• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Tema 4   capa de enlace
 

Tema 4 capa de enlace

on

  • 529 views

Resumen del Tema 4 . Capa de Enlace de Planifiación y administración de Redes. CFGS ASIR.

Resumen del Tema 4 . Capa de Enlace de Planifiación y administración de Redes. CFGS ASIR.

Statistics

Views

Total Views
529
Views on SlideShare
529
Embed Views
0

Actions

Likes
0
Downloads
4
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Tema 4   capa de enlace Tema 4 capa de enlace Document Transcript

    • CAPA DE ENLACE DE DATOS.Se ocupa de suministrar un transporte de bits a la capa de red. Sólo se ocupa de equiposfísica y directamente conectados.Una característica importante es que los bits han de llegar a su destino en el mismo ordenen que han salido. Nunca debe producirse una reordenación en el camino.Las principales funciones: Agrupar los bits en tramas (Según el tipo de red, la trama puede oscilar entre unos pocos y unos miles de bytes). Detectar (descarta la trama errónea y se pide reemisión) o corregir los errores. Control de flujo: Pide al emisor que baje el ritmo, o se detenga momentáneamente, porque el receptor está abrumado.Estas dos últimas funciones suelen pertenecer a capas superiores (red, transporte, e inclusoa la de aplicación)Para sostener una gran variedad de funciones de red, la capa de enlace de datos a menudose divide en dos subcapas: La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red. La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.Las dos subcapas comunes de LAN son: Control de enlace lógico: Coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Control de acceso al medio(MAC): Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.Los tipos de servicio que la capa de enlace puede suministrar a la capa de red son: Servicio no orientado a conexión y sin acuse de recibo. Apropiado cuando la tasa de error es tan baja que pierde más tiempo haciendo comprobaciones inútiles que dejando esta tarea a las capas superiores (Ej: se usa en videoconferencias). Servicio no orientado a conexión con acuse de recibo. Suele utilizarse en redes con más tasa de error, por ejemplo redes inalámbricas. Servicio orientado a conexión con acuse de recibo. es el más seguro y sofisticado. El emisor y el receptor establecen una conexión explícita de antemano, las tramas a
    • enviar se numeran y se aseguran ambos de que son recibidas todas correctamente en su destino y transmitidas a la capa de red una vez y sólo una.Se distinguen tres fases: Establecimiento de la conexión: se establecen los contadores y buffers necesarios para la transmisión. Envío de los datos: se envían los datos con las retransmisiones que sean necesarias. Terminación de la conexión: se liberan los buffers y variables utilizadas.---------------------------------------------------------------------------------- FUNCIONES.---------------------------------------------------------------------------------- 1. Entramado.Para identificar el principio y final de una trama la capa de enlace puede usar variastécnicas: Contador de caracteres: se utiliza un campo en la cabecera de la trama para indicar el número de caracteres de ésta. El problema es que si falla esta cabecera, todas las tramas posteriores serán mal interpretadas. Caracteres indicadores de inicio y final con caracteres de relleno: una secuencia especial de caracteres marca el inicio y final de cada trama. Normalmente los caracteres ASCII DLE STX para el inicio y DLE ETX para el final. Es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE ETX, lo cual provocaría la interpretación incorrecta de un principio o final de trama. Para evitar esto, el emisor, cuando ve que ha de transmitir un carácter DLE proveniente de la capa de red intercala en la trama otro carácter DLE; el receptor, cuando recibe dos DLE seguidos, ya sabe que ha de quitar un DLE y pasar el otro a la capa de red. Bits indicadores de inicio y final, con bits de relleno. El principal problema que tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres ASCII. Para solucionar esto, se utiliza una determinada secuencia de bits para indicar el inicio de una trama. Generalmente “01111110”, que se conoce como byte indicador („flag‟). Aunque el flag tiene ocho bits el receptor no realiza el análisis byte a byte sino bit a bit, es decir la secuencia “01111110” podría suceder dentro de una trama, y el receptor la interpretaría como final de esa trama. Para evitar esto, se utiliza el relleno de bits. El emisor, en cuanto detecta que el flujo de bits contiene cinco bits contiguos con valor 1, inserta automáticamente un bit con valor 0. El emisor, hace todo lo contrario. Cuando ve un 0, después de 5 unos seguidos, lo elimina para conseguir así reconstruir la trama original.
