D(di)

U.A.G.R.M. Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones LA CAPA DE ENLACE DE DATOS GRUPO #

Views 126 Downloads 73 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

U.A.G.R.M. Facultad de Ingeniería en Ciencias de la Computación y Telecomunicaciones

LA CAPA DE ENLACE DE DATOS GRUPO # 4 Materia: Docente: Integrantes: Giacoman Barba Julio Labrandero Perez Cristhian Guzmán Martínez Vinx Junior Tellez Morales Maribel Cecilia Leon Cuba Jorge Arturo Yavi Quiroz Bladimir Hinojosa Guzmán Javier Andrés Salinas Romero Fernando Fecha de Presentación:

Redes I Ing. José Junior Villagomez Melgar 213042411 214043185 213087456 213124531 200932081 208066901 206024037 209090464 13-04-2018

Santa Cruz – Bolivia

Contenido 1.

LA CAPA DE ENLACE DE DATOS ....................................................................................... 5 1.1 Funciones de la capa de enlace ................................................................................................. 6 1.2 Diseño de la Capa de Enlace...................................................................................................... 8 1.3 Servicios proporcionados a la Capa de Red .............................................................................. 8 1.4. Funciones específicas de la capa de enlace de datos .............................................................. 9 1.4.2 Control de Errores .............................................................................................................. 9 1.4.3 Control de Transmisión y de flujo de datos ..................................................................... 21 1.4.1 Direccionamiento de Control de Acceso al Medio y Entramado de Datos ...................... 22

2.

ESTÁNDARES DE CAPA 2 .................................................................................................. 23 2.1 IEEE (Instituto de Ingenieros en Electricidad y Electrónica).................................................... 27 2.1.1 802.2: Control de enlace Lógico (LLC) .............................................................................. 27 2.1.2 802.3: Ethernet................................................................................................................. 27 2.1.3 802.4: Token Bus .............................................................................................................. 28 2.1.4 802.5: Token Ring ............................................................................................................. 28 2.1.5. 802.11: LAN inalámbrica (WLAN) y malla (Certificación Wi-Fi)....................................... 29 2.1.6. 802.15: Bluetooth............................................................................................................ 35 2.1.7. 802.16: WiMax ................................................................................................................ 36 2.2. ITU-T (Unión Internacional De Telecomunicaciones)............................................................. 38 2.2.1. G 992: ADSL ..................................................................................................................... 38 2.2.2. Q 921 Especificación de la capa de enlace de datos de la interfaz usuario-red de la RDSI ................................................................................................................................................... 39 2.2.3.- Q 922 Frame Relay ......................................................................................................... 40 2.3 ISO (Organización Internacional para la Estandarización) ...................................................... 42 2.3.1. Control de enlace de Datos de alto nivel (HDLC) ............................................................ 43 2.3.2. ISO 9314: Control de acceso al medio (MAC) de la FDDI ................................................ 44 2.4 ANSI (Instituto Americano Nacional de Estándares) ............................................................... 45 2.4.1. X3T9.5 y X3T 12: Interfaz de datos distribuida por fibra (FDDI)...................................... 45

3.- SUBCAPA DE CONTROL DE ACCESO AL MEDIO ........................................................................... 46 3.1 Definición ................................................................................................................................ 46 3.2 Características generales......................................................................................................... 47 3.3 Servicios que presta a la capa superior ................................................................................... 48 2

3.3.1 Protocolos y funciones ..................................................................................................... 48 3.3.2 Protocolos de acceso múltiple ......................................................................................... 50 3.3.3 Protocolos de acceso múltiple con detección de portadora............................................ 51 3.4 ¿Cómo saber la dirección MAC de tu adaptador de red? ....................................................... 52 3.5 Aplicaciones............................................................................................................................. 52 4.- SUBCAPA DE CONTROL DE ENLACE LOGICO ................................................................................ 53 4.1. Definición:("Logical Link Control") ......................................................................................... 53 4.2 Modos operativos ................................................................................................................... 54 4.3. Los protocolos LLC .................................................................................................................. 54 4.4 Las interfaces........................................................................................................................... 54 4.5 El comité IEEE .......................................................................................................................... 55 4.6 El LLC provee los siguientes servicios: ..................................................................................... 55 4.7 Subcapa de enlace lógico (LLC) ............................................................................................... 55 4.8 Subcapa MAC .......................................................................................................................... 56 5.- DIRECCIONAMIENTO MAC (PROTOCOLO ARP) ............................................................................ 57 5.1. Mantenimiento de la tabla ARP ............................................................................................. 58 5.2. Estructura del paquete ........................................................................................................... 59 5.3. ¿Cómo funciona?.................................................................................................................... 61 5.3.1. Caso 1: ............................................................................................................................. 61 5.3.2. Caso 2: ............................................................................................................................. 61 6.- TRAMAS........................................................................................................................................ 63 6.1. Creación de una Trama .......................................................................................................... 63 6.2. Formateo de datos para la transmisión........................................................................... 64 7. FORMATO DE UNA TRAMA ........................................................................................................... 65 7.1 Los campos de trama Ethernet e IEEE 802.3 son los siguientes: ............................................ 66 7.2 Protocolo de la Ventana Deslizante ........................................................................................ 69 8. MÉTODOS DE ACCESO AL MEDIO................................................................................................. 75 8.1 OBJETIVOS DE EL MAC ............................................................................................................ 75 8.2 METODOS DE ACCESO AL MEDIO ........................................................................................... 75 8.2.1 DEFINICION DEL METODO DE ACCESO AL MEDIO ........................................................... 75 8.2.2 METODO DE ACCESO........................................................................................................ 76 3

8.3. PROTOCOLOS DE LA CAPA DE ACCESO AL MEDIO ................................................................. 77 8.3.1. PASO DE TESTIGO TOKEN PASSING O TOKEN RING (802.5) ............................................ 78 8.3.2. ETHERNET (802.3) ........................................................................................................... 78 8.4 COMPARACIÓN ENTRE CSMA/CD Y TOKEN PASSING ............................................................. 80 8.5. CARACTERÍSITICAS DE LOS DISTINTOS MÉTODOS DE ACCESO .............................................. 81 9. IEEE: ETHERNET ............................................................................................................................. 81 9.1. Características Generales ....................................................................................................... 82 9.2. IEEE: TOKEN RING................................................................................................................... 87 10. ETHERNET 10BASE-T ................................................................................................................... 93 10.1. Características ...................................................................................................................... 93 10.2. NIC (Interfaz de red) ............................................................................................................. 94 10.3. Hub 10BASE-T (repetidor) .................................................................................................... 94 10.4. Prueba de integridad de enlace ........................................................................................... 96 10.4.1. Las ventajas: .................................................................................................................. 96 10.4.2. Los inconvenientes: ....................................................................................................... 97 11.- BIBLIOGRAFÍA ............................................................................................................................. 98

4

1. LA CAPA DE ENLACE DE DATOS

La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para su transmisión desde la capa física, controlando el acceso al medio y los posibles errores en la transmisión. La capa de enlace de datos es la responsable de del intercambio de datos entre un host cualquiera, y la red a la que está conectado. Permitiendo una correcta comunicación entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de transporte de datos. Su principal objetivo es la de proveer una comunicación segura entre dos nodos pertenecientes a una misma red o subred, para ello se encarga de la notificación de errores, de la topología de la red y el control del flujo en la transmisión de las tramas. Si ambos nodos pertenecen a la misma red/subred (comunicación punto a punto) esta capa se encarga de que los datos se envíen con seguridad a través del medio físico y sin errores en la transmisión. Por este motivo podemos afirmar que la Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de 5

datos entre host situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión y direccionamiento de datos entre host situados en redes diferentes. La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo. Por lo tanto, su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo. En la fig. 1 se muestra como es el flujo de los datos a partir de la capa de enlace de acuerdo al modelo OSI, de manera virtual lo datos fluyen de la capa de red a la capa de enlace de datos y de ahí a la capa de enlace en el siguiente nodo, la cual los prepara para enviarlos a la capa de red. La trayectoria real incluye el paso de estos datos por la capa física del modelo.

Fig. 1 Trayectoria de la comunicación de datos

1.1 Funciones de la capa de enlace Es la segunda capa del modelo OSI, es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Específicamente, la capa de enlace de datos realiza estos dos servicios básicos: 6

Acepta paquetes de la capa 3 y los empaqueta en unidades de datos denominadas “tramas”. Controla el acceso al medio y realiza la detección de errores. Es responsable de lo siguiente: 

Permite a las capas superiores acceder a los medios usando técnicas como tramas.



Controla cómo se ubican los datos en los medios y cómo se reciben desde los medios usando técnicas como el control de acceso a los medios y la detección de errores.



Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red. Define el tipo de servicio.



Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión.



Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibos positivos y negativos, y para evitar tramas repetidas se usan números de secuencia en ellas.



Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.



Controla la congestión de la red.



Regula la velocidad de tráfico de datos.



Controla el flujo de tramas mediante protocolos que prohíben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción.



Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red). 7



Define los procedimientos para la gestión del enlace: Inicio, Mantenimiento y Liberación del enlace.

1.2 Diseño de la Capa de Enlace La capa de enlace de datos se divide en dos subcapas:  Control de enlace lógico (LLC): esta subcapa superior se comunica con la capa de red. Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama. Esta información permite que varios protocolos de la Capa 3, tales como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.  Control de acceso al medio (MAC): se trata de la subcapa inferior, que define los procesos de acceso al medio que realiza el hardware. Proporciona direccionamiento de la capa de enlace de datos y acceso a varias tecnologías de red.

