras este tenga marcos a transmitir y
solo podrá enviar hasta un máximo de numero de marcos, si no tiene marcos o
ya tiene el máximo de marcos se pasa al siguiente nodo y en caso de que se
encuentre en el ultimo nodo su siguiente nodo será el primero de la lista, por
esta razón este protocolo es descentralizado y tiene una eficiencia alta. Las
desventajas que produce este tipo de protocolos es que un nodo falla puede
causar la caída del canal o si no se libera el token de un nodo se tendrá que
invocar algún procedimiento de recuperación para que este vuelva a estar en
circulación.
Protocolos Basados en Reservación
Censo Distribuido
Este protocolo divide el canal de transmisión en N reservaciones, el
tiempo de reservación será igual al tiempo del retardo de la propagación del
canal, un nodo es el encargado de enviar las reservaciones para transmitir, y
estas son vistas por todos los nodos, una vez hechas todas las reservaciones
del canal se reordenan los mensajes que han solicitado la transmisión por
prioridad.
15
Capa de Enlace
Direcciones LAN y ARP
Direcciones LAN
Cuando un nodo de una LAN envía un marco este llega a todos los nodos
conectados, si deseamos que solo llegue al nodo especificado es necesario
contar con estas direcciones:
DIRECCIONES IP
Una dirección IP es un identificador de un nodo dentro de una red que
utilice el protocolo IP, este protocolo esta dentro de la capa de red. En la capa
de enlace esta dirección es utilizada para conseguir el datagrama que se ha
enviado de la capa de red.
En la actualidad hay dos versiones de la dirección IP: Ipv4(32 bits) y Ipv6
(128bits). La dirección IP es jerárquica.
DIRECCION LAN
También llamadas direcciones físicas, Ethernet, o direcciones MAC. La
dirección de un adaptador es permanente ya que cuando se fabrica un
adaptador se imprime la dirección LAN en la ROOM de este, esta dirección es
de 48 bits.
16
Capa de Enlace
Las direcciones LAN están reguladas por la IEEE, el fabricante utiliza los
primero 24 bits los cuales los regula Organizationally Unique Identifier (OUI), y la
IEEE utiliza los últimos 24 bits con los cuales asegura la unicidad de la dirección
Para entender un poco sobre las diferencias de estas direcciones
podemos verla de la siguiente manera:
Una computadora siempre tiene la misma dirección LAN a cualquier lugar al que
vaya , sin embargo cuando una dirección IP se desea trasladar a otro lugar, esta
se tiene que cambiar ya que se mueve del host.
Por ejemplo la CURP de una persona es similar a la dirección MAC de un
adaptador, y el código postal será la dirección IP, cuando se desea cambiar de
una casa cambiara el código postal mas no así la CURP
Cuando un nodo de una LAN desea enviar a otro nodo de la misma LAN
el procedimiento es el siguiente:
El adaptador emisor inserta la dirección del nodo destino en el marco.
Cuando el adaptador destino recibe el marco extrae el datagrama encerrado y
pasa el dato hacia arriba en la pila de protocolos. El resto de los adaptadores
también reciben el marco solo que al no ser ellos el receptor no lo envían a las
capas superiores.
Protocolo de Resolución de Direcciones
Este protocolo es el encargado de traducir las direcciones IP a las
direcciones LAN.
Cada nodo que se encuentra en la LAN tiene un modulo ARP con su tabla
ARP que contendrá la traducción IP a direcciones LAN, así como el tiempo de
vida (TTL) que indica cuando la IP será borrada de la tabla, que normalmente
son 20 minutos.
PROTOCOLO ARP
Este protocolo envía un paquete (ARP request) a la dirección de
multidifusión de la red (broadcast (MAC = ff ff ff ff ff ff)) que contiene la dirección
IP por la que se pregunta, y se espera a que esa máquina (u otra) responda
(ARP reply) con la dirección Ethernet que le corresponde. Cada máquina
mantiene una caché con las direcciones traducidas para reducir el retardo y la
carga(Tabla ARP). ARP permite a la dirección de IP sea independiente de la
dirección LAN, pero esto sólo funciona si todas las máquinas lo soportan.
ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:
Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a
otro.
Cuando 2 host están sobre redes diferentes y deben usar un
gateway/router para alcanzar otro host.
17
Capa de Enlace
Cuando un router necesita enviar un paquete a un host a través de otro
router.
Cuando un router necesita enviar un paquete a un host de la misma red.
ENVIO DE UN DATAGRAMA A UN NODO DE FUERA DE LA LAN
Hay dos tipos de nodos los host y los routers. Los hosts tiene una
dirección IP y por lo tanto un adaptador, a diferencia de los routers que tiene una
dirección IP para cada una de sus interfaces, cada interfaz tiene su modulo
ARP(router) y su propio adaptador. Cada adaptador a la red tiene su dirección
LAN.
Si tomamos en cuenta que las interfaces conectadas en las LAN 1 y 2
tienen el mismo formato:
111.111.111.xxx
222.222.222.xxx
Siendo los tres bytes de la dirección IP, especifican la red, mientras que el
ultimó byte especifica la interfaz de la red.
Encaminamiento hacia otra LAN utilizando HOST
En el router el host se encuentra registrado en la tabla de ruteo con su
dirección ip. En la tabla ARP del router se encuentra la dirección MAC.
Si deseamos que un datagrama vaya desde un nodo con la dirección
111.111.111.111. A un nodo de la LAN 2, el datagrama debe ser enviado
inicialmente a la interfaz del router 111.111.111.110. El camino seguirá los
siguientes pasos.
1.- El nodo emisor crea un paquete IP, este paquete contendrá el nodo origen y
el nodo destino.
2.- Utilizando la tabla ARP, se busca la interfaz a utilizar en este caso es la de
111.111.111.110.
3.- El nodo emisor crea un marco Ethernet con la dirección LAN del router como
destino, este marco además contiene las direcciones IP del nodo origen al nodo
destino.
4.- El nodo emisor que esta dentro de la LAN1, envía el marco Ethernet
5.- El router recibe el marco de la LAN 1
6.- El router borra el datagrama IP del marco recibido y verifica que el nodo
destino no halla cambiado.
7.- El router utiliza su tabla ARP para obtener la dirección física del nodo emisor.
8.- Por ultimo el router crea un marco el cual contendrá las direcciones IP del
nodo emisor al receptor.
18
Capa de Enlace
9.- El router manda el marco que ha creado al nodo receptor que se encuentra
en la LAN 2.
19
Capa de Enlace
Ethernet
Ethernet es una tecnología de LAN basada en datagramas.
Ethernet define las características de cableado y señalización de nivel
físico y los formatos de trama del nivel de enlace de datos. Es la primera
tecnología en ser mas ampliamente utilizada. Actualmente se llama Ethernet a
todas las redes cableadas.
Marco Ethernet
El adaptador encapsula el datagrama en un marco Ethernet,
describe a continuación.
este se
Preámbulo
Este campo de 7 bytes (56 bits) es usado para sincronizar y estabilizar
los adaptadores antes de iniciar la transmisión de datos. El patrón del preámbulo
es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la
codificación Manchester representan una forma de onda periódica.
20
Capa de Enlace
Inicio de Trama (SOF [Start Of Frame])
SOF tiene un tamaño de 1 byte, conformado con 1's y 0's siendo su
terminación 2's unos consecutivos.
10101011
Nos dice el siguiente bit será el más significativo del campo de dirección
LAN del nodo destino. Aunque se pueda dar una colisión la transmisión tendrá
que continuar hasta el final de este campo.
Dirección de destino
Es un campo de 6 bytes (48 bits) que especifica la dirección MAC hacia la
que se envía el datagrama. Cada nodo examina este campo para determinar si
debe aceptar el paquete ya que debe ser igual a su dirección.
Dirección de origen
El campo de 6 bytes (48 bits) que especifica la dirección MAC desde
donde se envía el datagrama. Este campo le sirve al nodo receptor para saber
quien es el nodo que le esta mandando el datagrama.
Tipo
Campo de 2 bytes (16 bits) identifica el protocolo de la capa más alta,
asociado con el paquete.
Datos
Campo de 46 a 1500 Bytes de longitud. Cada Byte contiene una
secuencia arbitraria de valores. El campo de datos es la información recibida del
nivel de red.
FCS (Frame Check Sequence - Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC
(Control de redundancia cíclica). El emisor calcula este CRC usando los campos
destino, origen, tipo y datos. El receptor lo recalcula y lo compara con el recibido
a fin de verificar la integridad de la trama.
CSMA/CD
Los nodos de una LAN Ethernet están interconectados por un canal de
difusión por lo que cuando el adaptador transmite un marco todos los
adaptadores de la LAN reciben el marco. Ethernet utiliza un algoritmo de acceso
múltiple CSMA/CD.
Cada adaptador del nodo ejecuta el protocolo CSMA/CD sin coordinación
explicita con otros adaptadores en Ethernet. En un adaptador especifico, el
protocolo CSMA/CD trabaja de la siguiente manera:
1.- El adaptador obtiene un PDU de la capa de red y prepara un marco de
Ethernet, este se coloca en un buffer del adaptador.
21
Capa de Enlace
2.- Si el adaptador se da cuenta que el canal esta vació comienza a transmitir el
marco. Si esta ocupado espera hasta darse cuenta de que no hay energía de la
señal y comienza a transmitir el marco.
3.- Mientras esta transmitiendo, el adaptador monitoriza la presencia de energía
de la señal que llega a otros adaptadores. Si el adaptador que transmite el
marco completo sin detectar energía de la señal de los otros adaptadores ha
acabado con el marco.
4.- Si el adaptador detecta energía de la señal de otros adaptadores mientras
esta transmitiendo, este detiene la transmisión y a su vez detiene una señal de
atasco (Jam) de 48 bits.
5.- Después de abortar, el adaptador entra en una fase de backoff exponencial.
Este retrasa los envíos el tiempo que sea requerido.
El Jam o la señal de atasco es asegurar que todos los demás
adaptadores que están transmitiendo se den cuenta de la colisión.
Fase de backoff exponencial adapta la retransmisión tratando de estimar
la carga actual.
Esta fase trabaja de la siguiente manera:
Cuando se esta transmitiendo un nodo dado, después de experimentar la
colisión n-esima pasada para este marco.
Si n =1
Escoge una K entre {0,1}: el retraso es k* 512 tiempos de bit para realizar
la retransmisión
S n=2
Escoge una K={0,1,2,3}
Después de la n-esima colisión escoge un K de {0,2m-1} donde m:= min(n,10);
Después de 10 o mas colisiones, se escoge una K entre {0,1,2,3,4,...,1023}.
Tecnología Ethernet
10 Base2
La base de su nombre es el 10 significa 10 Mbps y el 2 indica el 200
metros que es la distancia máxima aproximada entre dos nodos sin repetidores
entre ellos.
Esta tecnología usa una topología de bus es decir los nodos están
conectados de una forma lineal. El medio físico utilizado para conectar los nodos
es un cable coaxial delgado.
22
Capa de Enlace
Utiliza repetidores para conectar múltiples segmentos, los repetidores
retransmiten los bits que llegan por una de sus interfaces a sus demás
interfaces; este dispositivo es exclusivo de la capa física.
100 BaseT y 10BaseT
La tasa de transferencia es de 10/100 Mbps; anteriormente se le llamaba
fast Ethernet al 100BaseT .
Ambas utilizan una topología de estrella, en esta topología hay un
dispositivo central llamado hub. Cada adaptador de cada nodo tiene una
conexión punto a punto discreta con el hub. Esta conexión consta de de dos
pares de cable de par trenzado, uno para transmitir y otro para recibir. La
conexión máxima entre un adaptador y un hub es de 100 metros; y la longitud
máxima entre cuales quiera de los nodos es de 200 metros
Un hub es en si un repetidor ya que cuando recibe un bit de un adaptador
este lo envía a los demás adaptadores. Con ello cada adaptador puede sondear
el canal y determinar si esta vació, también detecta las colisión en tiempo real.
Un hub puede reunir y presentar información de un host. Además puede
desconectar internamente los adaptadores que funcionen incorrectamente. El
protocolo CSMA/CD se encuentra implementado en un hub.
GbitEthernet
Esta tecnología utiliza el formato del marco de Ethernet y es compatible
con las tecnologías 10BaseT y 100BaseT. Permite enlace punto a punto como
canales de difusión compartido, siendo que los enlaces de punto a punto utilizan
switches, mientras que los canales de difusión utilizan hubs.
Gbit Ethernet utiliza el protocolo CSMA/CD para los canales de difusión
compartidos, si se desea tener una mayor eficiencia se debe de minimizar la
distancia entre nodos. Además de esto permite la operación full duplex a 1 Gbps
en ambas direcciones para canales punto a punto.
Token Passing
La función del Token Passing es el siguiente:
Si una estación que posee el token y tiene información por transmitir, esta
divide el token, alterando un bit de éste (el cuál cambia a una secuencia de startof-frame), abre la información que se desea transmitir y finalmente manda la
información hacia la siguiente estación en el anillo.
Mientras la información del frame es circulada alrededor del anillo, no
existe otro token en la red (a menos que el anillo soporte uno nuevo), por lo
tanto otras estaciones que deseen transmitir deberán esperar. Es difícil que se
presenten colisiones.
23
Capa de Enlace
La información del frame circula en el anillo hasta que localiza la estación
destino, la cuál copia la información para poderla procesar.
La información del frame continúa circulando en el anillo y finalmente es
borrada cuando regresa a la estación desde la cuál e envió.
La estación que mandó puede checar en el frame que regresó si encontró
a la estación destino y si entregó la información correspondiente (Acuse de
recibo)
A diferencia de las redes que utilizan CSMA/CD (como Ethernet), las
redes token-passing están caracterizadas por la posibilidad de calcular el
máximo tiempo que pueden permanecer en una Terminal esperando que estas
transmitan.
El token puede permanecer en un nodo 10 ms y si transmisión es de
4Mbps
SD: Delimitador inicial del paquete
AC: byte del control de acceso que contiene:
Bit de token: identificador del token de un marco
Bit de prioridad: prioridad del paquete
Bit de reservación: los nodos utilizan estos bits para evitar que los nodos
con menor prioridad tomen el token
FC: Indica cuando un marco tiene datos o información de control
DA: Este campo nos indica la dirección destino de 48 bits de tamaño.
SA: Este campo nos indica la dirección origen de 48 bits de tamaño.
DATA: Datagrama que es enviado desde la capa de red.
FCS (Frame Check Secuence): utiliza el mecanismo de detección de errores
CRC para control de la redundancia cíclica
ED: Delimitador final del paquete
24
Capa de Enlace
FS: Nos dice el estado del marco, además sirve para indicar a la fuente el marco
que fue copiado correctamente por el destino, y utiliza como esquema primitivo
de reconocimiento de la capa de enlace.
Dispositivos Interconexión
Hubs
Los hubs son repetidores ya que a nivel bit, estos se encuentran en la
capa física.
Se pueden usar un diseño multinivel es decir, conectar los hubs en
cascada.
Un segmento de la LAN es la segmentación lógica de la misma.
Un dominio de colisión es aquel en el que dos o más nodos en los
segmentos LAN transmiten al mismo tiempo, dando como consecuencia una
colisión y todos los nodos emisores estarán en backoff exponencial.
Las ventajas de utilizar estos dispositivos son:
1.- Interconecta las redes de área local departamentales por lo que proporciona
una comunicación inter departamental entre los hosts, de otros departamentos.
2.- Extienden la distancia máxima entre un par de nodos de la LAN (100m x
Hub)
3.-Diseño Multinivel proporciona un grado de degradación elegante: Cuando
alguno de los hubs empieza a fallar, el hub troncal puede detectar el problema y
desconectarlo de la LAN
Algunas desventajas de los hubs son:
1.-Los dominios de colisión independiente de los departamentos se transforman
en un dominio grande y común de colisión.
2.-Si los departamentos cuentan con tecnología Ethernet diferente no se podrán
interconectar con otro hubs.
3.-Cada una de las tecnologías Ethernet cuenta con un número máximo de
nodos en un dominio de colisión, así como un número máximo para el diseño
multinivel, siendo estas restricciones tanto para el numero de host a conectar
como el alcance geográfico que puede tener entre dos nodos.
25
Capa de Enlace
Bridge
Estos son dispositivos de nivel físico, ya que operan sobre los marcos de
ethernet. Aqui los marcos que le llegan no son enviados a las demás
adaptadores sino que este lo examina y lo envia a la interfaz que lleva el destino.
Ventajas:
Permiten una comunicación interdepartamental y ademas mantienen
dominios de colisión aislados.
Cuentan con la capacidad de conectar diferentes tecnología LAN.
Utiliza el algoritmo CSMA/CD para acceder al segmento y transmitir con
seguridad
Comunicación transparente, ya que ni necesita configuración, son del tipo
conectar y usar.
FILTRADO DE MARCOS Y ENCAMINAMIENTO DE BRIDGES
Filtrado.- es la capacidad de determinar si un marco debe de ser remitido a
alguna interfaz o simplemente dejado.
Encaminamiento.- es la capacidad para determinar las interfaces a las que se
debiera dirigir un marco, y este marco a que interfaces.
INTERCONEXION SIN BACKBONE
No recomendado por 2 razones:
26
Capa de Enlace
No es recomendable ya que si un hub falla la comunicación entre los
dispositivos fallara.
Todo el trafico entre los hubs, tiene que pasar a través de un hub auxiliar
esto puede sobrecargar el segmento.
Bridge Filtering
Los bridges utiliza una tabla de filtrado en la cual se pueden buscar los
hosts a través de sus interfaces. Cuando un nodo recibe a un marco, el nodo
receptor conocerá la dirección destino ya que el marco contiene en su cabecera
un campo en el que guarda dicha dirección.