    • Es importante saber que el relleno de bits debe aplicarse a la trama inmediatamente antes detransmitirla y después de haber calculado el CRC, ya que de lo contrario la trama no seríainterpretada correctamente si el CRC contuviera por azar el carácter o secuenciadelimitadora de trama. Violaciones de código a nivel físico: se utiliza en determinados tipos de red local aprovechando el hecho de que determinadas secuencias de símbolos no están permitidas y por tanto no pueden ocurrir en los datos a transmitir. 2. CONTROL DE ERRORES a) Detección.La tasa de errores es función, principalmente, del medio de transmisión utilizado.Los tres tipos de errores más importantes que se pueden producir son los siguientes: Tramas de datos que llegan con información errónea (algunos de sus dígitos binarios han cambiado de valor). Tramas que llegan incompletas (algunos dígitos binarios se han perdido). Tramas que no llegan (se han perdido completamente).CRC.El algoritmo de detección de errores más utilizado en la práctica se basa en lo que seconoce como códigos polinómicos (también llamados códigos de redundancia cíclica oCRC, Cyclic Redundancy Check). La idea básica es añadir a los datos a transmitir, unosbits adicionales cuyo valor se calcula a partir de los datos. La trama así construida se envía,y el receptor separa los bits de datos de la parte CRC. A partir de los datos recalcula el CRCy compara con el valor recibido, si ambos no coinciden se supone que ha habido un error yse pide retransmisión.Los generadores polinómicos más utilizados forman parte de estándares internacionales, yson los siguientes: CRC-12: x12 + x11 + x3 + x2 + x + 1. Se utiliza en códigos con longitud de carácter de 6 bits. CRC-16: x16 + x15 + x2 + 1. En conexiones WAN. CRC-CCITT: x16 + x12 + x5 + 1 CRC-32: x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1. En conexiones LAN.Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT esposible detectar todos los errores simples y los dobles, todos los que afectan a un númeroimpar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de erroresráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.
    • b) Corrección.Códigos de Hamming.Consiste en introducir más de un bit de paridad por cada palabra, de forma que, si elnúmero de bits de paridad es el adecuado, se puede detectar en que dígito se ha producidoel error y corregirlo. A diferencia de los códigos de paridad simple en este caso cada bit deparidad se genera a partir de un grupo de dígitos de información (no de todos ellos),incluyéndose a él mismo.Cuando el receptor detecta una trama errónea puede hacer una de las dos cosassiguientes:1. Descartar silenciosamente la trama errónea sin notificarlo a nadie.2. Solicitar del emisor la retransmisión de la trama errónea.Los diferentes tipos de protocolos de enlace con retransmisión se comentan en el apartadode control de flujo, ya que también sirven para regular el ritmo de envío de tramas. 3. CONTROL DE FLUJO.Sirve para controlar que al receptor no le llegue más información de la que pueda asimilar,pidiéndole al emisor que baje el ritmo, o deje, momentáneamente, de enviar tramas.ARQ (Automatic Repeat reQuest). Protocolo de parada y espera.Consiste en que el emisor espera confirmación o acuse de recibo (ACK) después de cadaenvío y antes de efectuar el siguiente.Cuando la trama recibida es errónea (cosa que el receptor podrá verificar gracias al CRC)no se produce ACK. En este caso el emisor, pasado un tiempo máximo de espera, reenvía latrama.Aunque la transmisión de datos ocurre únicamente en un sentido, este protocolo requiere uncanal dúplex para funcionar; como la comunicación no ocurre simultáneamente, un canalsemi-dúplex sería suficiente.Piggybacking.Si se están transmitiendo datos en ambas direcciones resulta más eficiente, en vez de enviarel ACK solo en una trama, enviarlo dentro de una trama de datos. De esta forma el ACKviajará casi gratis y se ahorrará el envío de una trama.Ventana DeslizanteAl tener varias tramas pendientes de confirmación, necesitamos saber a qué trama se refierecada ACK que recibamos. Con un contador de 3 bits podemos numerar las tramas módulo 8
    • (0,1,2,…,7) con lo que es posible enviar hasta siete tramas (0....6) antes de recibir el primerACK; a partir de ese punto podemos enviar una nueva trama por cada ACK recibido.Cuando se utiliza un protocolo de ventana deslizante con ventana mayor que uno, y elreceptor detecta una trama defectuosa, puede haber varias posteriores ya en camino, quellegarán irremediablemente a él. Existen dos posibles estrategias en este caso: El receptor ignora las tramas recibidas a partir de la errónea (inclusive) y solicita al emisor retransmisión de todas las tramas a partir de la errónea. Esta técnica se denomina retroceso n. El receptor descarta la trama errónea y pide retransmisión de ésta, pero acepta las tramas posteriores que hayan llegado correctamente. Esto se conoce como repetición selectiva. 4. DIRECCIONAMIENTO.Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapaMAC y se llaman direcciones físicas, están formadas por números binarios que identificana las estaciones del resto. Un ejemplo de MAC en Ethernet y Token Ring puede ser:18.3E.A0.64.F2.01La primera mitad (los 24 primeros bits) identifica al fabricante de la tarjeta, mientras quelos dígitos restantes identifican cada tarjeta de ese fabricante.ARP (Address Resolution Protocol).Este protocolo utiliza un mensaje broadcast para lanzar a la red una pregunta solicitandorespuesta del nodo en la red multiacceso que posee la dirección de red buscada.Cada ordenador de la red local mantiene en memoria una tabla denominada “ARP cache”con las parejas de direcciones MAC-IP utilizadas recientemente. Cuando un ordenadorenvía un mensaje ARP buscando a otro, todas las máquinas de la red aprovechan parafichar al emisor, anotándolo en su ARP cache.---------------------------------------------------------------------------------- MÉTODOS DE ACCESO AL MEDIO.----------------------------------------------------------------------------------Cuando dos o más estaciones transmiten a la vez en un medio de difusión, se produce unfenómeno denominado colisión. En esas circunstancias, las señales enviadas se “mezclan”y ninguna de ellas puede ser interpretada correctamente.Una clasificación inicial de los distintos métodos de acceso la hacemos atendiendo a si laasignación se realiza de forma:
    • Estática: A cada estación se le asigna un espacio de tiempo para emitir (multiplexación por división en el tiempo TDM) o un canal de frecuencia (multiplexación FDM). Dinámica.- Se reserva capacidad sólo en el momento en el que la estación quiere transmitir.Dentro de estas últimas, podemos distinguir entre: Contienda o contención. En los que la estación que quiere transmitir compite por conseguir el canal. Reserva. Se realiza la reserva del canal en varias etapas. Una primera en la que las estaciones que quieren transmitir, muestran su intención de hacerlo, y otra segunda en la que cada una de estas estaciones, emite según el orden establecido en la anterior etapa. Rotación Circular: o Sondeo. El nodo central pregunta a cada estación si tiene algo que enviar. Si la respuesta es afirmativa, se autoriza la transmisión. Cada estación espera su turno. o Paso de testigo. En bus o en anillo. Cuando no hay tráfico por la red, circula una trama especial (testigo o token). Si alguien quiere transmitir espera al testigo y cuando le llega lo coge y pone la trama de datos. Al terminar de emitir, la estación vuelve a colocar el token en la red cediendo el turno a otra estación. 1. Métodos de contienda.ALOHA.Cuando la estación tiene una trama para transmitir, la envía. La trama incluye laidentificación del destino que debe recibirla y un código de detección de errores (FCS -Frame Check Sequence)Si recibo una trama correctamente (FCS=ok) envío una trama de confirmación (ACK) alemisor.El emisor, después de transmitir, escucha durante un tiempo (un poco más que el máximoRTT) Si recibe un ACK la considera transmitida (y pasa a transmitir la siguiente que le llegue) Si no recibe un ACK vuelve a enviar la misma Si lleva n intentos de retransmisión sin recibir ACK la da por perdida (y pasa a transmitir la siguiente que le llegue)La trama se puede corromper por ruido o por mezclarse con otra trama enviada por otraestación (colisión).
    • ALOHA RANURADO.Método alternativo que consiste en dividir el tiempo en intervalos discretos, llamadosranuras, correspondientes cada uno a la longitud de una trama.Solamente se permite transmitir una trama al comienzo de una ranura y, si la estación seencuentra en mitad de ella, deberá esperar hasta el comienzo de la siguiente para enviardatos.CSMA (Carrier Sense Multiple Access o Acceso Multiple con Detección dePortadora).Cuando una estación desea transmitir, primero escucha el canal para ver si éste estáocupado. Si hay otra estación transmitiendo, se espera a que termine y cuando la estacióndetecta un canal en reposo, transmite una trama. Si ocurre una colisión, la estación esperaun tiempo aleatorio y comienza de nuevo.CSMA/CD (CD=Colision detection).Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, esaestación es capaz de comprobar si se está produciendo una colisión, por lo que puedeabortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando seproduce una colisión ahorra tiempo y ancho de banda.CSMA/CA (CA=Previsión de colisiones).Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11). Funciona de igualforma que el protocolo CSMA, pero, en caso de que el medio este ocupado, todas lasestaciones que desean transmitir establecen un turno ranurado. 2. Reserva.Adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo.MAPA DE BITS.El tiempo de uso del canal se alterna en dos intervalos de tiempo: un primer intervalo detiempo se dedica a que las estaciones se “hagan oír” e indiquen si desean transmitir unatrama y una segunda parte en la que las estaciones que han mostrado su intención detransmitir lo hagan (solamente una trama).El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentrenconectadas al cable. Si una estación quiere transmitir, pone un 1 en su ranura durante esteprimer intervalo.