1.3 Servicios proporcionados a la Capa de Red La función de la capa de enlace es suministrar servicios a la capa de red. El servicio principal es transferir datos de la capa de red en la máquina de origen a la capa de red en la máquina de destino. En la capa de red de la máquina de origen hay una entidad, llamada proceso, que entrega algunos bits a la capa de enlace

8

de datos para transmitirlos a la máquina de destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina de destino, para que puedan ser entregados a su capa de red. La capa de enlace de datos puede diseñarse para ofrecer varios servicios. Los servicios reales ofrecidos pueden variar de sistema a sistema. Tres posibilidades razonables que normalmente se proporcionan son: 1. Servicio no orientado a la conexión sin confirmación de recepción. 2. Servicio no orientado a la conexión con confirmación de recepción. 3. Servicio orientado a la conexión con confirmación de recepción.

1.4. Funciones específicas de la capa de enlace de datos La capa de enlace de datos tiene que desempeñar varias funciones específicas, entre las que se incluyen: 1. Proporcionar una interfaz de servicio bien definida con la capa de red. 2. Manejar los errores de transmisión. 3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos 1.4.2 Control de Errores Función Principal -

Asegurar que todas las tramas sean entregadas sin error a la capa de red del extremo receptor y en el orden correcto.

-

Los errores de los datos pueden deberse a:

-

Número de bits recibidos >=< número de bits que se transmitieron.

-

Los bits recibidos pueden estar errados. 

El RX debe poder determinar si la trama recibida esta correcta o posee errores de transmisión.



Códigos de Detección

-

Incluye información adicional en la trama.

-

Solo indica si ha ocurrido un error. 9



Códigos de corrección

-

Incluye mayor información adicional en la trama.

-

Indica donde se encuentra el(los) error(es).

Los tres tipos de errores más importantes que se pueden producir son los siguientes: Tramas de datos que llegan con información erróneas. - es decir, algunos de sus dígitos binarios han cambiado de valor. Tramas que llegan incompletas. - estos son algunos de los dígitos binarios que se han perdido. Tramas que no llegan. - son dígitos binarios que se perdieron completamente. A parte de los tipos de errores enumerados anteriormente, existen otros errores que no entrar dentro de la responsabilidad del nivel de enlace, como la aparición de nuevos dígitos binarios o el desorden en los dígitos. Todos ellos son responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se transmiten y la sincronización a nivel de bit. También hay que resolver que durante el viaje de una trama por el medio, los dígitos binarios que lo componen pueden alterar su valor. La técnica más utilizada para que el receptor pueda detectar solo tendrá que observar esa información para detectar los errores. 1.4.2.1 Detección y corrección de errores

La comunicación entre varias computadoras produce continuamente un movimiento de datos, generalmente por canales no diseñados para este propósito (línea telefónica), y que introducen un ruido externo que produce errores en la transmisión. Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos puedan ser detectados. El método para detectar y corregir errores es incluir en los bloques de datos transmitidos bits adicionales denominados redundancia. Se han desarrollado dos estrategias básicas para manejar los errores: 10



Incluir suficiente información redundante en cada bloque de datos para que se puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de errores.



Incluir sólo la información redundante necesaria en cada bloque de datos para detectar los errores. En este caso el número de bits de redundancia es menor. Se utilizan códigos de detección de errores

1.4.2.1.1. Códigos de detección de errores

Consiste en incluir en los datos transmitidos, una cantidad de bits redundantes de forma que permita al receptor detectar que se ha producido un error, pero no qué tipo de error ni dónde, de forma que tiene que solicitar retransmisión. 1.4.2.1.1. Bit de Paridad

byte con bit de paridad

7 bits de

par

impar

datos 0000000

00000000

00000001

1010001

10100011

10100010

1101001

11010010

11010011

1111111

11111111

11111110

Un bit de paridad es un dígito binario que indica si el número de bits con un valor de 1 en un conjunto de bits es par o impar. Los bits de paridad conforman el método de detección de errores más simple. La paridad par es un caso especial del control de redundancia cíclica (CRC), donde el bit de CRC se genera por el polinomio x+1.

11

Nótese que este método detecta los errores, pero no los corrige (salvo en el caso de que la palabra transmitida sea de tamaño 1 bit (lo cual no es habitual)). Existen dos variantes de este método, bit de paridad par y bit de paridad impar: En el caso de la paridad par, se cuentan el número de unos. Si el total es impar, el bit de paridad se establece en uno y por tanto la suma del total anterior con este bit de paridad, daría par. Si el conteo de bits uno es par, entonces el bit de paridad (par) se deja en 0, pues ya es par. En el caso de la paridad impar, la situación es la contraria. Se suman los bits cuyo valor es uno, si da un número impar de bits, entonces el bit de paridad (impar) es cero. Y si la suma de los bits cuyo valor es uno es par, entonces el bit de paridad (impar) se establece en uno, haciendo impar la cuenta total de bits uno. 1.4.2.1.2. Código CRC (Verificación de redundancia cíclica)

La verificación por redundancia cíclica (CRC) es un código de detección de errores usado frecuentemente en redes digitales y en dispositivos de almacenamiento para detectar cambios accidentales en los datos. Los bloques de datos ingresados en estos sistemas contienen un valor de verificación adjunto, basado en el residuo de una división de polinomios; el cálculo es repetido, y la acción de corrección puede tomarse en contra de los datos presuntamente corruptos en caso de que el valor de verificación no concuerde. Este código es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. El término suele ser usado para designar tanto a la función como a su resultado. Pueden ser usadas como suma de verificación para detectar la alteración de datos durante su transmisión o almacenamiento. Las CRC son populares porque su implementación en hardware binario es simple, son fáciles de analizar matemáticamente y son particularmente efectivas para errores ocasionados por ruido en los canales de transmisión. El CRC es un código de detección de error cuyo cálculo es una larga división de computación en el que se descarta el cociente y el resto se convierte en el resultado, con la importante diferencia de que la aritmética que usamos conforma 12

que el cálculo utilizado es el arrastre de un campo, en este caso los bits. El tamaño del resto es siempre menor que la longitud del divisor, que, por lo tanto, determina el tamaño del resultado. La definición de un CRC especifica el divisor que se utilizará, entre otras cosas. Aunque un CRC se puede construir utilizando cualquier tipo de regla finita, todos los CRC de uso común emplean una base finita binaria, esta base consta de dos elementos, generalmente el 0 y 1. El resto de este artículo se centrará en este tipo de composición, es decir el ámbito binario y los principios generales de los CRC. La integridad de los datos frente a la codificación Es útil para detección de errores, pero, en condiciones de seguridad, no podemos confiar en que el CRC puede verificar plenamente que los datos son los correctos en caso de que se hayan producido cambios deliberados y no aleatorios. A menudo se piensa que sí, cuando llega un mensaje, este y su CRC coinciden, quiere decir que el mensaje no ha podido ser alterado durante su transmisión, aunque se haya transmitido por un canal abierto. Esta suposición es falsa porque CRC es un mal método de cifrado de datos. De hecho, el CRC no se trata realmente de un método de cifrado, lo que realmente hace es utilizarse para el control de integridad de datos, pero en algunos casos se supone que se utilizarán para el cifrado. Cuando un CRC se calcula, el mensaje se conserva (no cifrado) y la constante de tamaño CRC se sitúa hacia el final (es decir, el mensaje puede ser tan fácil como leer antes de la posición que ocupa el CRC). Además, la longitud del CRC es por lo general mucho más pequeña que la longitud del mensaje, es imposible para una relación de 1:1 entre la CRC y el mensaje.

13

Así, numerosos códigos producirán el mismo CRC. Por supuesto, estos códigos están diseñados para ser lo suficientemente diferentes como para variar (y por lo general solo en uno o dos bits). Pequeños cambios en la palabra clave producirían una gran diferencia entre un CRC y otro; por ese motivo es posible detectar el error. Si la manipulación del mensaje (cambios de los bits) es deliberada, entonces se tomara una nueva clave, produciendo un falso CRC el cual puede ser calculado para el nuevo mensaje y sustituir el CRC real en el final del paquete y esta modificación no podrá ser detectada. La CRC sirve para verificar la integridad, pero no para saber si el mensaje es correcto. Por el contrario, un medio eficaz para proteger a los mensajes contra la manipulación intencional es el uso de un código de autenticación de mensajes como HMAC. Cálculo de CRC La mecánica de la informática con su lenguaje binario produce unas CRC simples. Los bits representados de entrada son alineados en una fila, y el (n + 1) representa el patrón de bits del divisor CRC (llamado polinomio) se coloca debajo de la parte izquierda del final de la fila. Aquí está la primera de ellas para el cálculo de 3 bits de CRC: 11010011101100 Buscar programas y archivos > Símbolo del sistema Allí ejecutaremos un ipconfig /all, y esta orden nos mostrará información completa sobre todos los adaptadores de red conectados a nuestro sistema. Y fijándonos en el adaptador en cuestión, la dirección MAC coincide con la “dirección física”:

3.5 Aplicaciones El esquema centralizado: 

Puede proporcionar prioridades, rechazos y capacidad garantizada.



La lógica de acceso es sencilla.



Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son: 

Si el nodo central falla, falla toda la red.



El nodo central puede ser un cuello de botella. 52

4.- SUBCAPA DE CONTROL DE ENLACE LOGICO Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

4.1. Definición:("Logical Link Control") Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de dialogo y del direccionamiento de la lg MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes lo orientado a conexión y orientadas a conexión. El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a la conexión). 

Establece la conexión con las capas superiores.



Entrama el paquete de la capa de Red.



Identifica el protocolo de capa Red.



Permanece relativamente independientemente del equipo físico.

FUNCIONES  Agrupar los bits a transmitir en forma de tramas (enmarcar)  Se ocupa de los errores de transmisión  Regula el flujo de las tramas (control de flujo)  Administra la capa de enlaces (gestión)  Traduce las tramas de las redes heterogéneas Y los Servicios que Ofrece: o Sin conexión y sin reconocimiento o Sin conexión y con reconocimiento o Orientado a la conexión.

