Subido por IAN TIBAN

PROTOCOLOS EXPOSICION ANDRADE CHUQUIMARCA VELASCO

Anuncio
PROTOCOLOS:MAC,LLC y PPP
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA Y
TELECOMUNICACIONES
COMUNICACIÓN DE DATOS
2DO PARCIAL
AUTORES:
• ANDRADE HUGO
• CHUQUIMARCA WALTER
• VELASCO ANDRES
NRC: 7608
TUTOR: ING. DARWIN LEONIDAS AGUILAR SALAZAR
Sangolquí, 06 de julio del 2022
CAPA DE ENLACE
La capa de enlace se divide en dos subcapas
• Control de acceso al medio (MAC)
• Control de enlace lógico (LLC)
El control de acceso al medio (MAC) es el conjunto de mecanismos y protocolos de comunicaciones a través de los cuales
varios "interlocutores" (dispositivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para
compartir un medio de transmisión común (por lo general, un cable eléctrico o fibra óptica, o en comunicaciones
inalámbricas el rango de frecuencias asignado a su sistema).
PROTOCOLO MAC
• Una red es un entorno en el que diferentes host y
dispositivos comparten un medio de transmisión común.
• Es necesario por ello establecer técnicas que permitan
definir qué host está autorizado para transmitir por el
medio común en cada momento. Esto se consigue por
medio de una serie de protocolos conocidos con el
nombre de Control de Acceso al Medio (protocolos
MAC).
• La esencia del protocolo MAC es garantizar la no colisión y
facilitar la transferencia de paquetes de datos entre dos
terminales de computadora.
• Una colisión tiene lugar cuando dos o más terminales
transmiten datos/información simultáneamente.
• Esto conduce a una interrupción de la comunicación, lo que
puede resultar costoso para las organizaciones que dependen
en gran medida de la transmisión de datos .
• Ethernet IEE 802.3 adaptador de cable
• Wifi IEE 802.11
• Bluetooth 802.15
CARACTERISTICAS
■ Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten
el mismo canal de comunicación.
■ Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que
se transmiten.
■ Efectuar detección y, si procede, corrección de errores de transmisión.
■ Descartar tramas duplicadas o erróneas.
https://comunicaciondedatos.wordpress.com/2011/11/14/enlace/
CLASIFICACIÓN
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos:
En los que cada host espera su turno para transmitir.
No determinísticos:
Se basan en el sistema de «escuchar y transmitir».
ARQUITECTURA DE LOS ESTANDARES IEEE 802
PROTOCOLO TOKEN RING
• Usa una topología de anillo en la que los datos se envían desde una maquina a la siguiente y así sucesivamente
alrededor del anillo hasta que termina donde comenzó.
• La transmisión de datos la realiza el equipo que tiene el token o testigo(serie especial de bits)de esa manera se evita
las colisiones entre tramas
Funcionamiento :
• Cuando se inicia se genera un token viaja a través de la
red preguntando a cada computadora quien quiere
transmitir un dato.
• Cuando una computadora decide enviar un dato toma el
control y crea la trama de datos
• Mientras una computadora usa el token ninguna
computadora puede enviar datos
• La trama avanza hasta llegar al destino, la
computadora destino copia ese dato y marca la
trama con el estado de recibido , la trama
continua hasta el origen indicando que la
transferencia fue exitosa
• La computadora origen libera el token y lo
deja libre.
TRAMA TOKENRING
CSMA
• Acceso Múltiple con Escucha de Señal Portadora
El protocolo CSMA consiste en:
1. Cuando una estación quiere transmitir ,primero detecta o verifico el canal para ver si alguien mas esta
transmitiendo, al verificar si el canal esta en uso la estación espera y volverá a intentarlo mas tarde.
3.Practicamente como en una conversación el uno espera hasta que la otra persona deje de hablar.
CSMA/CD
Acceso múltiple con detección de colisiones (CSMA/CD) consiste en:
1. Oír antes de empezar a hablar (CS, Carrier Sense)
2. Hablar solo cuando los demás callan
3. Si mientras hablamos oímos que otro habla nos callamos (CD, Colision Detect)
Dicho en pocas palabras el protocolo CSMA/CD consiste en ser educado y prudente
4, Cuando se detecta esta condición de colisión, la estación deja de transmitir esa trama, transmite una señal
de atasco y luego espera un intervalo de tiempo aleatorio antes de intentar reenviar la trama
Trama IEE 802.3
Preámbulo =10101010..
Delimitador de inicio trama 10101011
Direcciones de destino y origen MAC
Tipo =08 (hexadecimal)
PROTOCOLO LLC
■ Control de enlace lógico LLC («Logical Link Control»)
■ Definen los procedimientos para el intercambio de tramas de información y
de control entre cualquier par de puntos de acceso al servicio del nivel de enlace
LSAP.
■ LLC está basado en HDLC
PROTOCOLO LLC
INTERFACES
■ Interfaz LLC – MAC:
■ Interfaz LLC
FUNCIONES
■ Agrupar los bits a transmitir en forma de tramas (enmarcar)
■ Se ocupa de los errores de transmisión
■ Regula el flujo de las tramas (control de flujo)
■ Administra la capa de enlaces (gestión)
■ Traduce las tramas de las redes heterogéneas
FORMATO DE LA TRAMA LLC
■ DSAP y SSAP :
Puntos de acceso al servicio (SAP = Service Access Point) destino y fuente
■ En el caso de aplicaciones TCP/IP → DSAP = AA (hex); SSAP = AA (hex);
■ ORG:Código de organización
En el caso de aplicaciones TCP/IP → ORG = 00
■
Tipo
- Identifica al protocolo de la capa superior al que pertenecen los datos Ejemplos: ●
IP → Tipo = 2048 (0800 HEX)
- ARP → Tipo = 2054 (0806 HEX)
■Control
- Tiene el mismo significado que en HDLC
- Especifica el tipo de trama e información adicional (número de secuencia, número
de confirmación, bit P/F, etc.)
FORMATOS DE TRAMA LLC
Una trama LLC se denomina LLC Protocol Data Unit (LPDU)
P = bit de sondeo configurado en “1” F = bit final configurado en “1” Z = bit de sondeo/final configurado en
“0” o “1”
CAMPO DSAP
■ El Punto de acceso al servicio de destino (DSAP) identifica el SAP de destino de la
LPDU. El DSAP consta de seis bits de dirección, un bit de usuario (U) y un bit
individual/de grupo (I/G)
D-D-D-D-D-D-D-I/G
■ El bit U indica si la dirección está definida por IEEE (1) o por el usuario (0). El bit I/G
indica si el SAP es una dirección de grupo (1) o una dirección individual (0).
CAMPO SSAP
■ El Punto de acceso al servicio de origen (SSAP) identifica el SAP que originó la
LPDU. El SSAP consta de seis bits de dirección, un bit de usuario (U) y un bit de
comando/respuesta (C/R)
S-S-S-S-S-S-U-C/R
■ El bit U indica si la dirección está definida por IEEE (1) o por el usuario (0). El bit C/R
indica si la LPDU es un comando o una respuesta. Cuando se reciben las tramas
LDPU, el bit C/R no se considera parte del SSAP.
CAMPO DE CONTROL
■
El campo de control LPDU contiene información de comando, respuesta y número de
secuencia.
Hay tres tipos de tramas:
Tramas I
Tramas de supervisión
Tramas sin numeración
Aunque cada tipo tiene un formato diferente para el campo de control, puede distinguirlos
fácilmente mediante un examen de dos bits en el campo de control.
X-X-X-X-X-X-X-0 = I Frame
X-X-X-X-X-X-0-1 = Supervisory Frame
X-X-X-X-X-X-1-1 = Unnumbered frame
CAMPO DE CONTROL LLC
Servicios ofrecidos por LLC
■ Servicios orientados a conexión
- Establecimiento de conexión
-Tramas sin numerar: tipo SABM/SABME, UA
- Transmisión de datos
-Tramas de datos: tipo I
-Tramas supervisoras: tipo RR, REJ, RNR (no se usan tramas SREJ)
-Desconexión
-Tramas sin numerar: tipo DISC, UA
■ Servicios sin conexión
-Sólo transmisión de datos
-Tramas sin numerar: UI
PROTOCOLO PPP
■ El protocolo punto a punto (PPP) es un protocolo TCP/IP que se emplea para conectar un
sistema informático a otro.
■ Las máquinas emplean PPP para comunicarse por la red telefónica o por Internet.
■ Existe una conexión PPP cuando dos sistemas están conectados físicamente por medio de una
línea telefónica.
■ Podrá emplear PPP para conectar un sistema con otro. Por ejemplo, una conexión PPP
establecida entre una sucursal y una oficina central permite a cada una de las oficinas transferir
datos a la otra a través de la red.
■ El protocolo punto a punto (PPP) permite que haya interoperabilidad entre el software de
acceso remoto de distintos fabricantes.
■ También permite que múltiples protocolos de comunicaciones de red utilicen una misma línea
de comunicaciones física.
DESCRIPCIÓN GENERAL
■ Protocolo WAN mas popular y ampliamente utilizado que
ofrece las siguientes funciones
■ Control de la configuración del enlace de datos
■ Proporciona asignación dinámica de direcciones IP
■ Multiplexión de protocolo de Red
■ Configuración de enlace y verificación de la calidad del enlace
■ Detección de errores
■ Opciones de negociación para destrezas tales como
negociación de la dirección de la capa de red y negociaciones
de compresión de datos.
