Vous êtes sur la page 1sur 18

TEMA 4: NIVEL DE ENLACE

EL NIVEL DE ENLACE

Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host
de destino, deben recorrer diferentes redes físicas. La capa física de interconexión de sistemas
abiertos proporciona el medio para transportar los bits que componen una trama de capa de
enlace de datos a través de los medios de red. Estas redes físicas pueden componerse de
diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y
enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder
directamente a estos diferentes medios.

La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red
para su transmisión y controlar el acceso a los medios físicos.

La capa de enlace de datos del modelo OSI (Capa 2), es responsable de lo siguiente:

 Permite a las capas superiores acceder a los medios.


 Acepta paquetes de la capa 3 y los empaqueta en tramas.
 Prepara los datos de red para la red física.
 Controla la forma en que los datos se colocan y reciben en los medios.
 Intercambia tramas entre los nodos en un medio de red físico, como UTP o fibra
óptica.
 Recibe y dirige paquetes a un protocolo de capa superior.
 Lleva a cabo la detección de errores.

Las funciones de este nivel se corresponden con la capa 2 del modelo OSI (enlace), la capa 1 de
TCP/IP (subred) y la capa 1 de ATM:

 Control de errores: garantizar que la comunicación directa entre dos máquinas está
libre de errores. Hay un campo FCS para ver errores.
 Control de acceso: determinar el uso que hacen las estaciones para transmitir en un
medio compartido.
 Control de flujo: evitar saturar a un receptor lento.

La PDU de este nivel se llama trama y, además de los bits del nivel físico, contiene información
de control que permite proporcionar los servicios de este nivel: el nº de secuencia, código
detector de error, delimitadores de principio y fin de trama, etc.

En muchos casos, la capa de enlace de datos está incorporada como una entidad física, tal
como una tarjeta de interfaz de red (NIC) de Ethernet, que se inserta dentro del bus del
sistema de un ordenador y realiza la conexión entre los procesos de software que se ejecutan y
los medios físicos.

Sin embargo, la NIC no es solamente una entidad física. El software asociado con la NIC
permite que ésta realice sus funciones de intermediaria preparando los datos para la
transmisión y codificándolos como señales que se envían en los medios asociados.

Se divide en 2 subcapas

Control de enlace lógico (LLC): ésta subcapa superior se comunica con la capa de red. Coloca la
información en la trama que identifica que protocolo de capa de red se está usando. Se
encarga de los procesos de software que proporcionan servicios al nivel de red.

Control de acceso al medio (MAC): proporciona a la capa de enlace de datos el


direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física
y al tipo de protocolo de capa de enlace de datos en uso. Se trata de la subcapa inferior y se
encarga de los procesos de acceso al medio que realiza el hardware.
ENTRAMADO

La capa de enlace de datos prepara los paquetes para su transporte a través de los medios
locales encapsulándolos con un encabezado y un tráiler para crear una trama. La descripción
de la trama es un elemento clave de cada protocolo de capa de enlace de datos. Cada tipo de
trama tiene 3 partes básicas.

 Encabezado.
 Datos.
 Tráiler.

Cuando los datos viajan por los medios, se convierten en una ristra de 1 y 0, ¿cómo determina
el receptor donde comienza y termina la trama o que bits representan una dirección?

Mediante el entramado, el formato definido por el protocolo que conocen tanto el emisor
como el receptor.

No todos los protocolos incluyen todos estos campos. Los estándares para un protocolo de
enlace de datos definen el formato real de la trama.
Los tipos de campos comunes que incluyen:

 Campos indicadores de arranque y detención: los límites de comienzo y finalización de


la trama.
 Nombrar o direccionar campos: indican los nodos de origen y destino en los medios.
 Campos Tipo: el tipo de PDU que contiene la trama. Identifica el protocolo de capa 3
en el campo de datos.
 Control: identifica los servicios especiales de control de flujo.
 Un campo de datos: el contenido de las tramas (paquete de capa de red).
 Campos en el extremo de la trama desde el tráiler. Estos campos se utilizan para la
detección de errores y marcan el final de la trama y se incluyen después de los datos
para formar el tráiler.