53

4.2 Modos operativos Utiliza dos modos operativos no orientados a conexión y uno orientado a conexión. (El protocolo LLC está basado en HDLC y suministra tres tipos de servicio) •

LLC Tipo 1

Datagramas sin acuse de recibo. Este es el más utilizado, es un servicio similar al ofrecido por PPP dónde no existe control de flujo, pues no hay realimentación del receptor al emisor. A diferencia de PPP aquí no se realiza verificación de errores pues ésta ya ha sido efectuada por la subcapa MAC •

LLC Tipo 2

Es un modo operativo orientado a conexión. La enumeración en secuencia asegura que los paquetes llegan en el orden en que han sido mandados, y ninguno se ha perdido. Servicio confiable orientado a la conexión, similar al ofrecido por HDLC. Se realiza control de flujo y solicitud de retransmisión si detecta error en el checksum. •

LLC Tipo 3

Es un modo no orientado a conexión con confirmación. Únicamente soporta conexión point to point.

4.3. Los protocolos LLC Los protocolos LLC: Para la comunicación entre entidades de la propia subcapa LLC, definen los procedimientos para el intercambio de tramas de información y de control entre cualquier par de puntos de acceso al servicio del nivel de enlace LSAP.

4.4 Las interfaces Define los servicios que la subcapa LLC requiere de la subcapa MAC, independientemente de la subred y del tipo de acceso al medio Las interfaces: con la subcapa inferior MAC y con la capa superior (de Red). 54



Interfaz LLC – MAC: Especifica los servicios que la subcapa de LLC requiere de la subcapa MAC, independientemente de la topología de la subred y del tipo de acceso al medio.



Interfaz LLC – Capa de Red Modelo OSI: Especifica los servicios que la Capa de Red Modelo OSI obtiene de la Capa de Enlace Modelo OSI, independientemente de su configuración. Servicios que la subcapa LLC ofrece a la capa de Red:

4.5 El comité IEEE Es la responsable de la identificación lógica de los distintos tipos de protocolos y el encapsulado posterior de los mismos para ser transmitidos a través de la red Un identificador de código de tipo o punto de acceso al servicio (SAP) es el encargado de realizar la identificación lógica. El protocolo LLC más generalizado como IEEE 802.2 incluye variantes no orientado a la conexión y orientados a la conexión.

4.6 El LLC provee los siguientes servicios:  Servicio orientado a la conexión, en el que una sesión es empezada con un destino, y terminada cuando la transferencia de datos se completa. Cada nodo participa activamente en la transmisión, pero sesiones similares requieren un tiempo de configuración y monitoreo en ambas estaciones.  Servicios de reconocimiento orientado a conexiones. Similares al anterior, del que son reconocidos los paquetes de transmisión.  Servicio de conexión sin reconocimiento. En el cual no se define una sesión. Los paquetes son puramente enviados a su destino. Los protocolos de alto nivel son responsables de solicitar el reenvío de paquetes que se hayan perdido. Este es el servicio normal en redes de área local (LAN’s), por su alta confiabilidad.

4.7 Subcapa de enlace lógico (LLC)  La subcapa de enlace lógico (LLC), que permite que parte de la capa de enlace de datos funcione independientemente de la tecnología existente. 55

Esta subcapa proporciona versatibilidad en los servicios de los protocolos de la capa de red que esta sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.  La subcapa de enlace lógico trasporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el punto de acceso al servicio Destino (DSAP) y el punto de acceso al servicio Fuente (SSAP). Luego este paquete IP re empaquetado viaja a la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.  La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos atreves de un solo enlace a una red. LLC se define en la especificación IEEE802.2 y soporta tantos servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de capa superiores comparta un solo enlace físico.

4.8 Subcapa MAC La MAC constituye la subcapa inferior de la capa de enlace de datos. La MAC se implementa mediante hardware, por lo general, en la NIC de la PC. Los detalles se especifican en los estándares IEEE 802.3. En la figura 2, se enumeran los estándares IEEE de Ethernet comunes. Los protocolos usados para determinar quien sigue en un canal multiacceso pertenecen a una subcapa de la capa de enlace de datos llamado subcapa de MAC. La subcapa MAC tiene especial importancia en las LAN, casi todas las cuales usan un canal multiacceso como base de su comunicación. El tema central es la forma de repartir un solo canal de difusión entre usuarios competidores. La manera tradicional de repartir un canal sencillo, como una troncal telefónica, 56

varios usuarios es la multiplexión por división en frecuencia. Si solo hay N usuarios, el ancho de banda se divide en N partes de igual tamaño, asignándosele a cada usuario cada parte. Cada usuario tiene una banda de frecuencia privada, no hay interferencia entre usuarios. Cuando solo hay una pequeña cantidad fija de usuarios, la FDM es un mecanismo de reparto sencillo y eficiente; el tráfico es en ráfagas, la FDM presenta algunos problemas. Si más de N usuarios quieren comunicarse, a algunos de ellos se les negara el permiso por falta de ancho de banda; si hay usuarios inactivos su ancho de banda simplemente se pierde.

5.- DIRECCIONAMIENTO MAC (PROTOCOLO ARP) En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos. Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés. En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo 57

a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real. La dirección MAC es utilizada en varias tecnologías entre las que se incluyen: Ethernet 802.3 CSMA/CD 802.5 o redes en anillo a 4 Mbps o 16 Mbps 802.11 redes inalámbricas (Wi-Fi). Asynchronous Transfer Mode MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

5.1. Mantenimiento de la tabla ARP La tabla ARP se mantiene dinámicamente. Existen dos maneras en las que un dispositivo puede reunir direcciones MAC. Una es monitorear el tráfico que se produce en el segmento de la red local. A medida que un nodo recibe tramas de los medios, puede registrar las direcciones IP y MAC de origen como mapeos en la tabla ARP. A medida que las tramas se transmiten en la red, el dispositivo completa la tabla ARP con los pares de direcciones. Un dispositivo también puede obtener pares de direcciones mediante el envío de una solicitud de ARP, como se muestra en la ilustración. Una solicitud de ARP es un broadcast de capa 2 que se transmite a todos los dispositivos en la LAN Ethernet. La solicitud de ARP contiene la dirección IP del host de destino y la 58

dirección MAC de broadcast, FFFF.FFFF.FFFF. Dado que se trata de un broadcast, todos los nodos en la LAN Ethernet reciben y examinan el contenido. El nodo cuya dirección IP coincide con la dirección IP en la solicitud de ARP responde. La respuesta es una trama de unicast que incluye la dirección MAC que corresponde a la dirección IP en la solicitud. Esta respuesta se utiliza para crear una entrada nueva en la tabla ARP del nodo de envío. Las entradas en la tabla ARP tienen una marca de hora similar a la de las entradas de la tabla MAC en los switches. Si un dispositivo no recibe una trama de un dispositivo determinado antes de que caduque la marca horaria, la entrada para ese dispositivo se elimina de la tabla ARP. Además, pueden ingresarse entradas estáticas de asignaciones en una tabla ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la tabla ARP no caducan con el tiempo y deben eliminarse en forma manual. Ventajas 

La principal ventaja del uso de la técnica ARP Proxy es que se puede agregar a un solo enrutador en la red, esto permite que no se distorsione las tablas de encaminamiento de los otros enrutadores de la red.



Es recomendable que el ARP Proxy sea utilizado en redes donde los hosts IP no se encuentren configurados con ninguna puerta de enlace predeterminada.

Desventajas 

Los anfitriones (hosts) no tienen ni idea de los detalles físicos de la red y suponen que es una red plana la cual llega a cualquier destino con tan solo hacer una solicitud ARP.

ARP tiene las desventajas siguientes: • Aumenta la cantidad de tráfico ARP en su segmento. • Posee grandes tablas ARP para manejar la asignación de dirección IP a MAC.

5.2. Estructura del paquete El ARP utiliza un formato de mensaje simple que contiene una solicitud de resolución de dirección o respuesta. 59

El tamaño del mensaje ARP depende de la capa superior y menor tamaño de dirección de capa, que se da por el tipo de protocolo de red (por lo general IPv4) en uso y el tipo de capa de enlace virtual que el protocolo de capa superior se ejecuta en el hardware. El encabezado del mensaje especifica estos tipos, así como el tamaño de las direcciones de cada uno. El encabezado del mensaje se completa con el código de operación para la solicitud (1) y la respuesta (2). La carga útil del paquete consta de cuatro direcciones, el hardware y la dirección de protocolo del remitente y el receptor host. • Tipo de hardware o Hardware Type (HTYPE): este campo especifica el tipo de protocolo de enlace. Ejemplo: Ethernet es 1. • Tipo de protocolo o Protocol Type (PTYPE): este campo especifica el protocolo de interconexión de redes para las que se destina la petición ARP. Para IPv4, esto tiene el valor 0x0800. Los valores permitidos pType comparten un espacio de numeración con los de EtherType. Longitud del Protocolo (PLEN): longitud (en octetos) de direcciones utilizadas en el protocolo de capa superior. El protocolo de capa superior especificado en PTYPE. IPv4 tamaño de la dirección es de 4. • Operación: especifica la operación que el emisor está realizando: 1 para la petición, 2 para la respuesta. • Dirección de hardware del remitente (SHA): dirección de medios de comunicación del remitente. • Remitente dirección de protocolo ('SPA): dirección de la interconexión del remitente. Generación del paquete ARP Si una aplicación desea enviar datos a una determinada dirección IP de destino, el mecanismo de encaminamiento IP determina primero la dirección IP del siguiente salto del paquete (que puede ser el propio host de destino o un “router”) y el dispositivo hardware al que se debería enviar.

60

Si se trata de una red 802.3./4/5, deberá consultarse al módulo ARP para mapear el par a una dirección física. El módulo ARP intenta hallar la dirección en su caché. Si encuentra el par buscado, devuelve la correspondiente dirección física de 48 bits al llamador (el manejador de dispositivo). Si no lo encuentra, descarta el paquete (se asume que al ser un protocolo de alto nivel volverá a transmitirlo) y genera un broadcast de red para una solicitud ARP. Recepción del paquete ARP Cuando un host recibe un paquete ARP (bien un broadcast o una respuesta punto a punto), el dispositivo receptor le pasa el paquete al módulo ARP. Ejemplo del funcionamiento: Tablas ARP Cada equipo tiene una tabla donde almacena las direcciones IP de las cuales conoce su MAC. Por ejemplo: IP MAC 192.168.1.1 d1:31:54:68:1a:db 192.168.1.3 00:31:64:68:ca:dc

5.3. ¿Cómo funciona? 5.3.1. Caso 1: Supongamos que tenemos dos equipos en nuestra red. Uno es el equipo A y otro es el equipo B. El equipo A quiere mandar una trama al equipo B. Para ello, mirará su tabla ARP con el fin de poner en la trama la dirección MAC del equipo B. De esta manera, los equipos a los que les llegue esa trama sabrán rápidamente si es para ellos o no. 5.3.2. Caso 2: Supongamos de nuevo que tenemos dos equipos en distintas redes, llamados A y B. Si A quiere enviar un mensaje a C, este mensaje tendrá que salir de la red de A. Por lo tanto, al estar en distintas redes, A enviará la trama a la dirección física de salida del router. Esta dirección física se obtendrá a partir de la IP del router, 61

mediante el uso de la tabla ARP. Pero, ¿Qué pasa si la entrada no está en la tabla? Mandaremos un mensaje ARP a esa IP con un broadcast (a todos). Ahora el router consultará su tabla de encaminamiento para obtener el siguiente nodo al que mandará su mensaje y enviará el mensaje por la interfaz correspondiente. Esto se repetirá con todos los nodos intermedios hasta que llegue al router de la red en la que está C. En este momento, el router tendrá que averiguar la dirección MAC del equipo C y, esto lo hará mirando su tabla ARP. En caso de que no la tenga en su tabla, hará un broadcast para que el equipo C conteste con su MAC.

62

6.- TRAMAS Una trama es una unidad de envío de datos. Viene a ser sinónimo de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI más bajos, especialmente en el Nivel de enlace de datos. Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.

6.1. Creación de una Trama Creación de una trama La capa de enlace de datos prepara los paquetes para su transporte a través de los medios locales encapsulándolos con un encabezado y un tráiler para crear una trama. La trama de la capa de enlace de datos incluye: Datos: el paquete desde la capa de red Encabezado: contiene información de 63

control, como direccionamiento, y está ubicado al comienzo de la PDU Tráiler: contiene información de control agregada al final de la PDU Los tipos de campos comunes incluyen: Campos indicadores de arranque y detención: los límites de comienzo y finalización de la trama Nombrar o direccionar Campo Tipo: el tipo de PDU que contiene la trama Control: servicios de control de flujo Un campo de datos: el contenido de las tramas (paquete de capa de red) Creación de una trama 6.2. Formateo de datos para la transmisión. Cuando los datos viajan por los medios, se convierten en un stream de bits o en números 1 y 0. Si un nodo está recibiendo streams de bits largos ¿cómo determina dónde comienza y termina la trama o qué bits representan una dirección? El tramado rompe el stream en agrupaciones descifrables, con la información de control insertada en el encabezado y el tráiler como valores en campos diferentes. Este formato brinda a las señales físicas una estructura que pueden recibir los nodos y que se puede decodificar en paquetes en el destino. Los tipos de campos comunes incluyen: 

Campos indicadores de arranque y detención: los límites de comienzo y finalización de la trama



Nombrar o direccionar campos



Campo Tipo: el tipo de PDU que contiene la trama



Control: servicios de control de flujo



Un campo de datos: el contenido de las tramas (paquete de capa de red)

Campos en el extremo de la trama desde el tráiler. Estos campos se utilizan para la detección de errores y marcan el final de la trama.

64

7. FORMATO DE UNA TRAMA En general la trama tiene una forma como la que sigue:



Inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama.



Dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.



Longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío.



Datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se desea enviar y los bytes encapsulados que se desea que lleguen al host destino.



Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión.



Fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.

65

a) Formato de trama Ethernet. b) Formato trama IEEE 802.3

7.1 Los campos de trama Ethernet e IEEE 802.3 son los siguientes: 

Preámbulo: el patrón de unos y ceros alternados les indica a las estaciones receptoras que una trama es Ethernet o IEEE 802.3. La trama Ethernet incluye un byte adicional que es el equivalente al campo Inicio de trama (SOF) de la trama IEEE 802.3.



Inicio de trama (SOF): el byte delimitador de IEEE 802.3 finaliza con dos bits 1 consecutivos, que sirven para sincronizar las porciones de recepción de trama de todas las estaciones de la LAN. SOF se especifica explícitamente en Ethernet.



Direcciones destino y origen: vienen determinadas por las direcciones MAC únicas de cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones son especificados por IEEE según el proveedor o fabricante. El proveedor de Ethernet o IEEE 802.3 especifica los últimos 3 bytes. La dirección origen siempre es una dirección de broadcast única (de nodo único). La dirección destino puede ser de broadcast única, de broadcast múltiple (grupo) o de broadcast (todos los nodos).



Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento Ethernet.



Longitud (IEEE 802.3): la longitud indica la cantidad de bytes de datos que sigue este campo. 66



Datos (Ethernet): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos contenidos en la trama se envían a un protocolo de capa superior, que se identifica en el campo tipo. Aunque la versión 2 de Ethernet no especifica ningún relleno, al contrario de lo que sucede con IEEE 802.3, Ethernet espera por lo menos 46 bytes de datos.



Datos (IEEE 802.3): una vez que se ha completado el procesamiento de la capa física y de la capa de enlace, los datos se envían a un protocolo de capa superior, que debe estar definido dentro de la porción de datos de la trama. Si los datos de la trama no son suficientes para llenar la trama hasta una cantidad mínima de 64 bytes, se insertan bytes de relleno para asegurar que por lo menos haya una trama de 64 bytes (tamaño mínimo de trama).



Secuencia de verificación de trama (FCS): esta secuencia contiene un valor de verificación CRC (Control de Redundancia Cíclica) de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas dañadas.

Cuando un paquete es recibido por el destinatario adecuado, les retira la cabecera de Ethernet y el checksum de verificación de la trama, comprueba que los datos corresponden a un mensaje IP y entonces lo pasa a dicho protocolo (capa de redInternet) para que lo procese. Hay que destacar que las direcciones utilizadas por Ethernet no tienen nada que ver con las direcciones de Internet. Las de Internet se le asignan a cada usuario, mientras que las de Ethernet vienen de incluidas de fábrica en la tarjeta de red (NIC). El formato de trama Ethernet que se utiliza en redes TCP/IP es algo diferente del estándar IEEE 802.3: Aquí el campo Longitud no existe (las tarjetas son capaces de detectar automáticamente la longitud de una trama), y en su lugar se emplea el campo Tipo. 67

Los medios físicos más utilizados son:

Cable

10Base5

10Base2

10Base-T

10Base-FL

Coaxial

Coaxial

UTP Cat 3/5

Fibra

grueso

delgado

62,5/125 Micras

Pares

1

1

2/2

2

Full dúplex

No

No

Si/Si

Si

Tipo

N

BNC

RJ-45/RJ-45

ST

Topología

Bus

Bus

Estrella/Estrella Estrella

Dist. Seg.

500, máx.

185, máx.

100, máx.

2500 m

925 m

500 m

100

30

1024/1024

Conector



2 km.

1024

Nodos/seg. 

En Ethernet, como en todas las redes locales, la transmisión es realizada de manera asincrónica. Por esto, se utiliza un sincronismo implícito en los datos mediante el uso de códigos que incorporan cierto nivel de redundancia. Ethernet usa el código Manchester, que utiliza dos voltajes e identifica el bit 0 como una transición alto-bajo y el 1 como una transición bajo-alto.



El código Manchester es poco eficiente, pero resulta sencillo y barato de implementar. Su mayor inconveniente resulta ser la elevada frecuencia de la señal, lo que complicó bastante las cosas cuando se adaptó Ethernet para UTP.



Los errores de CRC en una red Ethernet funcionando correctamente deberían ser casi nulos, salvo los originados por la conexión y desconexión de equipos. Debido a la elevada confiabilidad del medio físico, el protocolo MAC de Ethernet no realiza ningún tipo de verificación, ya que la

68

probabilidad de que un frame no llegue a su destino es tan baja que esto sería perjudicial para el rendimiento de la red.

7.2 Protocolo de la Ventana Deslizante La Ventana deslizante es un mecanismo dirigido al control de flujo de datos que existe entre un emisor y un receptor pertenecientes a una red informática. El Protocolo de Ventana Deslizante es un protocolo de transmisión de datos bidireccional de la capa del nivel de enlace (modelo OSI). La ventana deslizante es un dispositivo de control de flujo de tipo software, es decir, el control del flujo se lleva a cabo mediante el intercambio específico de caracteres o tramas de control, con los que el receptor indica al emisor cuál es su estado de disponibilidad para recibir datos. Este dispositivo es necesario para no inundar al receptor con envíos de tramas de datos. El receptor al recibir datos debe procesarlo, si no lo realiza a la misma velocidad que el transmisor los envía se verá saturado de datos, y parte de ellos se pueden perder. Para evitar tal situación la ventana deslizante controla este ritmo de envíos del emisor al receptor. Con este dispositivo se resuelven dos grandes problemas: el control de flujo de datos y la eficiencia en la transmisión. Funcionamiento de la ventana de transmisión

69

El protocolo de ventana deslizante permite al emisor transmitir múltiples segmentos de información antes de comenzar la espera para que el receptor le confirme la recepción de los segmentos, tal confirmación se llama validación, y consiste en el envío de mensajes denominados ACK del receptor al emisor. La validación se realiza desde el receptor al emisor y contiene el número de la siguiente trama que espera recibir el receptor, o el de la última trama recibida con éxito, ACK n (siendo n el número de la trama indicada). Con esta indicación el emisor es capaz de distinguir el número de los envíos realizados con éxito, los envíos perdidos y envíos que se esperan recibir. Los segmentos se denominaran Unacknowledge si han sido enviados pero no han sido validados. Técnicamente el número de segmentos que pueden ser Unacknowledge en un momento dado está limitado por el tamaño de la ventana, un número pequeño y fijo, se denomina el ancho de ventana.

70

Por ejemplo, en una ventana deslizante de tamaño 8, el emisor puede transmitir hasta 8 segmentos sin recibir validación de ninguno de ellos. a). Entonces esperará una confirmación de recepción procedente del receptor sin enviar ningún paquete más. Una vez el emisor reciba una validación del primer paquete que envió, perteneciente al número 1 de 8 de la ventana deslizante, la ventana se deslizará abarcando 8 posiciones (su ancho de ventana definido), pero en este caso desde la 2 hasta la 9 y enviará la trama número 9 continuando a la espera de recibir más confirmaciones para poder seguir deslizándose y enviando las tramas siguientes. Si el protocolo esperase una validación por cada trama enviada, no se enviarían más segmentos hasta recibir el reconocimiento del último paquete enviado. El concepto de ventana deslizante hace que exista una continua transmisión de información, mejorando el desempeño de la red. El transmisor deberá guardar en un buffer todas aquellas tramas enviadas y no validadas (Unacknowledge packets), por si necesitase retransmitirlas. Sólo puede borrarlas del buffer al recibir su validación procedente del receptor, y deslizar así la ventana una unidad más. El número más pequeño de la ventana deslizante corresponde al primer paquete de la secuencia que no ha sido validado. El tamaño del buffer debe ser igual o mayor al tamaño de la ventana. El número máximo de tramas enviadas sin validar es igual al ancho de la ventana. De esta forma el buffer podrá almacenar temporalmente todas las tramas enviadas sin validar.

71

A cada uno de los segmentos pertenecientes al buffer (aquellos enviados y no validados), se les asigna un temporizador. El temporizador es el límite de tiempo de espera para recibir la validación de un determinado paquete. Si el paquete se pierde en el envío, el emisor nunca recibiría validación. El paquete nunca llegaría al receptor, este continuaría a la espera de recibir el paquete perdido. De esta manera el temporizador expiraría, tomando la decisión de reenviar la trama asignada al temporizador consumido. A este proceso se le conoce como "Stop and Wait". Existen situaciones distintas a la anterior en las que el emisor es consciente que debe retransmitir tramas sin que el temporizador llegue a expirar, explicadas adelante. Funcionamiento de la ventana de recepción El receptor posee una ventana de recepción, similar a la de transmisión, pero con una finalidad totalmente distinta. Su funcionalidad permite al receptor recibir un 72

conjunto de tramas que le llegan desordenadas. La ventana de recepción es la lista que tiene el receptor con los números de la secuencia consecutivos de las tramas que puede aceptar. Almacena las tramas temporalmente en un buffer hasta el momento que posea todas las tramas esperadas, la secuencia de tramas esperada al completo, y así ordenarlas. El receptor debe disponer de un buffer de igual tamaño que su ventana de recepción para almacenar temporalmente las tramas hasta ordenarlas. Existen 2 modos de trabajo en función del tamaño de su ventana: 

Tamaño ventana recepción=1. con lo cual la ventana de recepción dispone de un buffer. Sólo puede almacenar la trama que le llega en cada instante, es decir, debe recibir las tramas en la secuencia correcta, ya que no dispone de recursos para ordenarlas después. Impone al emisor la condición de transmitir siempre las tramas en secuencia.



Tamaño ventana recepción>1. La ventana de recepción dispone de N buffers (N=tamaño ventana de recepción) que le permiten recibir hasta N tramas desordenadas, almacenarlas y proceder a su ordenamiento posterior. Le permite al emisor transmitir tramas desordenadas, tantas como quepan en los buffers del receptor.

Recuperación de errores El receptor es capaz de reconocer una trama errónea mediante los códigos de Control de redundancia cíclica. El receptor cuando detecta que una trama no es correcta, porque se han producido errores en la transmisión, la descarta siempre.

73

Existen 2 estrategias diferentes para la recuperación de errores: 

Estrategia de rechazo simple (retroceso N, vuelta atrás, pullback NACK).

Tamaño ventana recepción=1. El receptor rechaza todas las tramas recibidas a partir de detectar una trama con error en el número de secuencia. Al detectar la trama errónea envía una señal REJ n (señal propia para este tipo de estrategia, n=nº trama errónea), o NACK n, (trama n no validada, n=nº trama errónea), al emisor para indicarle la situación. En ese instante el emisor comienza con la retransmisión de todas las tramas descartadas por el receptor, tanto la trama errónea como las tramas enviadas después de la trama errónea. Estas tramas retransmitidas por el transmisor se encontraban en el buffer del transmisor a espera de validación (Unacknowledge packets). No es un método efectivo, pierde mucho tiempo en la retransmisión. 

Estrategia de rechazo selectivo (repetición selectiva, selective repeat).

Tamaño ventana recepción>1. El receptor descarta únicamente la trama errónea y acepta las que llegan detrás almacenándolas en el buffer de recepción. En esta 74

situación falta una trama en la secuencia (tramas desordenadas). Al detectar la trama errónea envía una señal SREJ n (señal propia para este tipo de estrategia, n=nº trama errónea), o NACK n, (trama n no validada, n=nº trama errónea), al emisor para indicarle la situación. Procediendo el emisor a reenviarle únicamente esta trama errónea. Esta trama errónea se encontraría en el buffer del emisor a la espera de ser validada. El receptor al recibir la retransmisión correcta de la anterior trama errónea la almacena en el buffer con el resto de tramas recibidas y las ordena, para posteriores tratamientos. Con ello ha recibido la secuencia de tramas en orden correcto y válido.

8. MÉTODOS DE ACCESO AL MEDIO 8.1 OBJETIVOS DE EL MAC Los objetivos de los métodos de acceso al medio son: 1. Regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas.

8.2 METODOS DE ACCESO AL MEDIO Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los medios que se utilizan. 8.2.1 DEFINICION DEL METODO DE ACCESO AL MEDIO conjunto de reglas que definen la forma en que un equipo coloca los datos en la red y toma los datos del cable. Una vez que los datos se están moviendo en la red, los métodos de acceso ayudan a regular el flujo del tráfico de la red. 75

Protocolos de acceso al medio, son sin ir más lejos aquellos que definen la forma a través de la cual se producirá la comunicación Algunas topologías de red comparten un medio común con varios nodos. Estas se denominan redes de acceso múltiple. Las LAN Ethernet y WLAN son un ejemplo de una red de accesos múltiples. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los mismos medios de red. 8.2.2 METODO DE ACCESO Acceso por contención: todos los nodos en half-duplex compiten por el uso del medio, pero solo un dispositivo puede enviar a la vez. Sin embargo, existe un proceso en caso de que más de un dispositivo transmita al mismo tiempo. Las LAN Ethernet que utilizan concentradores y las WLAN son un ejemplo de este tipo de control de acceso. En la figura 1, se muestra el acceso por contención. Acceso controlado: cada nodo tiene su propio tiempo para utilizar el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar su turno para acceder al medio. Las LAN de Token Ring antiguo son un ejemplo de este tipo de control de acceso. En la figura 2, se muestra el acceso controlado.

76

8.3. PROTOCOLOS DE LA CAPA DE ACCESO AL MEDIO Un organismo de normalización conocido como IEEE (Instituto de ingenieros eléctricos y electrónicos) ha definido los principales protocolos de la capa de acceso al medio, conocidos en conjunto como estándares 802. Los más importantes son los IEEE 802.3 y IEEE 802.5 que se estudian a continuación. Las normas 802.3 a 802.5 definen protocolos para redes LAN. El estándar 802.4 que no vamos a estudiar por su escasa implantación se conoce como Token Bus (bus con paso de testigo). Finalmente, 802.6 es un estándar adecuado para utilizarse en redes MAN. Se trata de DQDB (Distributed Queue Dual Bus, bus doble de colas distribuidas). El protocolo utilizado en esta capa viene determinado por las tarjetas de red que instalemos en los puestos. Esto quiere decir que si adquirimos tarjetas Ethernet sólo podremos instalar redes Ethernet. Y que para instalar redes Token ring necesitaremos tarjetas de red especiales para Token ring.

77

8.3.1. PASO DE TESTIGO TOKEN PASSING O TOKEN RING (802.5) Las redes Token ring (paso de testigo en anillo) fueron utilizadas ampliamente en entornos IBM desde su lanzamiento en el año 1985. En la actualidad es difícil encontrarlas salvo en instalaciones antiguas de grandes empresas. El cableado se establece según una topología de anillo. En lugar de utilizar difusiones, se utilizan enlaces punto a punto entre cada puesto y el siguiente del anillo. Por el anillo Token ring circula un mensaje conocido como token o ficha. Cuando una estación desea transmitir espera a recibir el token. En ese momento, lo retira de circulación y envía su mensaje. Este mensaje circula por el anillo hasta que lo recibe íntegramente el destinatario. Entonces se genera un token nuevo. Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico (FDDI). En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella. Las redes Token ring utilizan una estación monitor para supervisar el funcionamiento del anillo. Se trata de un protocolo complejo que debe monitorizar en todo momento el buen funcionamiento del token (que exista exactamente uno cuando no se transmiten datos) y sacar del anillo las tramas defectuosas que no tengan destinatario, entre otras funciones. Las redes Token ring de IBM pueden funcionar a 4 Mbps o a 16 Mbps utilizando cable par trenzado o cable coaxial. 8.3.2. ETHERNET (802.3) Las redes Ethernet son actualmente las únicas que tienen interés para entornos LAN. El estándar 802.3 fue diseñado originalmente para funcionar a 10 Mbps, aunque posteriormente ha sido perfeccionado para trabajar a 100 Mbps (802.3u) o 1 Gbps. Una red Ethernet tiene las siguientes características: Canal único. Todas las estaciones comparten el mismo canal de comunicación por lo que sólo una puede utilizarlo en cada momento. 78

Es de difusión debido a que todas las transmisiones llegan a todas las estaciones (aunque sólo su destinatario aceptará el mensaje, el resto lo descartarán). Tiene un control de acceso distribuido porque no existe una autoridad central que garantice los accesos. Es decir, no hay ninguna estación que supervise y asigne los turnos al resto de estaciones. Todas las estaciones tienen la misma prioridad para transmitir. Comparación de Ethernet y Token ring. En Ethernet cualquier estación puede transmitir siempre que el cable se encuentre libre; en Token ring cada estación tiene que esperar su turno. Ethernet utiliza un canal único de difusión; Token ring utiliza enlaces punto a punto entre cada estación y la siguiente. Token ring tiene siempre una estación monitor que supervisa el buen funcionamiento de la red; en Ethernet ninguna estación tiene mayor autoridad que otra. Según esta comparación, la conclusión más evidente es que, a iguales velocidades de transmisión, Token ring se comportará mejor en entornos de alta carga y Ethernet, en redes con poco tráfico. En las redes Ethernet, cuando una estación envía un mensaje a otra, no recibe ninguna confirmación de que la estación destino haya recibido su mensaje. Una estación puede estar enviando paquetes Ethernet a otra que está desconectada y no advertirá que los paquetes se están perdiendo. Las capas superiores (y más concretamente, TCP) son las encargadas de asegurarse que la transmisión se ha realizado de forma correcta. El protocolo de comunicación que utilizan estas redes es el CSMA/CD (Carrier Sense Multiple Access / Collision Detect, acceso múltiple con detección de portadora y detección de colisiones). Esta técnica de control de acceso a la red ha sido normalizada constituyendo el estándar IEEE 802.3. Veamos brevemente el funcionamiento de CSMA/CD: Cuando una estación quiere transmitir, primero escucha el canal (detección de portadora). Si está libre, transmite; pero si está ocupado, espera un tiempo y vuelve a intentarlo.

79

Sin embargo, una vez que una estación ha decidido comenzar la transmisión puede darse el caso de que otra estación haya tomado la misma decisión, basándose en que el canal estaba libre cuando ambas lo comprobaron. Debido a los retardos de propagación en el cable, ambas señales colisionarán y no se podrá completar la transmisión de ninguna de las dos estaciones. Las estaciones que están transmitiendo lo advertirán (detección de colisiones) e interrumpirán inmediatamente la transmisión. Después esperarán un tiempo aleatorio y volverán a intentarlo. Si se produce una nueva colisión, esperarán el doble del tiempo anterior y lo intentarán de nuevo. De esta manera, se va reduciendo la probabilidad de nuevas colisiones. Debemos recordar que el canal es único y por lo tanto todas las estaciones tienen que compartirlo. Sólo puede estar una estación transmitiendo en cada momento, sin embargo pueden estar recibiendo el mensaje más de una. Nota: La existencia de colisiones en una red no indica que exista un mal funcionamiento. Las colisiones están definidas dentro del protocolo Ethernet y no deben ser consideradas como una situación anómala. Sin embargo, cuando se produce una colisión el canal se desaprovecha porque ninguna estación logra transmitir en ese momento. Debemos tratar de reducir el número de colisiones que se producen en una red. Esto se consigue separando grupos de ordenadores mediante un switch o un router. Podemos averiguar las colisiones que se producen en una red observando el correspondiente LED de nuestro hub.

8.4 COMPARACIÓN ENTRE CSMA/CD Y TOKEN PASSING Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: rendimiento de la red no disminuye significativamente al aumentar el tráfico. 80

la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para las fábricas e instituciones que manejan grandes cúmulos de información

8.5. CARACTERÍSITICAS DE LOS DISTINTOS MÉTODOS DE ACCESO

9. IEEE: ETHERNET Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CD ("Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI. La Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se 81

diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.

9.1. Características Generales DIRECCIONAMIENTO Los campos de direcciones en una trama Ethernet llevan direcciones de 48 bits, tanto para la dirección de destino como la de origen. El estándar IEEE administra parte del campo de las direcciones mediante el control de la asignación un identificador de 24 bits conocido como OUI (Organizationally Unique Identifier, identificador único de organización). A cada organización que desee construir interfaces de red (NIC) Ethernet, se le asigna un OUI de 24 bits único, el cual es utilizado como los primeros 24 bits de la dirección de 48 bits del NIC. La dirección de 48 bits es referida como dirección física, dirección de hardware, o dirección MAC. El uso de direcciones únicas preasignadas, simplifica el montaje y crecimiento de una red Ethernet. Múltiples segmentos Ethernet pueden ser interconectados utilizando repetidores para formar una red LAN más grande. Cada segmento de medio es parte del sistema de señales completo. Este sistema de segmentos interconectados nunca es conectado en forma de bucle, es decir, cada segmento debe tener dos extremos.

82

La señal generada por un dispositivo es puesta en el segmento de medio al cual está conectado. La señal es repetida en todos los otros segmentos conectado de forma que sea escuchada por todas las demás estaciones. Sin importar cual se ala topología física, solo existe un canal de señales para entregar tramas a través de todos los segmentos a todos los dispositivos conectados. TIEMPO DE SEÑALES Para que el método de control de acceso al medio funcione correctamente, todas las interfaces de red Ethernet deben poder responder a las señales dentro de una cantidad de tiempo especificada. El tiempo de la señal está basado en la cantidad de tiempo que le toma a una señal ir de un extremo de la red al otro y regresar (Round Trip Time). El límite del Round Trip Time debe alcanzar a pesar de que combinación de segmentos de medio se utilicen en la construcción de la red. Las pautas de configuración proveen las reglas para la combinación de segmentos con repetidores de forma que el tiempo de las señales se mantenga. Si estas reglas no son seguidas, las estaciones podrían no llegar a escuchar las transmisiones a tiempo y las señales de estas estaciones pondrían interferirse entre sí, causando colisiones tardías y congestionamiento en la red. 83

Los segmentos del medio deben ser construidos de acuerdo a las pautas de configuración para el tipo de medio elegido y la velocidad de transmisión de la red (las redes de mayor velocidad exigen un tamaño de red de menor). Las redes locales Ethernet construidas por múltiples tipos de medios deben ser diseñadas siguiendo las pautas para configuraciones multi-segmento del estándar Ethernet. COMPONENTES DE ETHERNET Componentes de Ethernet a 10 Mb/s. La especificación original IEEE 802.3 era para Ethernet a 10Mb/s sobre cable coaxial grueso. Hoy en día hay cuatro tipos de Ethernet operando a 10Mb/s, cada uno operando sobre un medio distinto. Estos se resumen a continuación: Nombre

Medio

10BASE-5

Cable coaxial grueso

10BASE-2

Cable coaxial delgado

10BASE-T

Cable par trenzado

10BASE-F

Cable de fibra óptica

Los AUI, PMA, y MDI pueden ser internos o externos al dispositivo de red. Equipo terminal de datos (Data Terminal Equipment, DTE) En el estándar IEEE, los dispositivos de red son referidos como equipos terminales de datos (DTE). Cada DTE conectado a la red Ethernet debe estar equipado con una interfaz de red (NIC) Ethernet. La NIC provee una conexión con el canal de comunicación. Esta contiene los componentes electrónicos y el software necesario para realizar las funciones necesarias para enviar una trama ethernet a través de la red. Interfaz de unidad de conexión (Attachment Unit Interface, AUI). 84

La AUI provee un camino tanto para señales como para la energía entre las interfaces de red (NIC) Ethernet y el PMA. En el estándar DIX original, este componente era llamado cable transceptor. Conexión al medio físico (Physical Medium Attachment, PMA). El PMA es la parte de la capa física que se encarga del control de la transmisión, detección de las colisione, la recuperación de reloj y la alineación del Retardo de Propagación (Skew). Interfaz dependiente del medio (Medium Dependent Interface, MDI). La MDi provee a la PMA de una conexión física y eléctrica al medio de transmisión. Por ejemplo, en el caso de Ethernet 10BASE-T, la MDI es un conector remodular de 8 posiciones, que encaja con un enchufe modular de 8 posiciones acoplado a 4 pares de cable UTP. MEDIO El medio transporta las señales entre los dispositivos conectados. Pueden utilizarse cable coaxial delgado o grueso, cable par trenzado, o cable de fibra óptica. Componentes de Ethernet a 100 Mb/s. El incremento en diez veces la velocidad resulta en un factor de reducción de diez veces el tiempo que se necesita para transmitir un bit en la red. El formato de la trama, la cantidad de datos transportados, y el método de control de acceso al medio se mantienen sin cambios. Hay cuatro tipos de Ethernet operando a 100Mb/s. Estos se resumen a continuación: Nombre

Medio

100BASE-T2 2-pares de UTP (Categoría 3 o superior) 100BASE-T4 4-pares de UTP (Categoría 3 o superior) 85

100BASE-TX 2-pares de cable par trenzado para datos (UTP o STP categoría 5 o superior) 100BASE-FX Cable de fibra óptica

Los estándares 100BASE-TX y 100BASE-FX son referidos conjuntamente como 100BASE-X. Estos estándares adoptan los estándares de medios físicos desarrollados por la ANSI para FDDI y TP-PMD. Los estándares 100BASE-T2 y 100BASE-T4 fueron desarrollados para hacer posible el uso de cableado UTP de menor calidad. Las funciones realizadas por la DTE y MDI son las mismas que para Ethernet a 10Mb/s. Sin embargo, las especificaciones de Fast Ethernet incluyen un mecanismo de auto-negociación. Esto hace posible proveer interfaces de red (NICs) de doble velocidad que pueden operar tanto en 10 como 100Mb/s en forma automática. Interfaz independiente del medio (Media Independent Interface, MII). La MII es un conjunto de componentes electrónicos opcionales diseñados para hacer las diferencias en el señalamiento requeridas para diferentes medios transparente para los chips Ethernet que se encuentran en los NIC de los dispositivos de red. Los componentes electrónicos de MII y el conector de 40 pines y cable asociados hacen posible conectar un dispositivo de red a cualquiera de varios tipos de medio para una mayor flexibilidad. Dispositivo de capa física (Physical Layer Device, PHY). El rol de este dispositivo es similar al del transceptor en Ethernet a 10Mb/s. Esta unidad puede ser interna o externa al dispositivo de red. Generalmente, es parte de la interfaz de red y el hub que contiene los circuitos necesarios para transmitir y recibir datos sobre el cable.

