lunes, 20 de enero de 2014

Tema 6: Capa de enlace

   1-  CONCEPTOS DE LA CAPA DE ENLACE:

Conceptos clave

·         Los nodos:
      Dispositivos de acceso al medio.

Enlace
Es un canal de transmisión que tiene la función de unir varios nodos adyacentes entre sí. Podemos encontrar dos tipos de enlace:

·         Punto a punto

·         Difusión

Enlace lógico
Enlace virtual que se establece mediante elementos lógicos

Capa de enlace de datos
Gestiona el proceso de trasmisión a través del enlace físico.

Servicios típicos

Entramado:
Se encarga de encapsular los datos procedentes de la capa de red en una trama, también llamado paquetes de datos.

Métodos de acceso al medio físico:
Controlan y regulan todos los aspectos con el acceso al enlace.

Sincronismo:
 Sincroniza el reloj del detector para que ambos tengan el mismo tiempo

Direccionamiento físico:
Trata de identificar cada uno de los nodos de la red de forma unívoca.

Control de flujo:
Se encarga de ajustar la velocidad de procesamiento del receptor.

Detección y corrección de errores:
Todos los protocolos del nivel de enlace ofrecen un mecanismo de detención de errores.

Entrega fiable:
Garantiza la entrega de los datos.

Multiplexación de protocolos a través del enlace:
Consiste en etiquetar la trama de alguna forma para marcar el protocolo que ha sido encapsulado.

Implementación de los servicios que ofrece el nivel de red

Los servicios se implementan en la tarjeta de red.

Partes de la tarjeta de red:

Nivel físico:
Conector de red: Se encarga de enviar o recibir las señales de trasmisión.

Transceptor: Se encarga de convertir las señales en bits y los bits en señales.

Nivel de enlace:

Chip controlador: Implementa la mayor parte de los servicios de la capa.

Memoria intermedia (buffer): Almacena temporalmente los transmisores entrantes pendientes

Memoria ROM: Almacena la configuración del sistema.


Conexión con el bus: a este se encuentra conectada la cpu 

Subcapas mac y llc

MAC: Se preocupa en definir el esquema de direccionamiento físico y gestiona el acceso al medio

LLC: Se encarga del control del enlace lógico. 

2.     DIRECCIONAMIENTO FÍSICO

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres.

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet existe un modo similar, cada host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts.

Cuando un host  de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la decodificará y leerán la dirección MAC de destino.

 Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.

Direccionamiento MAC de 48 bits:

Control de acceso al medio (MAC), es un identificador de 48 bits que corresponde de forma única a una tarjeta o dispositivos de red. Se conoce también como dirección física siendo única para cada dispositivo.  También es llamada “La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red.”

 La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEEMAC-48, EUI-48, y EUI-64.

En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red.

La dirección MAC es utilizada en varias tecnologías, entre las que se incluyen:

El IEEE se encarga de que las direcciones MAC de fábrica no se repitan. Por este motivo la dirección Mac se divide en dos pates:

Organizationally unique identifier u OUI (en español "identificador único de organización")

-Los 24 primeros bits se llaman identificador único de la organización (OUI) y sirven para identificar al fabricante del adaptador. El IEEE es quien asigna los valores del OUI a cada fabricante.

-Los últimos 24 bits los asigna el fabricante y tienen que tener en cuenta de que sean distintos para cada adaptador.

-La dirección MAC indica en cada trama quien es el remitente y quien es el destinatario de todos los dispositivos que están compartiendo el medio.

Direcciones MAC especiales:

Dirección MAC de difusión o de broadcast:

Es una forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo.


Dirección MAC de multidifusión o de multicast:

Transmisión, en un solo envío, desde un sistema final origen a todos los sistemas destinatarios o “miembros activos” de un grupo de multidifusión que comparten una misma dirección IP de multidifusión correspondiente al grupo.

El envío es independiente del número de máquinas receptoras. Cada enlace transporta una única copia de la información.

Modo promiscuo

Es el estado en el cual una tarjeta de red, captura no sólo los paquetes destinados a esta PC, sino además los paquetes destinados a otras PC´s. Es en este concepto en el cuál, se basan los sniffers (Son programas o aplicaciones que tienen la capacidad de analizar el tráfico de red) para husmear y capturar datos, contraseñas, etc.