CONTROL DE ERRORES

Los errores que se pueden producir son:

 Tramas con información errónea: bits que han cambiado de valor. El receptor detecta
el error con los códigos de paridad.
 Tramas incompletas: bits perdidos. Los campos de delimitación de trama (inicio y fin)
se utilizan para detectar estos errores.
 Tramas perdidas por completo: esta situación se detecta cuando el emisor, tras pasar
un período denominado time out, no recibe confirmación de la trama recibida por el
receptor.

Utilizando tramas de confirmación y número de secuencia informa al emisor de qué trama se


ha de reenviar.

Dentro de los códigos de errores detectores/correctores de errores en la transmisión,


destacamos:

 Paridad simple (par e impar).


 Paridad en bloque (par e impar).
 Código Hamming.
 Código de redundancia cíclica (CRC).

CONTROL DE FLUJO

La técnica más usada es el uso de las confirmaciones que envía el receptor: el emisor envía una
o varias tramas y espera a que llegue su confirmación para enviar las siguientes o reenviar las
que han llegado mal.

En el establecimiento de la conexión, se podría negociar el nº de tramas consecutivas que se


envían sin esperar confirmación.
CONTROL DE ACCESO AL MEDIO

En una LAN existen varias estaciones que transmiten y reciben información a través del mismo
medio. Cuando una de ellas tiene alguna trama para enviar se queda a la espera de poder
realizar la transmisión hasta que el protocolo de acceso al medio lo indique.

Cuando dos o más estaciones transmiten a la vez en un medio de difusión, se produce una
"colisión", las señales se mezclan y ninguna de ellas podrá ser interpretada correctamente.

Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos
características principales.

 El control del tiempo para transmitir: existen dos opciones: utilizar un tiempo continuo
(se puede transmitir en cualquier momento) o ranurado (el tiempo se divide en
intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de
uno de esos intervalos).
 La detección de la portadora: la estación puede realizar esta operación (para
comprobar si hay alguien transmitiendo) o puede funcionar sin detección de portadora
(la estación envía y luego comprueba si se ha producido colisión).

Los mecanismos más utilizados son:


El método CSMA/CD (acceso múltiple con detección de portadora con detección de colisiones)
se utiliza en el estándar 802.3 (redes Ethernet):

 Si el canal se encuentra ocupado las estaciones esperan a transmitir. Una vez que el
canal queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es
capaz de comprobar si está produciendo una colisión, por lo que puede abortar ese
envío de forma casi simultánea.
 Se volverá a enviar el bloque de datos después de un tiempo de espera aleatorio (que
se calcula usando un algoritmo especial de "backoff").
 El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y
ancho de banda.

Todas las interfaces Ethernet tienen la misma oportunidad para enviar tramas. Ninguna tiene
prioridad (Multiple Acces). Dos interfaces pueden escuchar que el canal está libre (Carrier
Sense) y comenzar a transmitir simultáneamente (mientras trasmiten deben seguir
escuchando). Cuando esto sucede, el sistema Ethernet tiene una forma de detectar la colisión
de señales y detener la transmisión (Collision Detect) e intentar transmitir después.

DIRECCIONAMIENTO A NIVEL DE ENLACE

Cuando un ordenador envía una trama a la red, todas las estaciones pueden "ver" esa trama
(medio compartido). El nivel de enlace de la estación destino tomará dicha trama para sí.

Existe la necesidad de algún mecanismo que identifique unas estaciones de otras.