86

Medio Ethernet a 100 Mb/s puede utilizar cable UTP, STP, o fibra óptica (el cable coaxial no es soportado).

9.2. IEEE: TOKEN RING Es una tecnología de red que se basa en una topología en anillo (de ahí, su nombre, ring, anillo en inglés) en la cual el método de acceso utilizado es el de paso de un testigo o token. El token es como un código que los equipos necesitan para poder usar la red. Cuando un equipo tiene el control del token, puede hacer uso de la red, mientras que los otros equipos tendrán que esperar hasta que el token sea emitido nuevamente. ARQUITECTURA TOKEN RING Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s, con topología lógica en anillo y técnica de acceso de paso de testigo. El primer diseño de una red de Token-Ring es atribuido a E. E. Newhall en 1969. IBM publicó por primera vez su topología de Token-Ring en marzo de 1982, cuando esta compañía presento los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token-Ring en 1984, y en 1985 éste llegó a ser un standard de ANSI/IEEE, debido al apoyo de la primera empresa informática mundial. La red Token-Ring es una implementación del standard IEEE 802.5, en el cual se distingue más por su método de transmitir la información que por la forma en que se conectan las computadoras. El IEEE (Instituto de Ingenieros Eléctricos y Electrónicos), ha desarrollado una serie de estándares (IEEE 802.X) en los que se definen los aspectos físicos (cableado, topología física y eléctrica) y de control de acceso al medio de redes locales. Estos estándares se han reconocido internacionalmente (ANSI, ISO, etc.), y adoptado por ISO en una serie equivalente ISO 8802.X. La norma 802.5 que ha realizado el IEEE defina redes con anillo lógico en un anillo físico (también se puede configurar el anillo lógico sobre una topología física de estrella) y con protocolo MAC de paso de testigo (Token Ring). La norma prevé distintos niveles de prioridad (codificados mediante unos bits incluidos en el 87

testigo). Las velocidades de transmisión normalizadas son de 1,4, 16, 20 y 40 Mbit/s (la más común es de 16 Mbit/s), existen diferentes tipos de cableado: UTP, STP y cable coaxial. Hasta finales de 1988, la máxima velocidad permitida en este tipo de redes era de 4 Mbps, con soporte físico de par trenzado. En esa fecha se presentó la segunda generación Token Ring-II, con soporte físico de cable coaxial y de fibra óptica, y velocidades de hasta 16 Mbps. Sin embargo, las redes antiguas, con cable de par trenzado, debían recablearse si se querían utilizar las prestaciones de las de segunda generación, lo cual representa un buen ejemplo de la importancia que las decisiones sobre cableado tienen en la implantación de una red de área local. Esquemas de la Red Token Ring Los datos en Token-Ring se transmiten a 4 ó 16mbps, depende de la implementación que se haga. Todas las estaciones se deben de configurar con la misma velocidad para que funcione la red. Cada computadora se conecta a través de cable Par Trenzado ya sea blindado o no a un concentrador llamado MAU (Media Access Unit), y aunque la red queda físicamente en forma de estrella, lógicamente funciona en forma de anillo por el cual da vueltas el Token. En realidad, el MAU es el que contiene internamente el anillo y si falla una conexión automáticamente la ignora para mantener cerrado el anillo. En este tipo de red la comunicación se da por el paso de un token o testigo, que se puede conceptualizar como un cartero que pasa recogiendo y entregando paquetes de información. Características •

Topología: anillo lógico, estrella física.



Toda la información viaja en una sola dirección a lo largo del círculo formado por el anillo.



El anillo no representa un medio de difusión, sino que una colección de enlaces punto a punto individuales.



Cada estación se conecta a otras.



Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar. 88



Número máximo de nodos por red 260.



El arreglo tiene un bit de verificación, a simple vista, este mecanismo podría parecer menos fuerte que el mecanismo usado para la topología en caso de fallas.



En la implementación es posible diseñar anillos que permitan saltar a un nodo que este fallando.



Resultan más caras que las ethernet, pero son más estables.

Ventajas •

No requiere de enrutamiento.



Requiere poca cantidad de cable.



Fácil de extender su longitud, ya que el nodo está diseñado como repetidor, por lo que permite amplificar la señal y mandarla más lejos.

Desventajas •

Altamente susceptible a fallas.



Una falla en un nodo deshabilita toda la red (esto hablando estrictamente en el concepto puro de lo que es una topología de anillo).



El software de cada nodo es mucho más complejo.

FUNCIONAMIENTO MÉTODO DE ACCESO: El método de acceso es conocido como token passing o Paso de testigo y consiste en que una sola estación puede transmitir en determinado instante y es precisamente la que posea en ese momento el Token, este es el encargado de asignar los permisos para transmitir los datos. La información que viaja en el recorre una sola dirección a lo largo de la red. No requiere de enrutamiento, ya que cada paquete es pasado a su vecino y así consecutivamente, por ejemplo, tenemos tres estaciones de trabajo A, B, C, etc., si una estación A transmite un mensaje, este pasa a B, independientemente de si va dirigido a la B o a otra, luego por C, etc. El Token se mantiene circulando constantemente a través de todo el anillo mientras ninguna estación necesita transmitir. Cuando alguna maquina desea enviar o solicitar datos hacia la red debe esperar a que le llegue el Token vacío, 89

cuando le llega adjunta el mensaje al Token y este activa una señal indicando que el bus está ocupado. El mensaje continúa su recorrido en orden, hasta llegar a la estación destino. La estación que mandó puede chequear si el token encontró a la estación destino y si entregó la información correspondiente (Acuse de recibo), en estos casos cuando la otra computadora recibe la información el Token regresa a la estación origen que envió el mensaje con un mensaje de que fue recibida la información. Luego se libera el Token para volver a ser usado por cualquiera otra computadora. Un dispositivo tiene que esperar hasta que el token llega a ese lugar para poder adjuntar el mensaje que desea mandar hacia otra estación de trabajo. Si en un momento dado el token está ocupado atendiendo una llamada y otra máquina desea ocupar la red, envía un comando de espera antes de darle entrada a la nueva petición (por lo general, transcurren solo unas fracciones de segundo). Aquí debido a que una computadora requiere el Token para enviar información no hay colisiones. El token es un paquete físico especial, que no debe confundirse con un paquete de datos. Ninguna estación puede retener el token por más de un tiempo dado (10 ms). El problema reside en el tiempo que debe esperar una computadora para obtener el Token sin utilizar. El token circula muy rápidamente, pero obviamente esto significa que la mayor parte de las veces, los dispositivos tendrán que esperar algo antes de poder mandar un mensaje. La eficiencia en este sistema se debe a que las comunicaciones siempre viajan en una misma dirección y el sistema únicamente permite que una información este viajando por el cable en un momento dado. Cabe mencionar que si algún nodo de la red se cae (termino informático para decir que está en mal funcionamiento o no funciona para nada) la comunicación en todo el anillo se pierde. Igual a como sucede en la tecnología Ehernet, el sistema Token Ring también utiliza paquetes de información o tramas en las cuales se incluye la información de control de la comunicación. El acceso al medio es determinista por el paso del

90

testigo, a diferencia de otras redes de acceso no determinístico, estocástico, como Ethernet. El problema con Ethernet es que la distribución del acceso al medio es aleatoria, por lo que puede ser injusta, perjudicando a un computador durante un periodo de tiempo. En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de garantizar que siempre podremos transmitir, independientemente de la carga. Por razones de justicia en el acceso, típicamente estas redes se organizan en anillo, de modo de que el token pueda circular en forma natural. En cada anillo hay una estación supervisora que se encarga de inspeccionarlo. Cualquier estación puede llegar a ser supervisora. La responsabilidad de ésta es: vigilar el testigo, tomar decisiones en caso de ruptura del anillo, limpieza del anillo de tramas mutiladas, observar la presencia de tramas huérfanas. MODO DE TRANSMISIÓN: Técnicas de Transmisión: Banda base, código Manchester diferencial. La codificación Manchester diferencial consiste en que un bit con valor 1 se indica por la ausencia de transición al inicio del intervalo, y un bit con valor cero se indica por la presencia de una transición al inicio del intervalo. En ambos casos, existe una transición en la parte media del intervalo. BANDA BASE: La señal se transmite directamente en forma digital sin modulación, por lo que ocupa totalmente el ancho de banda del medio de transmisión, es decir, por la línea de comunicación van solo niveles altos o bajos de voltaje, o - ceros- y - unos -. Se pueden utilizar codificaciones especiales para poder sincronizar las computadoras origen y destino a la hora de enviar y recibir el mensaje, respectivamente; esta sincronización sirve para indicar cuando empieza un nuevo bit a ser leído. Concretamente se utiliza la codificación Manchester y Manchester diferencial para mantener esta sincronización de bit. Inevitablemente se producirán atenuaciones de la señal, que son criticas cuando se desean conectar las computadoras muy separadas entre si. Como se utiliza tecnología digital, la amplificación se realiza por medio de repetidores. Estos dispositivos detectan la 91

señal, y al regeneran. De esta forma los ruidos no se acumulan, produciendo señal limpia. Para poder compartir el medio, las diferentes señales se han de multiplexar en el tiempo, es decir, partir el tiempo del canal en distintos trozos y enviar cada mensaje en una ranura independiente. Así la señal final resultará una mezcla de señales individuales originales; el receptor se encargará de restaurar la señal adecuadamente. MAU (Multistation Access Unit, Unidad de acceso Multiestación) La MAU es un concentrador de dispositivos en estrella. La MAU permite establecer la topología física en estrella a partir del anillo lógico como se puede ver en la figura que se muestra más arriba. La MAU contiene un pequeño transformador de aislamiento para cada dispositivo conectado, el cual brinda protección similar a la de Local Talk. Este aislamiento es la clave para la inmunidad de los sistemas en red ante las interferencias El estándar IEEE 802.5 para las redes Token Ring no contiene ninguna referencia específica a los requisitos de aislamiento. Por lo tanto, la susceptibilidad de las redes Token Ring a las interferencias puede variar significativamente entre diferentes fabricantes Estas unidades pueden ser pasivas o activas, existiendo versiones para par trenzado apantallado o sin apantallar. Las unidades más utilizadas tienen ocho puertas para conectar terminales y otras dos, una de entrada y otra de salida, para extender el anillo. Cuando se supera el número máximo de dispositivos conectables a una MAU se añaden otras MAU conectándolas entre sí en anillo. Un MAU puede soportar hasta 72 computadoras conectadas y el cable de el MAU a la computadora puede ser hasta de 100 metros utilizando Par Trenzado Blindado, o 45 metros sin blindaje. El Token-Ring es eficiente para mover datos a través de la red. En redes pequeñas a medianas con tráfico de datos pesado el Token Ring es más eficiente que Ethernet.

92

Conexión de cableado

10. ETHERNET 10BASE-T Ethernet (también conocido como estándar IEEE 802.3) es un estándar de transmisión de datos para redes de área local que se basa en el siguiente principio: Todos los equipos en una red Ethernet están conectados a la misma línea de comunicación compuesta por cables cilíndricos. Se distinguen diferentes variantes de tecnología Ethernet según el tipo y el diámetro de los cables utilizados:  10Base2: el cable que se usa es un cable coaxial delgado, llamado thin Ethernet.  10Base5: el cable que se usa es un cable coaxial grueso, llamado thick Ethernet.  10Base-T: se utilizan dos cables trenzados (la T significa twistedpair) y alcanza una velocidad de 10 Mbps.  100Base-FX: permite alcanzar una velocidad de 100 Mbps al usar una fibra óptica multimodo (la F es por Fiber).

10.1. Características Tipo de cable

UTP,STP,FTP

Tipo de conector

RJ-45

Velocidad

10 Mbits/s

93

Topología

Estrella

Máxima distancia entre la estación y el concentrador

90 m

Máxima longitud entre concentradores

100 m

Máximo de dispositivos conectados por segmento

512

10.2. NIC (Interfaz de red) NIC (significa Network Interface Card) en palabras más sencillas se refiere a la tarjeta de red del computador El punto de conexión en una interfaz de red (NIC) 10BASE-T es un conector modular de ocho posiciones.

10.3. Hub 10BASE-T (repetidor) Los hubs 10BASE-T también son llamados concentradores o repetidores multipuerto. Cada puerto en el hub provee un punto de conexión para un cable UTP a un dispositivo de RED. Algunos modelos también proveen conexiones para cable coaxial o fibra óptica para enlaces a otros segmentos Ethernet. Los repetidores son una parte integral de cualquier red 10BASE-T cuando más de dos DTEs van a ser conectadas.

94

Si bien la apariencia física de una red Ethernet es la de una estrella, lógicamente continúa operando en una topología bus lineal. Este bus lineal es miniaturizado y contenido dentro del hub 10BASE-T. El estándar Ethernet define a los segmentos 10BASE-T como segmentos de enlace. Un segmento de enlace es un canal de comunicación punto a punto que conecta dos MDIs. Para cumplir con la especificación IEEE 802.3, un segmento de enlace debe tener solo dos dispositivos conectados a él, uno a cada extremo. Típicamente, una red 10BASE-T utiliza repetidores multipuerto (hubs) para proveer las conexiones entre un gran número de segmentos de enlace con todos los dispositivos comunicándose a través del hub. Ethernet 10BASE-T usa cableado de clasificación categoría 3 o superior. Se utilizan dos pares, uno para la transmisión de señales y el otro para la recepción de señales. Las colisiones son detectadas y retransmitidas a los dispositivos por el hub, el cual es un dispositivo activo (con energía). Algunas consideraciones que se deben tener cuando se diseña una red Ethernet 10BASE-T basada en UTP se listan a continuación: La longitud total de un cable desde un hub a un dispositivo no debe exceder los 100m. Aunque longitudes de cable mayores pueden funcionar bajo ciertas condiciones, el objeto del diseño es limitar las longitudes de los segmentos de enlace a 100m. Dos hubs pueden ser separados como máximo 100m. En teoría a una red 10BASE-T pueden ser conectados hasta 1024 dispositivos.

95

10.4. Prueba de integridad de enlace Una de las funciones de la MAU 10BASE-T es monitorear la actividad del camino de recepción de datos. Esto asegura que el enlace está funcionando correctamente. Además, durante periodos de no actividad, los MAUs se envían entre si una señal de testeo de enlace para verificar la integridad. La mayoría de los vendedores de productos 10BASE-T incluyen luces de enlace en sus MAUs. Cuando un enlace de segmento es conectado a dos de dichos MAUs y las luces de enlace en ambos se encienden, esto indica que el segmento está conectado correctamente. Sin embargo, esto no garantiza que la transmisión sobre el segmento sea posible.

10.4.1. Las ventajas:  Aislamiento de fallos. Debido a que cada nodo tiene su propio cable hasta el concentrador, en caso de que falle uno, dejaría solo de funcionar solamente él y no el resto de la red.  Fácil localización de averías. Cada nodo tiene un indicador en su concentrador indicando que está funcionando correctamente.

96

 Alta movilidad en la red. Desconectar un nodo de la red, no tiene ningún efecto sobre los demás, por lo tanto, cambiar un dispositivo de lugar es tan fácil como desconectarlo del lugar de origen y conectarlo en el lugar de destino.  Aprovechamiento del cable UTP para conectar además de los dos pares para datos otros servicios como telefonía, sistemas de seguridad. 10.4.2. Los inconvenientes:  La distancia; 10 Base t permite la distancia máxima entre nodo y el concentrador sea de 90 m.  Sensibilidad a interferencias externas. El cable coaxial usado en otras tecnologías es más inmune a interferencias debido a su apantallamiento. En la mayoría de los casos, el trenzado interno que lleva el UTP es suficiente, pero cuando no es suficiente se puede utilizar el cable STP o el FTP que si tienen apantallamiento. En la actualidad es la tecnología más usada debido a las ventajas que aporta.

97

11.- BIBLIOGRAFÍA http://www.isa.uniovi.es/docencia/redes/Apuntes/tema3.pdf http://uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/capa_enlace.htm#descri pcion https://juliorestrepo.files.wordpress.com/2010/08/redes-de-computadoras-tanenbaum4ta-edicion-espanol.pdf http://ecovi.uagro.mx/ccna1/course/module4/4.1.2.3/4.1.2.3.html https://es.wikipedia.org/wiki/IEEE_802.4 https://es.wikipedia.org/wiki/Token_Ring http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S_CCNA1_ITN_Chapter4_Acces o%20a%20la%20red.pdf https://es.wikipedia.org/wiki/IEEE_802.16 https://es.wikipedia.org/wiki/ITU_G.992.1 https://es.wikipedia.org/wiki/Link_Access_Procedure_for_Frame_Relay https://es.wikipedia.org/wiki/Organizaci%C3%B3n_Internacional_de_Normalizaci%C3%B3 n http://personales.upv.es/rmartin/TcpIp/cap05s01.html https://es.wikipedia.org/wiki/Instituto_Nacional_Estadounidense_de_Est%C3%A1ndares https://solucionesinfomatica.wordpress.com/ https://solucionesinfomatica.wordpress.com/2012/09/21/capa-enlace-de-datos-controlde-acceso-al-medio/ http://culturacion.com/para-que-se-utilizan-las-direcciones-mac/ https://www.ecured.cu/index.php/Direcci%C3%B3n_MAC https://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC https://comunicaciondedatos.wordpress.com/ http://planetawindows.com/como-saber-la-direccion-mac-de-tu-adaptador-de-red_186 98

https://es.wikipedia.org/wiki/Control_de_enlace_l%C3%B3gico https://es.wikipedia.org/wiki/Capa_de_enlace_de_datos http://comuredes.blogspot.es/1321335120/subcapas-llc-y-mac/ http://uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/mac.htm https://geekytheory.com/redes-el-protocolo-arp https://es.wikipedia.org/wiki/Direcci%C3%B3n_MAC http://ecovi.uagro.mx/ccna1/course/module5/5.2.1.2/5.2.1.2.html https://es.wikipedia.org/wiki/Protocolo_de_resoluci%C3%B3n_de_direcciones http://www.geocities.ws/jhdezsan/FORMATO.htm http://apuntesdenetworking.blogspot.com/2011/11/formato-de-la-trama-ethernet.html https://users.dcc.uchile.cl/~clgutier/Redes3.ppt https://es.wikipedia.org/wiki/Protocolos_MAC http://comuredes.blogspot.es/1321335120/subcapas-llc-y-mac/ https://fundamentosderedesenero7422.wikispaces.com/5.1.3+CONTROL+DE+ACCESO+AL +MEDIO 10BASE-T. (s.f.). Obtenido de Textos Cientificos: https://www.textoscientificos.com/redes/ethernet/10base-t 10BASE-T. (s.f.). Obtenido de Wikipedia: https://es.wikipedia.org/wiki/10BASE-T ETHERNET. (s.f.). Obtenido de CCM: http://es.ccm.net/contents/672-ethernet

99