3-MÉTODOS DE ACCESO AL MEDIO:

TDM: A cada emisor le da un rango de tiempo

FCM: A cada emisor le das un rango de frecuencia.

CDMA: Como FCM pero sin emulación, cada emisor le da un código que le especifica. No hay colisiones y tiene una alta seguridad, pero consume ancho de banda.

TOMA DE TURNOS

Protocolo de sondeos (polling): Un nodo maestro se encarga de comprobar que nodos tiene datos que transmitir
.
ACCESO ALEATORIO:

ALOHA: Se intenta trasmitir, y si hay colisiones, se volverá a trasmitir.

CSMA: Comprueba si hay colisiones. 

4- CONTROL DE ERRORES.

Código de detección de  errores

La detección depende del cálculo que se utilice
.
Bits de paridad: en este método al final de cada byte se le incorpora un bit de paridad, es decir,  ha de dar siempre par.

Paridad  bidimensional: Añade un bit por columnas cada 8 bytes para hacerla par o impar el código dependiendo del protocolo que se ha escrito.

1
2
3
4
5
6
7
8

2
0
1
1
0
1
1
0
0
3
1
1
0
1
1
0
1
1
4
1
0
0
1
1
0
1
0
5
0
1
0





6
1
1
1





7
1
1
0





8
0
0
0






0
1
0







EJEMPLO DE PARIDAD BIDIMENSIONAL

CHECKSUM: Particionas la información y haces la suma de los bytes.

     
      Conmutación de las tramas

La conmutación consiste en utilizar una topología de estrella que centraliza la conexión en un switch que redirige el tráfico al destinatario de la trama. Esto evita que haya colisiones en la red y reduce el trafico
cuando se va a enviar datos, este debe pasar por varios switch intermedios. Los cuáles  son los encargados de dirigir los datos para que lleguen a su destino.

Un conjunto de nodos interconectados entre sí, a través de medios de transmisión(buses) , forman, la mayoría de las veces una topología mallada, donde la información se envia desde el nodo de origen al nodo de destino mediante conmutación entre nodos intermedios

El switch

un switch es un dispositivo que sirve para conectar varios elementos dentro de una red, siempre que sea una tarjeta de red.

El switch analiza las tramas del nivel de enlace para extraer la información de destino y redirige a través del puerto concreto al destinatario

Dominios de colision

Una importante desventaja de las redes Ethernet son las colisiones. Las colisiones se producen cuando dos hosts transmiten tramas de forma simultánea.

Cuando se produce una colisión, las tramas transmitidas se dañan o se destruyen. Y los hosts transmisores detienen la transmisión por un período aleatorio

Dado que Ethernet no tiene forma de controlar cuál será el nodo que transmitirá en determinado momento, sabemos que cuando más de un nodo intente obtener acceso a la red, se producirán colisiones. La solución son los switches

Los switches reducen las colisiones y permiten una mejor utilización del ancho de banda en los segmentos de red, ya que ofrecen un ancho de banda dedicado para cada segmento de red.

5. FUNCIONAMIENTO DE UN CONMUTADOR
  
  Tareas:

-Detectar si la trama ha llegado con errores y en caso afirmativo, descartarla.

-Averiguar direcciones MAC de origen y destino de la trama

-Comprobar si existen la tabla de direccionamiento MAC, la entrada que asocia la MAC del dispositivo remitente con el puerto por el que ha sido recibida la trama. Si esta asociación no existe, la almacena en la memoria.

-Reenviar la trama por el puerto que corresponda:

Si la dirección mac del destino es una dirección multicast, el resultado dependerá del conmutador. Algunos pueden configurarse para reenviar la trama por determinados puertos. Otros, la reenviarán por el resto de puertos como si se tratará de una trama de brodcast.

Si se corresponde con una dirección unicast (destinada a un único dispositivo) el swich comprobará si hay alguna entrada en la tabla de direccionamiento MAC para la dirección MAC de destino. Si es así,  reenviará la trama por el puerto que corresponda, y si no, reenviará lka trama por todos los puertos (salvo aquel por donde ha llegado la trama) Si el dispositivo destinatario responde a la trama el conmutador podrá aprender en qué puerto se haya conectado dicho dispositivo.

Dominios de difusion

Un dominio de difusión es aquel por donde se propaga una trama de broadcast una vez lanzada al medio.