    • 3. Sondeo y paso de testigo.TOKEN-RING.El orden de selección es fijo, según la conexión físicaal anillo. El testigo (o Token) circula por el anilloconstantemente, un bit indica si está ocupado (T = 1)o libre (T = 0).Se pueden establecer prioridades a nivel MAC.Es uno de los métodos MAC más utilizados.Se emplea en la norma IEEE 802.5.TOKEN-BUS.Se forma un anillo lógico (posición lógica de las estaciones en secuencia ordenada circularconociendo al antecesor y sucesor) con las estaciones interesadas en utilizar el medio.La selección se efectúa enviandodirectamente el testigo a la estación que lecorresponde tomar el turno: El testigo debecontener campo de dirección.Se puede establecer fácilmente un sistemade prioridades si las estaciones conocen lasdirecciones de las otras estaciones ydisponen de un algoritmo de selección.Se emplea en la norma IEEE 802.4.---------------------------------------------------------------------------------- PROTOCOLOS.---------------------------------------------------------------------------------- 1. PPP (Point to point protocol).PPP ha sido diseñado para ser muy flexible, por ello incluye un protocolo especial,denominado LCP (Link Control Protocol), que se ocupa de negociar una serie deparámetros en el momento de establecer la conexión con el sistema remoto. PPP se basa enla de HDLC, salvo por el hecho de que se trata de un protocolo orientado a carácter, por loque la longitud de la trama ha de ser un número entero de bytes.
    • En función de las características del medio físico seaplicará relleno de bits o relleno de bytes. Por defecto PPP suministra El delimitador de trama es la secuencia 01111110. un servicio no orientado a El campo destino no se utiliza. Siempre vale conexión no fiable, es decir 11111111. sin números de secuencia y El campo control tiene por defecto el valor acuses de recibo. 00000011. Los campos dirección y El campo protocolo establece a qué tipo de control contienen siempre protocolo pertenece el paquete recibido de la capa la secuencia de red. 1111111100000011. El campo datos es de una longitud variable hasta Para ahorrarse estos 2 un máximo que negocia LCP al establecer la bytes, LCP negocia que se conexión; por defecto el tamaño máximo de trama supriman de las tramas al es de 1500 bytes. inicio de la sesión (salvo El campo checksum (FCS) es normalmente de 2 que se pida transmisión bytes, pero puede ser de 4 si se negocia. fiable).
    • 2. IEEE 802.La mayoría de las redes locales han sido estandarizadas por el IEEE, en el comitédenominado 802. Los estándares desarrollados por este comité están enfocados a las capas1 y 2 del modelo de referencia OSI. El comité 802 está formado por diversos grupos detrabajo que dictan estándares sobre LANs y MANs y se organizan de la siguiente forma:802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc.802.2: Logical Link Control (LLC). En hibernación e inactivo802.3: Redes CSMA/CD (Ethernet)802.4: Redes Token-Passing Bus. En hibernación e inactivo802.5: Redes Token Ring802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernación e inactivo802.7: Grupo asesor en redes de banda ancha. En hibernación e inactivo.802.8: Grupo asesor en tecnologías de fibra óptica802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernación e inactivo802.10: Seguridad en estándares IEEE 802. En hibernación e inactivo.802.11: WLAN (Wireless LANs)802.12: Redes Demand Priority (100VG-AnyLAN). En hibernación e inactivo802.14: Redes de TV por cable, pendiente de ratificación. Disuelto.802.15: WPAN (Wireless Personal Area Network)802.16: BWA (Broadband Wireless Access) 3. ETHERNET.Es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10,100, 1000 Mbps o 10 y 100 Gbps. Proporciona servicio sin conexión y sin reconocimientosobre un medio compartido utilizando CSMA/CD. El medio compartido requiere que elencabezado del paquete de Ethernet utilice la dirección de la capa de enlace de datos paraidentificar los nodos de origen y destino. Como con la mayoría de los protocolos LAN, estadirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bitsy generalmente se representa en formato hexadecimal.El funcionamiento de CSMA/CD obliga a que el tamaño mínimo de una trama sea de 64
    • bytes, debido al tiempo que tardaría el emisor en detectar una colisión.