■ Las conexiones punto a punto se utilizan para conectar las
LAN para dar servicio a las WAN del proveedor, y para
conectar segmentos de LAN en una red empresarial.
FUNCIONES DE CAPA
■ PPP busca resolver los problemas de conectividad mediante tres componentes básicos:
■ Un método para encapsular datagramas atravez de enlaces seriales utilizando PPP
■ Un protocolo de control de enlace (LCP) para establecer, configurar y probar la
conexión de enlace de datos
■ Una familia de protocolos de red (NCP) para establecer y configurar distintos protocolos
de capa de red
■ PPP utiliza arquitectura dividida en capas
■ Con sus funciones a nivel inferior, PPP puede utilizar
– Medios físicos síncronos (RDSI)
– Medios físicos asíncronos (Modem)
■ Con sus funciones de nivel superior, PPP soporta o encapsula varios protocolos de capa
de red con los NCP. Estos protocolos de nivel superior incluyen los siguientes:
– BCP: Protocolo de control de puente
– IPCP: Protocolo de control de protocolo de internet
– IPXCP: Protocolo de control de intercambio de paquetes de Internet
FORMATOS DE TRAMA
■ Señalador: Indica el comienzo o fin de una trama (0111 1110)
■ Dirección: Formada por la dirección de broadcast estándar (1111 1111)
■ Control: Requiere la transmisión de datos del usuario en una trama no secuencial. Se suministra un
servicio de enlace no orientado a conexión similar al de control de enlace lógico (LLC) tipo 1.
■ Protocolo: Identifica el protocolo encapsulado en el campo de datos de la trama.
■ Datos: Contiene el datagrama para el protocolo especificado en el campo protocolo (0 o + bytes)
■ FCS: Caracteres adicionales es que se agregan a una trama para fines de control de errores.
■ PPP suministra un método de 4 fases para establecer, configurar, mantener y terminar una conexión
punto a punto.
–
–
–
–
Establecimiento del enlace y negociación de la configuración.
Determinación de la calidad del enlace
Negociación de la configuración del protocolo de la capa de red
Terminación del enlace
AUTENTICACIÓN
■ La autenticación PPP es opcional, una vez establecido el enlace y seleccionado el
protocolo de autenticación, se puede autenticar el par con uno de los siguientes métodos
– PAP: Protocolo de autenticación de contraseña
– CHAP: Protocolo de autenticación de saludo
PAP
• Mayor simplicidad
• Utiliza un saludo de 2 vías
• El nodo remoto envía un par de nombre de usuario/
contraseña de forma reiterada hasta que se acusa
recibo de la autenticación o la conexión se termina.
• No es un protocolo de autenticación solido (texto no
cifrado)
• El nodo remoto tiene control de la frecuencia y al
temporización de los intentos de conexión
•
•
•
•
CHAP
Utiliza un saludo de tres vías
Ofrece verificación periódica para mejorar
la seguridad
Protección contra intentos de reproducción
El router local tiene el control de la
frecuencia y al temporización de los
pedidos de verificación.
CONCLUSIONES Y RECOMENDACIONES
■ Point-to-Point Protocol (PPP) proporciona multiprotocolo LAN a WAN conexiones de
manejo TCP / IP e Intercambio de paquetes (IPX) simultáneamente. Se puede utilizar a
más de par trenzado, líneas de fibra óptica, y la transmisión por satélite. PPP
proporciona el transporte a través de ATM, Frame Relay, RDSI y enlaces ópticos. En las
redes modernas, la seguridad es una preocupación clave. PPP permite autenticar
conexiones utilizando PAP o la más efectiva CHAP.
■ El protocolo LLC Es la más alta de las dos subcapas de enlace de datos definidas por el
IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control
de errores, control del flujo, entramado, control de diálogo y direccionamiento de la
subcapa MAC.
Bibliografía
• Uazuay. (12 de 08 de 2016). Obtenido de
https://www.uazuay.edu.ec/sistemas/teleprocesos/multiplexacion#:~:text=La%20multiplexaci%C3%
B3n%20por%20divisi%C3%B3n%20en,tiene%20posesi%C3%B3n%20exclusiva%20de%20su
• MATLAB (2020): Simulink. Manual de usuario
• IBM (2014). Aplicaciones, protocolos y servicios TCP/IP. Obtenido de
https://www.ibm.com/docs/es/i/7.2?topic=networking-tcpip-applications-protocols-services
• GoogleSites (2019). Redes Avanzadas 4. Obtenido de
https://sites.google.com/site/redesavanzadas4/unidad-2
MUCHAS
GRACIAS!
Descargar