No aísla totalmente a los diferentes dispositivos entre sí.

Cuando se envía una trama hacia la dirección MAC de broadcast, esta se propaga por todos los puertos del conmutador.

Se dice que los conmutadores no separan en dominios de difusión.

6-PROTOCOLOS DE ENLACE EN LAS LAN.

MÉTODOS DE ACCESO AL MEDIO

Su objetivo es regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas

Particionado del canal, Toma de turnos, Acceso aleatorio.

Particionado del canal:

• No existen colisiones.
• Particionado estático del ancho de banda. 
• La máxima tasa de transmisión es R∕N donde R es el la tasa de transmisión del enlace y N es el                      número de emisores.

El particionado se  divide en tres protocolos: FDM, TDM, CDMA

FDM Y TDM

FDM: (Frequency Division Multiple Access) es una técnica de multiplexación usada en múltiples protocolos de comunicaciones, tanto digitales como analógicas. 

En FDMA, el acceso al medio se realiza dividiendo el espectro  disponible en canales, que corresponden a distintos rangos de frecuencia.

TDM: La multiplexación  por división de tiempo es una técnica que permite la transmisión de señales digitales y cuya idea consiste en ocupar un canal de transmisión a partir de distintas fuentes, de esta manera se logra un mejor aprovechamiento del medio de transmisión.

CDMA:

• Es semejante a FDM, pero se transmite en banda base (sin modulación), utilizando todo el rango de frecuencias.
• Cada emisor utiliza un código específico que lo identifica y transmite cada bit de datos modulado por dicho código.
• El receptor “correlaciona” la señal recibida con el código usado por el emisor y obtiene el bit de datos.

Ventajas y desventajas:

Ventajas:

o No hay colisiones.
o Alta seguridad: sólo si se conoce el código CDMA se puede recuperar la señal de datos.

•  Desventaja:

o  Muy alto consumo de ancho de banda (muchos baudios/bit de datos).

Toma de turnos

• Se basan en establecer alguna política de acceso al medio basada en turnos. Se han llevado a la práctica dos alternativas diferentes:
1. Polling (Protocolos de sondeo).Un “nodo maestro” se encarga de ir chequeando (secuencialmente) qué nodos tienen datos que transmitir. Cuando detecta uno le da permiso durante un tiempo limitado.

2. Token passing (Protocolos de paso de token).Los nodos se intercambian (secuencialmente) un frame especial llamado token que permite al nodo que lo posee transmitir durante un tiempo limitado.

• Los protocolos basados con turnos poseen una eficiencia mayor que los protocolos de acceso aleatorio     cuando el número de nodos potencialmente emisores es suficientemente alto. Sin embargo, cuando existen pocos emisores, la eficiencia es menor porque el sondeo o el paso del token no es instantáneo.

Acceso aleatorio

• Particionado dinámico del ancho de banda.
• La tasa de transmisión es siempre igual a R donde R es la tasa de transmisión del enlace.
• Existen colisiones. Cuando estas ocurren, el nodo espera un tiempo aleatorio antes de retransmitir el frame.

ALOHA

ALOHA (ranurado)

• Todos los frames poseen L bits.
• Todos los nodos están sincronizados.
• Cuando se produce una colisión, todos los nodos la detectan en ese slot de tiempo. Si sólo existe un nodo (no existen colisiones).
• La sincronización de los nodos es crítica para evitar las colisiones parciales.


ALOHA (no ranurado)

• Igual que ALOHA ranurado, pero ahora los nodos no están sincronizados.
• Siempre se transmite durante un slot de tiempo, aunque se detecte una colisión.


CSMA (Carrier Sense Multiple Access)

Antes de (re)transmitir, los nodos miran si el medio está ocupado. Si lo está, esperan un tiempo aleatorio.

• A pesar de esta mejora, pueden existir colisiones.

CSMA/CD (Collision Detect)

Mientras transmiten, si detectan una colisión entonces dejan inmediatamente de transmitir.

Usado en Ethernet.
• Las colisiones pueden seguir apareciendo, pero ahora el tiempo de colisión es menor

CSMA/CA

Es el acrónimo de (Carrier Sense Multiple Acces/Collision Detect). Esto quiere decir que Ethernet censa el medio para saber cuando puede acceder, e igualmente detecta cuando sucede una colisión.