Las Tabla de filtros de entrada contiene:
La dirección LAN del nodo
La inferfaz del bridge que conduce al nodo, el instante en que se coloco
en la tabla entrada que conduce el nodo.
Tiempo: es el tiempo que permanecen las direcciones en la tabla del
bridge por lo general son de 60 minutos.
El algoritmo de filtrado de un Bridge es el siguiente:
Si el marco fue recibido entonces elimina, de caso contrario, se verifica en la
tabla de filtrado, si en esta se encuentra el destino del marco entonces se envía
hacia el, si no se envía a todas las interfaces.
APRENDIZAJE DE UN BRIDGE
Un bridge tiene la propiedad de que su
automáticamente, dinámicamente y autónoma mente.
tabla
se
construye
Esta particularidad se lleva a cabo como sigue:
La tabla del bridge inicialmente esta vacía
Cuando un marco llega a una interfase y la dirección destino no esta en
la tabla, entonces el bridge envía una copia del marco a todas las demás
interfaces.
Por cada frame recibido, el bridge almacena en su tabla:
Dirección LAN del nodo origen,
Interfase de la que llega el marco,
Tiempo Actual.
Cuando un marco llega a una interfase y la dirección destino esta en la
tabla, el bridge difunde el marco a la interfase apropiada.
El bridge borra una dirección de la tabla si no se han recibido marco con
27
Capa de Enlace
esta dirección como origen después de un tiempo de envejecimiento.
APRENDIZAJE AUTOMATICO
Por ejemplo si el nodo C envía un marco al nodo D y este a su vez le
contesta un replica del marco, este será el procedimiento a seguir:
El nodo C envía el marco por el bridge, como la tabla del bridge no
contiene información acerca del nodo D que es el destino, el bridge
manda el marco a las LAN'S 2 y 3.
El bridge agrega la información del nodo C que se encuentra en la LAN 1
en su tabla.
La LAN 3 ignora el marco del nodo C ya que ninguno de sus nodos es el
receptor.
El marco es recibido en la LAN 2 por el nodo C
El nodo D genera una replica hacia el nodo C.
El bridge observa la transmisión desde el nodo D.
En la tabla del bridge se agrega que el nodo D será el emisor y que se
encuentra en la LAN 2. Este sabe que C es un nodo de la LAN 1 así que
se envía a su destino.
PROTOCOLO ÁRBOLES DE EXPANSION DE BRIDGES
Nacen de la necesidad de tener un diseño totalmente jerárquico (para los
segmentos LAN), en el caso de un hub o bridge falle, partes de nuestra red LAN
28
Capa de Enlace
quedara desconectada. Por estos es deseable construir redes con recorridos
múltiples entre segmentos de LAN esto puede mejorar la tolerancia a fallos.
Aunque tiene un serio efecto colateral: la multiplicidad de los marcos y que en
los árboles se formen ciclos infinitos.
Este protocolo funciona de la siguiente manera:
•
•
Los bridges se comunican entre si sobre las redes (determinan el árbol de
expansión), este genera un subconjunto de la topología original.
Ya que se han determinado el árbol de expansión los bridges
desconectan virtualmente las interfaces no deseadas. Con todo esto se
eliminan los marcos, no realizan ciclos y estos no se multiplican. Si en un
futuro alguno de los enlaces del árbol de expansión falla se volverá a
crear el algoritmo de expansión.
Bridges vs Hub
Son dispositivos de tipo de almacenar y enviar.
El router trabaja en las tres primeras capas del modelo OSI por lo que el
puede encontrar las direcciones de la red cuando están configurados en este
protocolo (como direcciones IP o subred, IPX o Appletalk direcciones).
Un ruteador es un dispositivo especializado que contiene una tabla de
direcciones y la forma de llegar a ellas, este puede tener conocimiento de otros
ruteadores. Por ejemplo una red pequeña solo tiene un ruteador y puesto que
ese ruteador es la única forma de salir de esa red se le puede definir como
gateway. Es posible tener más de un ruteador en una red cumpliendo funciones
de enlace especificas (por ejemplo, un ruteador para Internet y otro para
alcanzar maquinas dentro de la empresa pero que se encuentran en otra red).
Existen dos formas de ruteo:
Ruteo Dinámico:
Ventaja: Permite conocimiento automático y sin intervención humana de las
rutas de la red.
Desventaja: puede cargar el ancho de comunicaciones de manera significativa.
El ruteo dinámico implica un proceso adicional en el servidor Unix.
Ruteo Estático:
Ventaja: permite ahorrar ancho de banda puesto que el ruteo dinámico utiliza un
esquema de broadcast y esto en algunos casos puede saturar los canales de
comunicaciones.
Desventaja: no toma en cuenta las actualizaciones de la red, adicionalmente se
tiene que tener control de todas las rutas de la red.
Tablas de ruteo
29
Capa de Enlace
Estas contienen información acerca de las rutas disponibles, Las entradas
a estas tablas pueden ser dinámicas o estáticas. La cual contiene la siguiente
información, dirección del destino final, dirección del siguiente ruteador en
destino final y el costo de alcanzar el destino final (distancia o número de host).
Las entradas dinámicas son actualizadas mediante el protocolo de ruteo
(en caso de SCO, RIP). Las entradas manuales (mediante comandos de ruteo
en el sistema operativo) son conocidas como rutas estáticas.
Los bridges son dispositivos de interconexión de redes de computadoras
que funcionan en la capa de enlace de datos. Este interconecta dos segmentos
de red (o divide una red en segmentos). Un bridge conecta dos segmentos de
red como una sola red usando el mismo protocolo de establecimiento de red.
Funciona a través de una tabla de direcciones MAC detectadas en cada
segmento a que está conectado. Cuando detecta que un nodo de uno de los
segmentos está intentando transmitir datos a un nodo del otro, el bridge copia el
datagrama para la otra subred. Por utilizar este mecanismo de aprendizaje
automático, los bridges no necesitan configuración manual.
Las ventajas de utilizar los Bridges son:
• Los bridges pueden tener una tasa filtrada y remisión de paquetes altas.
• La operación del bridge requiere un ancho de banda bajo para su
procesamiento.
Dentro de las desventajas de este dispositivo encontramos:
El protocolo del árbol de expansión puede generar con ciclos, no ofrece
protección contra tormentas de difusión (si un host esta enlazado y transmite un
flujo continuo de marcos de difusión Ethernet), los bridges difundirán todos estos
marcos produciendo el colapso de la red completa.
Switch
30
Capa de Enlace
Los switches tiene docenas de interfaces, por esta razón genera una tasa de
difusión elevada por lo tanto necesita interfaces de 100 Mbps a 1 Gbps.
Trabajan en modo full duplex y facilita las conexiones directas. Los switch no
utilizan el protocolo de acceso al medio.
Por ejemplo si un host A envía un archivo al host A' y el host B se
encuentra enviando un archivo a B', simultáneamente no habrá colisión por que
utilizaran el switch.
CONMUTADORES (SWITCHES) ETHERNET
CONMUTACION A TRAVE DE CORTE
En este método un paquete no necesita estar totalmente almacenado
antes de ser enviado, si no que es reenviado a través de switch cuando el
enlace de salida esta libre , si el enlace de salida es una red de acceso múltiple
compartida con otros host el switch puede detectar el enlace como vació antes
de poder cortar a través de un paquete. Tiene una ligera reducción de latencia y
hace una combinación de interfaces compartidas/dedicadas de 10/100/1000
Mbps
31
Capa de Enlace
Enlace sin cable
Redes sin cable IEEE 802.11
Las redes inalámbrica son aquellas que se comunican por un medio de
transmisión no guiado (sin cables) mediante ondas electromagnéticas. La
transmisión y la recepción se realizan a través de antenas. Tienen ventajas
como la rápida y fácil instalación de la red sin la necesidad de tirar cableado,
permiten la movilidad y tienen menos costes de mantenimiento que una red
convencional.
El estándar 802.11 de la IEEE es quien regula las redes inalámbricas,
este define la capa física y la capa de control de acceso al medio (MAC) para
una red de área local sin cable.
Wi-Fi como también es conocido este estándar, tiene un espectro de radio
de frecuencia sin autorización de 2.4 Ghz. y proporciona acceso a Ethernet sin
cable a 11 Mbps.
Los componentes de este estándar son los siguientes:
Estaciones: computadoras o dispositivos con interfaz inalámbrica.
Medio: se pueden definir dos, la radiofrecuencia y los infrarrojos.
Punto de acceso (AP): tiene las funciones de un bridges (conecta dos redes
con niveles de enlace parecidos o distintos), y realiza por tanto las conversiones
de datagramas pertinente.
Sistema de distribución(DS): importantes ya que proporcionan movilidad entre
AP, para tramas entre distintos puntos de acceso o con los terminales, ayudan
ya que es el mecánismo que controla donde esta la estación para enviar los
datagramas.
Conjunto de servicio básico (BSS): grupo de estaciones que se
intercomunican entre ellas.
Se define dos tipos:
Independientes: cuando las estaciones, se intercomunican directamente.
Infraestructura: cuando se comunican todas a través de un punto de acceso.
Conjunto de servicio Extendido (ESS): es la unión de varios BSS.
32
Capa de Enlace
Área de Servicio Básico (BSA): es la zona donde se comunican las estaciones
de una misma BSS, se definen dependiendo del medio.
Movilidad: este es un concepto importante en las redes 802.11, ya que lo que
indica es la capacidad de cambiar la ubicación de los terminales, variando la
BSS. La transición será correcta si se realiza dentro del mismo ESS en otro caso
no se podrá realizar.
Límites de la red: los límites de las redes 802.11 son difusos ya que pueden
solaparse diferentes BSS.
Redes Ad Hoc
Estas redes tienen como principal característica que son una red sin control
central son conexión al mundo\ exterior. La red esta formada por dispositivos
que se han encontrado próximos entre si, que tienen la necesidad de
comunicarse sin la necesidad de un punto de acceso inalámbrico o una conexión
de red con cables existentes, esta red consta de cómo máximo 9 clientes
inalámbricos. En la IETF, la actividad sobre redes ad hoc esta centrada en torno
al grupo de trabajo de redes ad hoc móviles.
33
Capa de Enlace
PPP
Es un protocolo de la capa de enlace de datos que opera sobre un enlace
punto a punto que puede ser una línea de modem telefónico.
Los protocolos mas importantes de control de enlace de datos punto a
punto se encuentran PPP (Protocolo Punto a Punto)y HDLC(Control de enlace
de datos de alto nivel). Este protocolo no necesita direccionamiento explicito de
control de acceso al medio. Los requerimientos que se utilizaron para el diseño
de este protocolo están dados en el RFC[1547], a continuación se dará una
breve reseña de estos:
Enmarcado de paquetes: El emisor es capaz de tomar un paquete de nivel de
red y encapsularlo con el marco de la capa de enlace de datos.
Transparencia: Este protocolo no cuenta con ninguna restricción de los datos
que aparecen en la capa de red.
Múltiples protocolos de la capa de red: El protocolo PPP debe ser capaz de
soportar múltiples protocolo corriendo sobre el mismo enlace físico al mismo
tiempo.
Tipos múltiples de enlace: Trabajan sobre una amplia variedad de enlace
incluyendo enlaces en seré o en paralelo, sincronos o asíncronos.
Detección de errores: Debe ser capaz de detectar errores de un marco
definido.
Pervivencia de la conexión: Capaz de detectar algún fallo en el nivel de enlace
e indicar esta condición de error para la capa de red.
Negociación de direcciones en la capa de red: Debe proporcionar, y conocer
o configurar las direcciones de la capa de red de las estaciones.
Este protocolo ya no necesita que se implementen las siguientes
funcionalidad por que estas son delegadas a las capas superiores: corrección de
errores, control de flujo, entregas en orden (secuenciación) y soporte a múltiples
redes.
MARCO DEL PROTOCOLO PUNTO A PUNTO
Utiliza un enmarcamiento como HDLC, este contiene los siguientes campos:
34
Capa de Enlace
Campo de flag: Que es un campo heredado de HDLC con valor de 01111110 el
cual es un carácter de marca porque PPP delinea sus marcos con caracteres de
inicio y fin.
Campo Dirección: Que siempre tiene un valor de 11111111 que elimina la
necesidad de asignar una dirección al enlace de datos.
Campo de control: Indica si se va a realizar control de marcos asignando
números de secuencia a cada frame. Por omisión el valor es 00000011 que
indica que no va a haber control. El RFC 1663 describe cómo se hace el control
en caso de que este valor sea diferente.
Campo de protocolo: Indica, dependiendo de su valor, que los datos dentro del
marco pertenecen a IPX, AppleTalk, NCP, LCP, XNS, OSI, IP o CLNP. Si el
primer bit de este campo es un uno, los datos pertenecen a otros protocolos que
se negocian mediante NCP (Network,Control Protocol, Se utiliza para negociar y
configurar la red que va sobre PPP.).
Campo de datos: Es de tamaño variable que se negocia con LCP, por omisión
es de 1500 bytes.
Campo de chequeo: Permite la verificación de la integridad de los datos como
se
explicó
en
secciones
anteriores.
Campo flag de fin: Tiene un valor de 01111110 al igual que la bandera de
inicio.
RELLENADO DE BYTES
El marco de este protocolo utiliza dos campos de delimitador los cuales
tienen el mismo valor que esta dado por una secuencia de bits, esto puede ser
un problema cuando esta secuencia de bits sea generada en algún lugar del
paquete.
Para resolver este problema los que el protocolo PPP es hacer una
técnica llamada rellenado de bytes.
El delimitador que maneja el marco de PPP es 01111110 por lo tanto si
esta secuencia aparece en cualquier lugar del marco, excepto en el campo de
flag, se añade un byte de control de escape (01111101) en el flujo de datos
transmitidos dándole un nuevo valor al delimitador esta es la labor del emisor, el
receptor lo que hará es que al encontrar que ve el delimitador original precedido
del byte de control de escape (01111101 01111110), eliminara el control de
escape para reconstruir los datos originales.
PPP DATA CONTROL PROTOCOL
Este se encarga de establecer, configurar, gestionar y de terminar el
enlace de PPP..
Todos los enlaces de este protocolo empiezan y terminan en un estado
difunto. Cuando sucede un evento indica que la capa física puede ser utilizada,
el PPP entra un en estado de establecimiento de enlace. En este estado un final
de enlace envía sus opciones de configuración deseadas, utilizando el marco de
solicitud de configuración de este protocolo. El otro lado responde con un marco
35
Capa de Enlace
que confirma la configuración del enlace , o un marco que rechaza el enlace o
un marco que no se confirma.
Una vez que se ha establecido el enlace y se han negociado las opciones
del enlace y se halla realizado la autentificación (estado opcional), entonces los
dos lados del enlace PPP intercambian paquetes de control de red específico de
la capa de red entre ellos. El enlace PPP permanecerá configurado para la
comunicación hasta que se envía una solicitud de terminación. Si se envía el
marco de solicitud para un extremo del enlace y se contesta con un marco que
acepta la terminación del enlace. El enlace cambia a estado difunto.
ATM
El Modo de Transferencia Asíncrona o Asynchronous Transfer Mode (ATM) fue
desarrollada por la gran demanda de capacidad de transmisión para servicios y
aplicaciones.
Utilizadas para transmisor voz en tiempo real, redes de datos y vídeo.
ATM incluye los siguientes servicios:
• Servicio de Tasa Constante de bits (CBR)
• Servicio de Tasa Disponibles de bits (ABR)
• Servicio de Tasa Variable de bits (VBR)
• Servicio de Tasa No especificada de bits (UBR)
ATM utiliza conmutación de paquete cada celda(paquete) de longitud fija,
además utiliza circuitos virtuales.
ATM proporciona retransmisiones en términos de enlace a enlace,
también da un control de congestión solo en la clase de servicio ATM ABR.
ATM puede funcionar en cualquier capa física, se retroalimenta para un
sistema final emisor que ayuda a regular la tasa de transmisión.
ARQUITECTURA ATM
La pila de protocolos ATM consta de tres capas:
Capa física ATM: se encarga de los voltajes, temporizaciones de los bits y el
enmarcado en el medio físico
Capa ATM: Define la estructura de la celda ATM
Capa de adaptación ATM (AAL): es el equivalente a la capa de transporte.
Hay siete distintos tipos de estas capas.
CAPA DE ADAPTACION ATM (AAL)
Permite a los protocolos y a las aplicaciones que se ejecuten en el
extremo superior de ATM, adaptando la información a las capas inferiores, esta
capa solo esta presente en los sistemas finales o router IP. Son funciones del
nivel AAL:
•
•
•
•
Adaptación a la velocidad de los usuarios,
Segmentación de los datos en células de 48 bytes (sin cabecera ATM)
Detección células erróneas y perdidas,
Mantenimiento del sincronismo entre terminales.
36
Capa de Enlace
Esta capa tiene dos subcapas:
•
•
Subcapa de segmentación y reensamblado (SAR): Esta capa
segmenta los datos en células y las envía al nivel ATM para que les
ponga la cabecera. El proceso inverso se verifica al lado opuesto cuando
recibe células y reconstruye la información original.
Subcapa de convergencia(CS): Es capa más externa y ejecuta
funciones como la detección y demultiplexión de datos, detección de
células perdidas y mantenimiento del sincronismo de la conexión.
La capa de adaptación se divide en distintas versiones, dependiendo de la clase
servicio ATM:
AAL 1 y 2 están diseñados para aplicaciones que deben garantizar la tasa de
transferencia (voz, video)
AAL 3/4 diseñada para paquetes de datos
AAL 5 es un estándar alternativo para paquetes de datos
AAL 5
Es una sobrecarga de AAL la cual se usan para transportar datagramas
IP sobre redes ATM. Con este tipo de capa de adaptación la cabecera y el
cuerpo del AAL se encuentran vacíos, y 48 bits que se utilizan para transportar
segmentos CPCS-PDU. La PAD garantiza que CPCS-PDU es un múltiplo de 48
bytes. La longitud (length) identifica el tamaño de los datos. CRC indica
redundancia cíclica su tamaño es de 4 bytes.
