Académique Documents
Professionnel Documents
Culture Documents
EL NIVEL DE ENLACE
Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host
de destino, deben recorrer diferentes redes físicas. La capa física de interconexión de sistemas
abiertos proporciona el medio para transportar los bits que componen una trama de capa de
enlace de datos a través de los medios de red. Estas redes físicas pueden componerse de
diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y
enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder
directamente a estos diferentes medios.
La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red
para su transmisión y controlar el acceso a los medios físicos.
La capa de enlace de datos del modelo OSI (Capa 2), es responsable de lo siguiente:
Las funciones de este nivel se corresponden con la capa 2 del modelo OSI (enlace), la capa 1 de
TCP/IP (subred) y la capa 1 de ATM:
Control de errores: garantizar que la comunicación directa entre dos máquinas está
libre de errores. Hay un campo FCS para ver errores.
Control de acceso: determinar el uso que hacen las estaciones para transmitir en un
medio compartido.
Control de flujo: evitar saturar a un receptor lento.
La PDU de este nivel se llama trama y, además de los bits del nivel físico, contiene información
de control que permite proporcionar los servicios de este nivel: el nº de secuencia, código
detector de error, delimitadores de principio y fin de trama, etc.
En muchos casos, la capa de enlace de datos está incorporada como una entidad física, tal
como una tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del
sistema de un ordenador y realiza la conexión entre los procesos de software que se ejecutan y
los medios físicos.
Sin embargo, la NIC no es solamente una entidad física. El software asociado con la NIC
permite que ésta realice sus funciones de intermediaria preparando los datos para la
transmisión y codificándolos como señales que se envían en los medios asociados.
Se divide en 2 subcapas
Control de enlace lógico (LLC): ésta subcapa superior se comunica con la capa de red. Coloca la
información en la trama que identifica que protocolo de capa de red se está usando. Se
encarga de los procesos de software que proporcionan servicios al nivel de red.
La capa de enlace de datos prepara los paquetes para su transporte a través de los medios
locales encapsulándolos con un encabezado y un tráiler para crear una trama. La descripción
de la trama es un elemento clave de cada protocolo de capa de enlace de datos. Cada tipo de
trama tiene 3 partes básicas.
Encabezado.
Datos.
Tráiler.
Cuando los datos viajan por los medios, se convierten en una ristra de 1 y 0, ¿cómo determina
el receptor donde comienza y termina la trama o que bits representan una dirección?
Mediante el entramado, el formato definido por el protocolo que conocen tanto el emisor
como el receptor.
No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo de
enlace de datos definen el formato real de la trama.
Los tipos de campos comunes que incluyen:
CONTROL DE ERRORES
Tramas con información errónea: bits que han cambiado de valor. El receptor detecta
el error con los códigos de paridad.
Tramas incompletas: bits perdidos. Los campos de delimitación de trama (inicio y fin)
se utilizan para detectar estos errores.
Tramas perdidas por completo: esta situación se detecta cuando el emisor, tras pasar
un período denominado time out, no recibe confirmación de la trama recibida por el
receptor.
CONTROL DE FLUJO
La técnica más usada es el uso de las confirmaciones que envía el receptor: el emisor envía una
o varias tramas y espera a que llegue su confirmación para enviar las siguientes o reenviar las
que han llegado mal.
En una LAN existen varias estaciones que transmiten y reciben información a través del mismo
medio. Cuando una de ellas tiene alguna trama para enviar se queda a la espera de poder
realizar la transmisión hasta que el protocolo de acceso al medio lo indique.
Cuando dos o más estaciones transmiten a la vez en un medio de difusión, se produce una
"colisión", las señales se mezclan y ninguna de ellas podrá ser interpretada correctamente.
Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos
características principales.
El control del tiempo para transmitir: existen dos opciones: utilizar un tiempo continuo
(se puede transmitir en cualquier momento) o ranurado (el tiempo se divide en
intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de
uno de esos intervalos).
La detección de la portadora: la estación puede realizar esta operación (para
comprobar si hay alguien transmitiendo) o puede funcionar sin detección de portadora
(la estación envía y luego comprueba si se ha producido colisión).
Si el canal se encuentra ocupado las estaciones esperan a transmitir. Una vez que el
canal queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es
capaz de comprobar si está produciendo una colisión, por lo que puede abortar ese
envío de forma casi simultánea.
Se volverá a enviar el bloque de datos después de un tiempo de espera aleatorio (que
se calcula usando un algoritmo especial de "backoff").
El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y
ancho de banda.
Todas las interfaces Ethernet tienen la misma oportunidad para enviar tramas. Ninguna tiene
prioridad (Multiple Acces). Dos interfaces pueden escuchar que el canal está libre (Carrier
Sense) y comenzar a transmitir simultáneamente (mientras trasmiten deben seguir
escuchando). Cuando esto sucede, el sistema Ethernet tiene una forma de detectar la colisión
de señales y detener la transmisión (Collision Detect) e intentar transmitir después.