Las direcciones a nivel de enlace o MAC realizan esta función. Son direcciones únicas, en el
estándar Ethernet son números de 48 dígitos expresados como grupos de 8 bits representados
en hexadecimal. Van grabadas en la tarjeta de red.
INTERCONEXION DE REDES A NIVEL DE ENLACE

La interconexión de redes (comunicación de redes aisladas) es uno de los problemas más


complicados de las redes ordenadores. Suele existir la necesidad de superar las
incompatibilidades generadas por redes distintas (debidas a distintas necesidades de los
usuarios), con distintas arquitecturas y protocolos.

En el nivel de enlace los dispositivos de interconexión resuelven diferencias entre los niveles
de enlace de las distintas redes interconectadas.

Los dispositivos que estudiaremos son:

 Puentes.
 Conmutadores (switches).
 Redes troncales.
 Puntos de acceso inalámbricos.

Puentes

Son dispositivos genéricos que permiten interconectar redes de diferentes topologías y


diferentes protocolos a nivel MAC y de enlace. Realiza las adaptaciones necesarias entre las
tramas de los distintos estándares de red local.

También se utiliza para obtener un mayor rendimiento de una red al crear dos segmentos
(cada uno es un dominio de colisión) de la misma: menor congestión y menor tráfico.

El funcionamiento de un puente se basa en su tabla de direcciones MAC y sus puertos


asociados. Gracias a ella el puente toma la decisión de enviar o descartar una trama.

El dominio de colisión es un segmento de la red en el que si un dispositivo envía una trama a


otro que forma parte del mismo segmento, todos los dispositivos de este segmento procesan
la trama (se puede producir colisión), es decir, es el área de una red donde se puede producir
una colisión.

Cada puerto de un puente constituye un dominio de colisión.

En un primer momento, cuando el puente se acaba de encender, su tabla MAC (tabla de


puenteo) se encuentra vacía.
Si el equipo A ejecuta un ping hacia el equipo B, tanto el puente como el equipo B procesan el
paquete, ya que éste transmite por todo el dominio de colisión.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Como la dirección se


encontraba en el campo de dirección origen y se recibió la trama en el Puerto 1, la trama debe
estar asociada con el puerto 1 de la tabla.

La dirección de destino de la trama se compara con la tabla de puenteo. Ya que la dirección no


se encuentra en la tabla, aunque está en el mismo dominio de colisión, la trama se envía a otro
segmento. La dirección del equipo B no se registró aún ya que sólo se registra la dirección de
origen de una trama.

El equipo B procesa la petición del ping y transmite una respuesta ping de nuevo al equipo A.
El dato se transmite a lo largo de todo el dominio de colisión. Tanto el equipo A como el
puente reciben la trama y la procesan.

El puente agrega la dirección de origen de la trama a su tabla de puenteo. Debido a que la


dirección de origen no estaba en la tabla de puenteo y se recibió en el puerto 1, la dirección
origen de la trama se asocia al puerto 1 en la tabla.
La dirección de destino de la trama se compara con la tabla de puenteo para verificar si su
entrada está allí. Debido a que la dirección se encuentra en la tabla, se verifica la asignación
del puerto. La dirección del equipo A está asociada con el puerto por el que la trama llegó,
entonces la trama no se envía a través del puente, no se pasa al otro segmento.

El equipo A ahora va a hacer ping hacia el equipo C. Ya que los datos se transmiten en todo el
segmento del dominio de colisión, tanto el puente como el equipo B procesan la trama. El
equipo B descarta la trama porque no era el destino establecido.

El puente agrega la dirección origen de la trama a su tabla de puenteo. Debido a que la


dirección ya estaba registrada la tabla de puenteo, simplemente se renueva.

La dirección de la trama se compara con la tabla de puenteo para verificar si su entrada está
allí. Debido a que la dirección no se encuentra en la tabla, se envía la trama a otro segmento.
La dirección del equipo C no se registró aún, ya que sólo se registra la dirección de origen de
una trama.

El equipo C procesa la petición del ping y transmite una respuesta ping de nuevo al equipo A. El
dato se transmite a lo largo de todo el dominio de colisión. Tanto el equipo como el puente
reciben la trama y la procesan.

El equipo D descarta la trama porque no era el destino establecido.


El puente agrega la dirección origen de la trama a su tabla de puenteo. Ya que la dirección se
encontraba en el campo de dirección origen y la trama se recibió en el puerto 2, la MAC del
equipo C se asocia con el puerto 2.

La dirección destino de la trama se compara con la tabla de puenteo para verificar si su


entrada está allí. La dirección se encuentra en la tabla pero está asociada con el puerto 1,
entonces la trama se envía al otro segmento.

Cuando el equipo D transmite datos, su dirección MAC también se registrará en la tabla de


puenteo. Ésta es la manera en que el puente controla el tráfico entre los dominios de colisión.

Un puente puede interconectar redes con diferente capa MAC.


Los puentes pueden ser de dos tipos:

 Hardware: dispositivo específico y dedicado a interconectar LANs.


 Software: ordenador que se comporta como un puente con dos tarjetas de red,
además de un software específico que le dota de las funcionalidades de puente.

En cuanto a apariencia contiene conectores de distintos estándares (RJ45, BNC...) y es similar a


un concentrador de cableado.

Tipos:

 Puentes de 802.x a 802.y: conecta LANs con diferentes formatos de trama: 802.3,
802.4 y 802.11. Algunas veces es necesario reconfigurar algún parámetro de las LAN
interconectadas.
 Puentes transparentes: no se realiza ninguna modificación en las redes donde se
instalan. Trabaja en modo promiscuo: acepta todas las tramas transmitidas por
cualquier LAN a la que está conectado, sin descartar ninguna. Utiliza la tabla de
puenteo para dirigirlas.
 Puentes remotos: puentes que interconectan dos o más LAN (o segmentos de red)
separadas una gran distancia. En cada LAN se coloca un puente y se conectan
mediante líneas punto a punto (conexiones alquiladas de WAN: RDSI, ATM, RTC).

A genera una trama con destino B que el puente recibe por α.

El puente busca a B en la tabla de direcciones de α; si le encuentra descarta la trama, si no la


reenvía por β.

El puente incluye A en su lista de direcciones de la interfaz α.

Cuando B envía una trama de respuesta el puente le incluirá en la lista de la interfaz β.

Las tablas solo se actualizan con direcciones de origen. Si una estación nunca emite una trama
(o no pone la dir. De origen) su dirección no estará en las tablas.
CONMUTADORES (SWITCHS)

Los switches usan direcciones MAC para dirigir las comunicaciones de red a través del switch al
puerto correspondiente hacia el destino. Un switch se compone de circuitos integrados y
software complementario que controla las rutas de datos a través del switch. Para definir qué
puerto usar para transmitir una trama, el switch debe saber que dispositivos existen en cada
puerto. A medida que el switch descubre la relación entre puertos y dispositivos, crea una
tabla denominada "tabla de direcciones MAC" o "tabla de memoria de contenido
direccionable"

Conmutador: permite la interconexión de redes a nivel de enlace de datos (capa 2). A


diferencia de los puentes sólo permiten conectar LAN que utilizan los mismos protocolos a
nivel físico y de enlace.

Su uso principal es segmentar una red para aumentar su rendimiento.

Funcionamiento:
 Cada puerto del switch tiene una dirección MAC que lo identifica y donde se pueden
conectar equipos u otros dispositivos de interconexión.
 Envía los mensajes que le llegan solamente por el puerto de salida donde se encuentra
el destinatario (mirando la dirección MAC del destino).
 Al iniciar la conexión del switch a la red, no se conoce qué equipos están conectados a
qué puertos, por ello se utiliza la técnica de la inundación.
 Analiza las direcciones MAC de origen de los mensajes para aprender por qué puerto
puede alcanzar qué quipos.
 Tras un tiempo funcionando, el conmutador habrá creado una tabla donde se guardará
los puertos en los que se encuentran conectados cada uno de los equipos.

El switch garantiza el ancho de banda por puerto (un hub reparte el ancho de banda). Cada
puerto de un switch genera un dominio de colisión (segmento físico de una red donde es
posible que los paquetes puedan "colisionar" (interferir) con otros). En una red con 10
equipos, existen 10 dominios de colisión.

Un hub extiende los dominios de colisión. Un switch segmenta (crea varios) dominios de
colisión.

La mayoría de los switch son capaces de admitir full dúplex, como también lo son las tarjetas
de interfaz de red (Network InterfaceCard, NIC). En el modo dúplex, un dominio de colisión ya
no existe.

La autonegociación permite que los dispositivos de red intercambien información sobre la


forma en que pueden usar el medio:

 Negociar la velocidad.
 Negociar el tipo de operación: full dúplex o half dúplex.

Básicamente con la autonegociación cuando conectamos 2 equipos en red se envían tramas


negociando previamente tanto la velocidad como el tipo de operación.

En dúplex completo: ambos extremos de la conexión pueden enviar y recibir datos


simultáneamente.

En dúplex medio: solo uno de los extremos de la conexión puede enviar datos por vez.
Una causa común de problemas de rendimiento en enlaces de Ethernet de 10 o 100 MB/s
ocurre cuando un puerto del enlace funciona en dúplex medio y el otro puerto funciona en
dúplex completo.

MDIX detecta automáticamente el tipo de conexión requerida y configura la interfaz según


corresponda, es decir, detecta automáticamente si hay que cruzar la señal (hace el cruce de
cable solo).

Conmutación asimétrica:

Conmutación entre puerto con distinto ancho de banda. Permite un mayor ancho de banda
dedicado al puerto de conmutación del servidor para evitar que se produzca un cuello de
botella: mejor calidad en el flujo de tráfico. Se requieren buffers de memoria en un switch
asimétrico. Para que el switch coincida con las distintas velocidades de datos en los distintos
puertos, se almacenan tramas enteras en los búferes de memoria y se envían al puerto una
después de la otra según se requiera.
Conmutación simétrica:

Todos los puertos cuentan con el mismo ancho de banda. Se ve optimizada por una carga de
tráfico distribuida de manera uniforme.

El administrador de la red debe evaluar la cantidad de ancho de banda que se necesita para las
conexiones entre dispositivos a fin de que pueda adaptarse al flujo de datos de las aplicaciones
basadas en redes. La mayoría de los switches actuales son asimétricos, ya que son los que
ofrecen mayor flexibilidad.

Conmutación por almacenaje y reenvío:

Cuando el switch recibe la trama la almacena en los búferes de datos hasta recibir la trama en
su totalidad. Durante el proceso de almacenamiento, el switch analiza la trama para buscar
información acerca de su destino. En este proceso, el switch analiza la trama para buscar
información acerca de su destino. En este proceso, el switch también lleva a cabo una
verificación de errores utilizando la porción del tráiler de comprobación de redundancia cíclica
(CRC, Cyclic Redundancy Check) de la trama de Ethernet. Después de confirmar la integridad
de la trama, ésta se envía desde el puerto correspondiente hasta su destino. Cuando se
detecta un error en la trama, es decir, las tramas que no pasan la verificación de FCS, el switch
la descarta. El proceso de descarte de las tramas con errores reduce la cantidad de ancho de
banda consumido por datos dañados.

Conmutación por método de corte:

El switch actúa sobre los datos apenas los recibe, incluso si la transmisión aún no se ha
completado. El switch recopila en el búfer sólo la información suficiente de la trama como para
leer la dirección MAC de destino y así determinar a qué puerto debe reenviar los datos. La
dirección MAC de destino se encuentra en los primeros 6 bytes de la trama después del
preámbulo. El switch no lleva a cabo ninguna verificación de errores en la trama. Es más rápida
que la de almacenamiento y envío. Sin embargo, el switch reenvía tramas dañadas a través de
la red. Las tramas dañadas consumen ancho de banda mientras se reenvían. Al final, la NIC de
destino descarta las tramas dañadas.
Una ventaja del switching por método de corte es que el switch tiene la capacidad de iniciar el
reenvío de una trama antes que con el switching por almacenamiento y envío. El switching por
método de corte tiene dos características principales: el reenvío rápido de tramas y el
procesamiento de tramas no válidas.

Switching de envío rápido:

El nivel de latencia más bajo reenvía el paquete de inmediato después de leer la dirección de
destino, no tiene que esperar a que el resto de la trama ingrese al puerto de entrada antes de
tomar la decisión de reenvío.

El switching por método de corte no descarta la mayoría de las tramas no válidas. Las tramas
con errores se reenvían a otros segmentos de la red. Si hay un índice de error alto (tramas no
válidas) en la red, el switching por método de corte puede tener un impacto negativo en el
ancho de banda.

El método de corte típico de switching.

Switching libre de fragmentos:

El switch almacena los primeros 64 bytes de la trama antes del reenvío (ventana de colisión),
es decir, cada trama se registra en el campo de datos para asegurarse de que no se produzca la
fragmentación.

Este método proporciona una mejor verificación de errores que el de corte ya que la mayoría
de los errores y las colisiones de la red se producen en esos primeros 64 bytes.

Pautas básicas de funcionamiento:

 Reenvío selectivo: se reenvían selectivamente tramas individuales desde un puerto


receptor hasta el puerto en el que esté conectado el nodo de destino. Los dos nodos
tienen una conexión de ancho de banda completa entre ellos.
 Almacenamiento y reenvío: un switch LAN almacena una trama entrante en la
memoria búfer y después la envía al puerto correspondiente cuando dicho puerto está
inactivo.
 La tabla MAC: es mantenida por el switch. En ella se hace coincidir una dirección MAC
de destino en el encabezado de la trama se compara con la lista de direcciones de la
tabla MAC. Si se produce una coincidencia, el número de puerto de la tabla que se
asoció con la dirección MAC se utiliza como puerto de salida para la trama.

Operación del switch:

 Aprendizaje: a medida que cada trama llega al switch, se analiza la dirección MAC de
origen. Mediante un proceso de búsqueda, el switch determina si la tabla ya contiene
una entrada para esa dirección MAC. Si no existe ninguna entrada, el switch crea una
nueva entrada en la tabla MAC utilizando la dirección MAC de origen y asocia la
dirección con el puerto en el que llegó la entrada.
 Actualización: las entradas de la tabla MAC aprendidas reciben una marca horaria, que
se utiliza como valor inicial de una cuenta atrás. Una vez que el valor alcanza se
elimina esa entrada.
 Saturación: si el switch no sabe a qué puerto enviar una trama porque la dirección
MAC de destino no se encuentra en la tabla MAC, envía la trama por todos los puertos,
excepto al puerto en el que llegó la trama. La saturación también se utiliza para tramas
que se envían a la dirección MAC de broadcast.
 Reenvío selectivo: se analiza la dirección MAC de destino de una trama y se le reenvía
al puerto correspondiente.
 Filtrado: en algunos casos, la trama no se reenvía: por el mismo puerto por el que
llega, tramas corruptas (no verificación de CRC) MACs o puertos bloqueados.

REDES TRONCALES

Red troncal (backbone): red utilizada para interconectar otras redes. Medio que permite la
comunicación de varias LAN o segmentos. Suelen ser de alta capacidad (FDDI) y obtienen un
gran rendimiento. Para interconectar varios segmentos de red a una troncal son necesarios
dispositivos adicionales de adaptación de:

Vous aimerez peut-être aussi