37
Capa de Enlace
La siguiente tabla muestra las diferencias que existe entre Internet y ATM
con sus distintos servicios, en la cual podemos concluir que Internet no garantiza
nada pero da su mejor esfuerzo.
CIRCUITOS VIRTUALES
En una red de circuitos virtuales dos equipos que quieran comunicarse
tienen que empezar por establecer una conexión por medio de celdas. Durante
este estableciemiento de conexión, todos los routers que se encuentran por el
camino elegido reservarán recursos para ese circuito virtual específico.
Las dos formas de establecer la transmisión mediante circuitos virtuales
son los circuitos virtuales conmutados(SVC) y los circuitos virtuales
permanentes(PVC).
VC Permanentes: Conexiones establecidas en forma permanente, que
se utilizan en transferencia de datos frecuentes y constantes entre dispositivos.
La comunicación a través de un PVC no requiere los estados de establecimiento
de llamada y finalización que se utilizan con los SVCs.
Circuitos Virtuales Conmutados (SVC): Conexiones temporales que se
utilizan en situaciones donde se requiere solamente de una trasferencia de datos
esporádica entre los dispositivos.
ATM VC
Los Circuitos Virtuales garantiza el rendimiento de QoS (calidad de
servicio) para conexiones trazadas por estos Circuitos como son los retrasos, la
banda ancha.
38
Capa de Enlace
Las desventajas de este enfoque es el soporte ineficiente en trafico de
datagramas, para un circuito virtual permanente con un par de entrada/salida es
necesaria 2*N conexiones, y en el circuito virtual conmutado se procesan
llamadas latentes, creando sobrecargas para conexiones cortas.
CELDA ATM
Es una técnica orientada a paquetes, en la que el flujo de información,
esta se organiza en bloques de tamaño fijo y pequeño, las cuales reciben el
nombre de celdas. Los 5 primeros bytes de la celda constituyen la cabecera
ATM y los restantes 48 bytes serán la parte útil del ATM.
Capa Física ATM
Los campos de la cela ATM son:
V (8bits) / VCI (16 bits): Identificador de circuito virtual. Este Identifica los
enlaces que deben atravesar una celda hasta llegar a su destino. Sólo tiene
significado a nivel de enlace local, y cambia a cada paso por un nodo de la red.
El VPI (Virtual Path Identifier): es el encargado de etiquetar los segmentos
de Trayectos Virtuales (VP). Un trayecto virtual es el canal de comunicación
entre un origen y un destino a través de una red ATM, en el VP se pueden
multiplexar los Circuitos Virtuales (Virtual Channels VC), que vienen identificados
por el Identificador de Circuitos Virtual (Virtual Channel Identifier VCI).
PT (2 bits) : nos permite diferenciar entre la información de usuario, la de
control
y
la
de
gestión.
CLP (1 bit) : Es un campo de prioridad de pérdida. Si CLP=0 prioridad es
alta, y si CLP=1 prioridad baja.
HEC (8 bits): lleva el control de error de la cabecera.
Capa Física ATM
Esta es el equivalente de la capa física y de enlace de datos
La capa física se divide en dos subcapas:
1. Subnivel Dependiente del Medio Físico (PMD ): Corresponde a la capa
física
2. Subnivel de Convergencia de Transmisión (TC): Corresponde a la
capa de enlace de datos
La subcapa TC, da formato a los bits captados por la subcapa PMD para
adaptarlos al protocolo utilizado. Genera el HEC y de la detección de los límites
de las celdas por el método de alineación de celdas mediante el campo HEC.
Subcapa PMD
Es la encargada del acceso al medio físico, es decir transmitir bits de una
forma correcta entre nodos de la red. No importa el modo de transmisión que se
emplee. Esta subcapa se divide en:
SONET/SDH: Establece la sincronización entre el emisor y el receptor. Es un
sistema síncrono con multiplexación por división en el tiempo (TDM). Hay
39
Capa de Enlace
distintos tipos de canales estandarizados para distintas velocidades cada una
con un tamaño de datagrama diferentes.
Marcos T1/T3: Cuenta con una estructura de marco de transmisión de 1.5
Mbps/45 Mbps
Sin estructura (Celdas): Basadas en celdas sin marcos: En este caso el reloj
en el recepto se obtiene de una señal transmitida.
IP sobre ATM
La estandarización de ATM es un proceso que se inicia desde la década
de los 80, se introducen los switches ATM. La comunidad IP reconoce la
necesidad de transportar datagramas IP sobre ATM. Se generan un número
importante de RFC: 1483, 1577 (ATM ARP). El modelo clásico asume
tecnologías de subredes (LIS: Logical IP Subnet)
IP SOBRE ATM
Estas arquitecturas difieren en que ATM es orientada a conexión e IP es
no orientada a conexión, además del esquema de direccionamiento al igual que
lo es el modelo de comunicación multicast o multienvío. Estas son algunas de
las diferencias entre ambos modelos.
Han surgido grupos de trabajo del IETF por la necesidad de transportar
paquetes IP sobre redes ATM
1. RFC 1483: IP sobre ATM, trata sobre cómo encapsular datagramas IP
en enlaces ATM.
Diapositiva 108
40
Capa de Enlace
El datagrama se encapsula en una PDU esta se divide en pedazos de 48
bytes, cada división se coloca en el campo de datos de la celda ATM. Todas las
celdas tiene el tercer bit del campo PT a 0 y la ultima celda solo lo tiene a uno.