Cuando un ordenador envía una trama a la red, todas las estaciones pueden "ver" esa trama
(medio compartido). El nivel de enlace de la estación destino tomará dicha trama para sí.
Las direcciones a nivel de enlace o MAC realizan esta función. Son direcciones únicas, en el
estándar Ethernet son números de 48 dígitos expresados como grupos de 8 bits representados
en hexadecimal. Van grabadas en la tarjeta de red.
INTERCONEXION DE REDES A NIVEL DE ENLACE
En el nivel de enlace los dispositivos de interconexión resuelven diferencias entre los niveles
de enlace de las distintas redes interconectadas.
Puentes.
Conmutadores (switches).
Redes troncales.
Puntos de acceso inalámbricos.
Puentes
También se utiliza para obtener un mayor rendimiento de una red al crear dos segmentos
(cada uno es un dominio de colisión) de la misma: menor congestión y menor tráfico.
El equipo B procesa la petición del ping y transmite una respuesta ping de nuevo al equipo A.
El dato se transmite a lo largo de todo el dominio de colisión. Tanto el equipo A como el
puente reciben la trama y la procesan.
El equipo A ahora va a hacer ping hacia el equipo C. Ya que los datos se transmiten en todo el
segmento del dominio de colisión, tanto el puente como el equipo B procesan la trama. El
equipo B descarta la trama porque no era el destino establecido.
La dirección de la trama se compara con la tabla de puenteo para verificar si su entrada está
allí. Debido a que la dirección no se encuentra en la tabla, se envía la trama a otro segmento.
La dirección del equipo C no se registró aún, ya que sólo se registra la dirección de origen de
una trama.
El equipo C procesa la petición del ping y transmite una respuesta ping de nuevo al equipo A. El
dato se transmite a lo largo de todo el dominio de colisión. Tanto el equipo como el puente
reciben la trama y la procesan.
Tipos:
Puentes de 802.x a 802.y: conecta LANs con diferentes formatos de trama: 802.3,
802.4 y 802.11. Algunas veces es necesario reconfigurar algún parámetro de las LAN
interconectadas.
Puentes transparentes: no se realiza ninguna modificación en las redes donde se
instalan. Trabaja en modo promiscuo: acepta todas las tramas transmitidas por
cualquier LAN a la que está conectado, sin descartar ninguna. Utiliza la tabla de
puenteo para dirigirlas.
Puentes remotos: puentes que interconectan dos o más LAN (o segmentos de red)
separadas una gran distancia. En cada LAN se coloca un puente y se conectan
mediante líneas punto a punto (conexiones alquiladas de WAN: RDSI, ATM, RTC).
Las tablas solo se actualizan con direcciones de origen. Si una estación nunca emite una trama
(o no pone la dir. De origen) su dirección no estará en las tablas.
CONMUTADORES (SWITCHS)
Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al
puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y
software complementario que controla las rutas de datos a través del switch. Para definir qué
puerto usar para transmitir una trama, el switch debe saber que dispositivos existen en cada
puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una
tabla denominada "tabla de direcciones MAC" o "tabla de memoria de contenido
direccionable"
Funcionamiento:
Cada puerto del switch tiene una dirección MAC que lo identifica y donde se pueden
conectar equipos u otros dispositivos de interconexión.
Envía los mensajes que le llegan solamente por el puerto de salida donde se encuentra
el destinatario (mirando la dirección MAC del destino).
Al iniciar la conexión del switch a la red, no se conoce qué equipos están conectados a
qué puertos, por ello se utiliza la técnica de la inundación.
Analiza las direcciones MAC de origen de los mensajes para aprender por qué puerto
puede alcanzar qué quipos.
Tras un tiempo funcionando, el conmutador habrá creado una tabla donde se guardará
los puertos en los que se encuentran conectados cada uno de los equipos.
El switch garantiza el ancho de banda por puerto (un hub reparte el ancho de banda). Cada
puerto de un switch genera un dominio de colisión (segmento físico de una red donde es
posible que los paquetes puedan "colisionar" (interferir) con otros). En una red con 10
equipos, existen 10 dominios de colisión.
Un hub extiende los dominios de colisión. Un switch segmenta (crea varios) dominios de
colisión.
La mayoría de los switch son capaces de admitir full dúplex, como también lo son las tarjetas
de interfaz de red (Network InterfaceCard, NIC). En el modo dúplex, un dominio de colisión ya
no existe.
Negociar la velocidad.
Negociar el tipo de operación: full dúplex o half dúplex.
En dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.