VIAJE DE UN DATAGRAMA EN REDES IP SOBRE ATM
En router de entrada:
1. Capa IP examina dirección IP destino del datagrama
2. Indexa tabla de ruteo y determina dirección IP del router de salida (próximo
router en el camino)
3. Para que el datagrama llegue al router de salida el router de entrada ve a
ATM como otro protocolo de enlace. El router indexa una tabla ARP de ATM con
la dirección IP del router de salida y determina la dirección ATM destino
4. Capa IP envía el datagrama con la dirección ATM de router de salida a la
capa enlace (ATM)
Red ATM: mueve celda usando el CV hasta el destino
En router de salida:
AAL5 rearma las celdas (PDUs) al datagrama original
Si CRC esta OK, datagrama se pasa a capa IP
ARP EN REDES ATM
Las redes ATM necesitan direcciones ATM destino al igual que Ethernet
necesita direcciones Ethernet destino. La traducción de direcciones IP/ATM son
hechas por ATM ARP (Protocolo de resolución de direcciones), el servidor ARP
en redes ATM realiza el broadcast de resolución de direcciones. Por medio de
este protocolo ATM se conecta a todos los dispositivos para registrar sus
direcciones ATM con un servidor que evitan que los hosts se vuelvan a registrar.
41
Capa de Enlace
Frame Relay
x.25 y FRAME RELAY
Tanto X.25, FRAME RELAY y ATM son tecnologías que se emplean para llevar
datagramas IP des de un router IP a otro. Por lo tanto son tecnologías de la capa
de enlace, orientadas a circuitos virtuales (VC). Comparten un puerto de una
sola linea. A demás de ser confiables y de alto rendimiento.
X.25
Este protocolo se diseño por la gran tasa de errores que existía cuando el
switch X.25 manda un paquete este se queda con una copia hasta el siguiente
switch el cual devolverá un acuse de recibo. La ventaja de este protocolo es que
cuando recibe un paquete, realiza una comprobación de error y si el paquete
esta libre de errores envía el acuse al switch anterior. La recuperación de
errores bajo la tasa de transmisión del enlace.
IP VS X.25
X.25 es protocolo para conmutación de paquetes, en el cual estos se
entregan en secuencia de un punto a otro, la inteligencia de la red en los
dispositivos de red. A diferencia de protocolo IP que no es confiable, ya que sus
paquetes se encuentra fuera de secuencia de un punto a otro, la inteligencia de
este protocolo radica sus extremos.
FRAME RELAY
Frame Relay es un servicio de conmutación de paquetes basado en
circuitos virtuales sin recuperación de errores ni control de flujo, creada a finales
de los 80's y utilizado en los años 90's. Diseñado para interconectar redes de
usuarios corporativos, por lo regular mantiene Circuitos Virtuales Permanentes,
además de utilizar switches para estos circuitos.
Sprint y ATT son algunos proveedores que dan servicio de Frame Relay
MARCO DE FRAME RELAY
El marco que utiliza frame Relay es:
Bits del campo Flag , 01111110, delimitador del frame
Campo address:
10 bits Identificador de VC
3 bits de control de congestión
FECN: forward explicit congestion notification (frame experimentando congestión
en la ruta)
BECN: congestion on reverse path
DE: bit de elegibilidad de eliminación (discard eligibility)
flags
address
data
CRC
flags
42
Capa de Enlace
Control de la tasa de transferencia VC
En Frame Relay al ancho de banda(CIR, Commited Information Rate)
esta garantizado se negocia al momento de configurara el Circuito Virtual. Es la
velocidad, de la división de Bc (Committed Burst), entre Tc (el intervalo de
tiempo). No obstante, una de las características de Frame Relay es su
capacidad para adaptarse a las necesidades de las aplicaciones, pudiendo usar
una mayor velocidad de la contratada en momentos puntuales, adaptándose
muy bien al tráfico en ráfagas, pero en media en el intervalo Tc no deberá
superarse la cantidad estipulada Bc.
DE bit(Discard Eligibility bit ), este es el switch que maneja el proveedor de
Frame Relay, que mide la transferencia de Crcuitos Virtuales.
DE = 0: alta prioridad, cumple con la tasa del frame; entregar a “Cualquier costo”
DE = 1: baja prioridad, marcado para posible eliminación cuando hay congestión
CIR
La tasa de acceso del CIR es la tasa de acceso al enlace entre un nodo
cliente y el switch Frame Relay el cual puede tener velocidades de 64 Kbps < R<
11,544Kbps, los circuitos virtuales son multiplexados en un mismos troncales y
el switch del extremo del proveedor, mide el trafico de cada circuito y lo marca
(ie DE<=1) cuando los frames exceden el valor del CIR se pueden eliminar
Regularmente, varios Circuitos Virtuales son multiplexados en un mismo troncal;
cada Circuito Virtual tiene su propio CIR para identificación.
El switch de Frame Relay que se encuentra en el extremo , mide el tráfico para
cada Circuito Virtual; y lo marca. (ie DE <= 1) los frames que exceden el CIR
(pueden ser eliminados posteriormente)
43
Capa de Enlace
INDICE SIGUIENDO EL NÚMERO DE DIAPOSITIVA PRESENTADA
TEMA
Introducción
Servicios
Implementación
Técnicas de Detección de Errores
• Comprobación de Paridad
• Método de Comprobación de Sumas
• CRC
Protocolos de Acceso Múltiple
• Partición del Canal
• Acceso Aleatorio
SLOTTED ALOHA
ALOHA PURO
CSMA
• Toma Turnos
Protocolo de sondeo o Interrogatorio
Protocolo de Paso de Token
Protocolo Basado en Reservación
Direcciones LAN y ARP
• Direcciones LAN
• Protocolo de Resolución de Direcciones
Ethernet
• Marco Ethernet
• CSMA/CD
• Tecnología Ethernet
10 Base2
100 BaseT y 10BaseT
GbitEthernet
Token Passing
Dispositivos Interconexión
• Hubs
• Bridge
Bridges vs Hubs
• Switch
Enlace sin cable
• Redes sin cable IEEE 802.11
• Redes Ad Hoc
PPP
ATM
Frame Relay
DIAPOSITIVA
2,3
4,5
6
7
8
9
10,11
12, 13, 14
15-20
21
22, 23
24,25
26-30
31
32
33
35
36-39
40-43
44
45,46
47,48
49
50,51
52
53,54
56,57,58,
59-70
71-73
74-76
77
78
79 –93
94-110
111-118
44
Descargar