Una causa común de problemas de rendimiento en enlaces de Ethernet de 10 o 100 MB/s
ocurre cuando un puerto del enlace funciona en dúplex medio y el otro puerto funciona en
dúplex completo.
Conmutación asimétrica:
Conmutación entre puerto con distinto ancho de banda. Permite un mayor ancho de banda
dedicado al puerto de conmutación del servidor para evitar que se produzca un cuello de
botella: mejor calidad en el flujo de tráfico. Se requieren buffers de memoria en un switch
asimétrico. Para que el switch coincida con las distintas velocidades de datos en los distintos
puertos, se almacenan tramas enteras en los búferes de memoria y se envían al puerto una
después de la otra según se requiera.
Conmutación simétrica:
Todos los puertos cuentan con el mismo ancho de banda. Se ve optimizada por una carga de
tráfico distribuida de manera uniforme.
El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las
conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones
basadas en redes. La mayoría de los switches actuales son asimétricos, ya que son los que
ofrecen mayor flexibilidad.
Cuando el switch recibe la trama la almacena en los búferes de datos hasta recibir la trama en
su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar
información acerca de su destino. En este proceso, el switch analiza la trama para buscar
información acerca de su destino. En este proceso, el switch también lleva a cabo una
verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica
(CRC, Cyclic Redundancy Check) de la trama de Ethernet. Después de confirmar la integridad
de la trama, ésta se envía desde el puerto correspondiente hasta su destino. Cuando se
detecta un error en la trama, es decir, las tramas que no pasan la verificación de FCS, el switch
la descarta. El proceso de descarte de las tramas con errores reduce la cantidad de ancho de
banda consumido por datos dañados.
El switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se ha
completado. El switch recopila en el búfer sólo la información suficiente de la trama como para
leer la dirección MAC de destino y así determinar a qué puerto debe reenviar los datos. La
dirección MAC de destino se encuentra en los primeros 6 bytes de la trama después del
preámbulo. El switch no lleva a cabo ninguna verificación de errores en la trama. Es más rápida
que la de almacenamiento y envío. Sin embargo, el switch reenvía tramas dañadas a través de
la red. Las tramas dañadas consumen ancho de banda mientras se reenvían. Al final, la NIC de
destino descarta las tramas dañadas.
Una ventaja del switching por método de corte es que el switch tiene la capacidad de iniciar el
reenvío de una trama antes que con el switching por almacenamiento y envío. El switching por
método de corte tiene dos características principales: el reenvío rápido de tramas y el
procesamiento de tramas no válidas.
El nivel de latencia más bajo reenvía el paquete de inmediato después de leer la dirección de
destino, no tiene que esperar a que el resto de la trama ingrese al puerto de entrada antes de
tomar la decisión de reenvío.
El switching por método de corte no descarta la mayoría de las tramas no válidas. Las tramas
con errores se reenvían a otros segmentos de la red. Si hay un índice de error alto (tramas no
válidas) en la red, el switching por método de corte puede tener un impacto negativo en el
ancho de banda.
El switch almacena los primeros 64 bytes de la trama antes del reenvío (ventana de colisión),
es decir, cada trama se registra en el campo de datos para asegurarse de que no se produzca la
fragmentación.
Este método proporciona una mejor verificación de errores que el de corte ya que la mayoría
de los errores y las colisiones de la red se producen en esos primeros 64 bytes.
Aprendizaje: a medida que cada trama llega al switch, se analiza la dirección MAC de
origen. Mediante un proceso de búsqueda, el switch determina si la tabla ya contiene
una entrada para esa dirección MAC. Si no existe ninguna entrada, el switch crea una
nueva entrada en la tabla MAC utilizando la dirección MAC de origen y asocia la
dirección con el puerto en el que llegó la entrada.
Actualización: las entradas de la tabla MAC aprendidas reciben una marca horaria, que
se utiliza como valor inicial de una cuenta atrás. Una vez que el valor alcanza se
elimina esa entrada.
Saturación: si el switch no sabe a qué puerto enviar una trama porque la dirección
MAC de destino no se encuentra en la tabla MAC, envía la trama por todos los puertos,
excepto al puerto en el que llegó la trama. La saturación también se utiliza para tramas
que se envían a la dirección MAC de broadcast.
Reenvío selectivo: se analiza la dirección MAC de destino de una trama y se le reenvía
al puerto correspondiente.
Filtrado: en algunos casos, la trama no se reenvía: por el mismo puerto por el que
llega, tramas corruptas (no verificación de CRC) MACs o puertos bloqueados.
REDES TRONCALES
Red troncal (backbone): red utilizada para interconectar otras redes. Medio que permite la
comunicación de varias LAN o segmentos. Suelen ser de alta capacidad (FDDI) y obtienen un
gran rendimiento. Para interconectar varios segmentos de red a una troncal son necesarios
dispositivos adicionales de adaptación de: