3.1 Capa de red
3.1.1 INTRODUCCIÓN
La Capa de red o Capa 3 de OSI provee servicios para
intercambiar secciones de datos individuales a través de la red entre
dispositivos finales identificados. Para realizar este transporte de extremo a
extremo la Capa 3 utiliza cuatro procesos básicos:
direccionamiento
encapsulamiento
enrutamiento
des encapsulamiento
Direccionamiento
Primero, la Capa de red debe proveer un mecanismo para
direccionar estos dispositivos finales. Si las secciones individuales de datos
deben dirigirse a un dispositivo final, este dispositivo debe tener una
dirección única. En una red IPv4, cuando se agrega esta dirección a un
dispositivo, al dispositivo se lo denomina host.
Encapsulación
Segundo, la capa de Red debe proveer encapsulación. Los
dispositivos no deben ser identificados sólo con una dirección; las secciones
individuales, las PDU de la capa de Red, deben, además, contener estas
direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la
Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa
3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando
se crea un paquete, el encabezado debe contener, entre otra información, la
dirección del host hacia el cual se lo está enviando. A esta dirección se la
conoce como dirección de destino. El encabezado de la Capa 3 también contiene
la dirección del host de origen. A esta dirección se la llama dirección de
origen. Después de que la Capa de red completa el proceso de encapsulación, el
paquete es enviado a la capa de enlace de datos que ha de prepararse para el
transporte a través de los medios.
Enrutamiento
Luego, la capa de red debe proveer los servicios para
dirigir estos paquetes a su host destino. Los hosts de origen y destino no
siempre están conectados a la misma red. En realidad, el paquete podría
recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser
guiado a través de la red para que llegue a su destino final. Los dispositivos
intermediarios que conectan las redes son los Router. La función del Router es
seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo
conoce como enrutamiento.
Des encapsulamiento
Finalmente, el paquete llega al host destino y es procesado
en la Capa 3. El host examina la dirección de destino para verificar que el
paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el
paquete es des encapsulado por la capa de Red y la PDU de la Capa 4 contenida
en el paquete pasa hasta el servicio adecuado en la capa de Transporte.
3.1.2 PROTOCOLOS DE LA CAPA DE RED
Los protocolos implementados en la capa de Red que llevan
datos del usuario son:
Versión 4 del Protocolo de Internet (IPv4)
Versión 6 del Protocolo de Internet (IPv6)
Intercambio Novell de paquetes de internetwork (IPX)
AppleTalk
Servicio de red sin conexión (CLNS/DECNet)
IPv4
La versión 4 de IP (IPv4) es la versión de IP más
ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para
llevar datos de usuario a través de Internet y es el tema de CCNA.
El Protocolo de Internet fue diseñado como un protocolo con
bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde
un origen a un destino a través de un sistema interconectado de redes. El
protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas
funciones son realizadas por otros protocolos en otras capas.
Características básicas de IPv4:
Sin conexión: No establece conexión antes de enviar los
paquetes de datos.
Máximo esfuerzo (no confiable): No se usan encabezados para
garantizar la entrega de paquetes.
Medios independientes: Operan independientemente del medio
que lleva los datos.
IPv6
El Protocolo de Internet versión 6, en inglés: Internet Protocolo
versión 6 (IPv6), es una versión del Internet Protocolo (IP), definida en el
RFC 2460 y diseñada para reemplazar a Internet Protocolo versión 4 (IPv4) RFC
791, que a 2016 se está implementado en la gran mayoría de dispositivos que
acceden a Internet.
IPv6 es una extensión conservadora de IPv4. La mayoría de
los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio
para operar sobre IPv6; las excepciones son los protocolos de aplicación que
integran direcciones de capa de red, como FTP o NTP.
IPv6 especifica un nuevo formato de paquete, diseñado para
minimizar el procesamiento del encabezado de paquetes. Debido a que las
cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos
protocolos no son interoperables.
Algunos de los cambios de IPv4 a IPv6 más relevantes son:
Capacidad extendida de direccionamiento
Autoconfiguración de direcciones libres de estado (SLAAC)
Multicast
Seguridad de Nivel de Red obligatoria
Procesamiento simplificado en los Router
Movilidad
Soporte mejorado para las extensiones y opciones
Jumbo gramas
IPX
IPX. Son las siglas en inglés de Internetwork Packet
Exchange (Intercambio de Paquetes Interred). Es un protocolo de la capa de red
de Netware responsable de transferir datos entre el servidor y los programas de
las estaciones de trabajo mediante datagramas.
IPX es un antiguo protocolo de red de Novell perteneciente
al sistema operativo NetWare. Se utiliza para transmitir datos a través de la
red, incluyendo en cada paquete la dirección de destino. Es un protocolo de
datagramas rápido orientado a comunicaciones sin conexión.
Características:
IPX es un protocolo de la Capa de red (nivel 3 del modelo
OSI).
Está orientado a paquetes y a comunicaciones sin conexión
(no requiere que se establezca una conexión antes de que los paquetes se envíen
a su destino).
Es utilizado como mensajero del protocolo SPX, ya que por sí
solo carece de fiabilidad durante el transporte de paquetes.
La cabecera de los paquetes de IPX se compone de 30 bytes, y
los datos que junto con la cabecera no pueden sobrepasar los 1518 bytes.
Sistema de direccionamiento IPX
Se utilizan tres componentes básicos para identificar un
proceso en la red:
Dirección de red, la cual identifica la red a la que
pertenece.
Número de nodo que indica el dispositivo conectado a la red.
Número de socket que indica el proceso en el nodo.
AppleTalk
AppleTalk es un conjunto de protocolos desarrollados por
Apple Inc. para la interconexión de redes locales. Fue incluido en un Macintosh
Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las
redes TCP/IP.
el protocolo utilizado en la capa numero 3 es el DDP
(Datagram Delivery Protocolo) que realiza el transporte de datos de bajo nivel.
CLNS
CLNS (Servicio No Orientado a Conexión), en
telecomunicaciones, es un servicio que establece la comunicación entre
entidades sin necesidad de establecer una conexión entre ellas. Cuando una
entidad tiene información para transmitir, sencillamente la envía, (tramas,
paquetes, bloques, etc.).
Funcionamiento
El proveedor trata cada objeto de información de forma
independiente y autónoma, incluso aunque se trate de un conjunto de objetos
pertenecientes al mismo mensaje. El usuario confía simplemente en que cada
objeto ha de llegar a su destino más pronto o más tarde. Los servicios
orientado y no orientado a conexión, se suelen asimilar con los servicios
telefónico y postal respectivamente. El sistema telefónico es un ejemplo de
servicio orientado a conexión, mientras que el sistema postal es un servicio no
orientado a conexión. Esta analogía es perfectamente aplicable a la
funcionalidad y a la lógica de los servicios CONS y CLNS.
3.1.3 ENRUTAMIENTO Y SUS CARACTERÍSTICAS
El enrutamiento requiere que cada salto o Router a lo largo
de las rutas hacia el destino del paquete tenga una ruta para reenviar el
paquete. De otra manera, el paquete es descartado en ese salto. Cada Router en
una ruta no necesita una ruta hacia todas las redes. Sólo necesita conocer el
siguiente salto en la ruta hacia la red de destino del paquete.
La tabla de enrutamiento contiene información que un Router
usa en sus decisiones al reenviar paquetes. Para las decisiones de
enrutamiento, la tabla de enrutamiento necesita representar el estado más
preciso de rutas de red a las que el Router puede acceder. La información de
enrutamiento desactualizada significa que los paquetes no pueden reenviarse al
siguiente salto más adecuado, causando demoras o pérdidas de paquetes.
Esta información de ruta puede configurarse manualmente en
el Router o aprenderse dinámicamente a partir de otros Router en la misma
internetwork. Después de que se configuran las interfaces de un Router y éstas
se vuelven operativas, se instala la red asociada con cada interfaz en la tabla
de enrutamiento como una ruta conectada directamente.
3.1.3.1.
ENRUTAMIENTO ESTÁTICO
Las rutas a redes remotas con los siguientes saltos
asociados se pueden configurar manualmente en el Router. Esto se conoce como
enrutamiento estático. Una ruta default también puede ser configurada
estáticamente.
Si el Router está conectado a otros Router, se requiere
conocimiento de la estructura de internetworking. Para asegurarse de que los
paquetes están enrutador para utilizar los mejores posibles siguientes saltos,
cada red de destino necesita tener una ruta o una ruta default configurada.
Como los paquetes son reenviados en cada salto, cada Router debe estar
configurado con rutas estáticas hacia los siguientes saltos que reflejan su
ubicación en la internetwork.
Además, si la estructura de internetwork cambia o si se
dispone de nuevas redes, estos cambios tienen que actualizarse manualmente en
cada Router. Si no se realiza la actualización periódica, la información de
enrutamiento puede ser incompleta e inadecuada, causando demoras y posibles
pérdidas de paquetes.
3.1.3.2.
ENRUTAMIENTO DINÁMICO
Aunque es esencial que todos los Router en una internetwork
posean conocimiento actualizado, no siempre es factible mantener la tabla de
enrutamiento por configuración estática manual. Por eso, se utilizan los
protocolos de enrutamiento dinámico. Los protocolos de enrutamiento son un
conjunto de reglas por las que los Router comparten dinámicamente su
información de enrutamiento. Como los Router advierten los cambios en las redes
para las que actúan como Gateway, o los cambios en enlaces entre Router, esta
información pasa a otros Router. Cuando un Router recibe información sobre
rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su
vez, pasa la información a otros Router. De esta manera, todos los Router
cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender
sobre las rutas a redes remotas en las que se necesitan muchos saltos para
llegar. La figura muestra un ejemplo de rutas que comparten un Router.
Entre los protocolos de enrutamiento comunes se incluyen:
Protocolo de información de enrutamiento (RIP),
Protocolo de enrutamiento de Gateway interior mejorado
(EIGRP), y
Open Shortest Path First (OSPF).
3.1.4. DIRECCIONAMIENTO IP
3.1.4.1.
INTRODUCCIÓN
El direccionamiento es una función clave de los protocolos
de capa de Red que permite la transmisión de datos entre hosts de la misma red
o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece
direccionamiento jerárquico para paquetes que transportan datos. Diseñar,
implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que
las redes puedan operar de manera eficaz y eficiente. Cada dispositivo de una
red debe ser definido en forma exclusiva. En la capa de red es necesario
identificar los paquetes de la transmisión con las direcciones de origen y de
destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete
posee una dirección de origen de 32 bits y una dirección de destino de 32 bits
en el encabezado de Capa 3.
Punto Decimal
Los patrones binarios que representan direcciones IPv4 son
expresados con puntos decimales separando cada byte del patrón binario, llamado
octeto, con un punto. Se le llama octeto debido a que cada número decimal
representa un byte u 8 bits.
Porciones de red y de host
En cada dirección IPv4, alguna porción de los bits de orden
superior representa la dirección de red. En la Capa 3, se define una red como
un grupo de hosts con patrones de bits idénticos en la porción de dirección de
red de sus direcciones.
A pesar de que los 32 bits definen la dirección host IPv4,
existe una cantidad variable de bits que conforman la porción de host de la
dirección. El número de bits usado en esta porción del host determina el número
de hosts que podemos tener dentro de la red.
3.1.4.2.
MANEJO DE SUBREDES
Una dirección IPv4 tiene una porción de red y una porción de
host. Se hizo referencia a la duración del prefijo como la cantidad de bits en
la dirección que conforma la porción de red. El prefijo es una forma de definir
la porción de red para que los humanos la pueden leer. La red de datos también
debe tener esta porción de red de las direcciones definidas.
Para definir las porciones de red y de host de una
dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara
de subred, como se muestra en la figura. La máscara de subred se expresa con el
mismo formato decimal punteado que la dirección IPv4. La máscara de subred se
crea al colocar un 1 binario en cada posición de bit que representa la porción
de red y un 0 binario en cada posición de bit que representa la porción de
host.
El prefijo y la máscara de subred son diferentes formas de
representar lo mismo, la porción de red de una dirección.
Como se muestra en la figura, un prefijo /24 se expresa como
máscara de subred de esta forma 255.255.255.0
(11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de
la máscara de subred son números cero, que indican la dirección host dentro de
la red.
La máscara de subred se configura en un host junto con la
dirección IPv4 para definir la porción de red de esa dirección.
Por ejemplo: veamos el host 172.16.4.35/27:
dirección
172.16.20.35
10101100.00010000.00010100.00100011
máscara de subred
255.255.255.224
11111111.11111111.11111111.11100000
dirección de red
172.16.20.32
10101100.00010000.00010100.00100000
Como los bits de orden superior de las máscaras de subred
son contiguos números 1, existe solamente un número limitado de valores de
subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división
de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits
limitados en las máscaras de subred.
Estos patrones son:
00000000 = 0
10000000 = 128
11000000 = 192
11100000 = 224
11110000 = 240
11111000 = 248
11111100 = 252
11111110 = 254
11111111 = 255
Si la máscara de subred de un octeto está representada por
255, entonces todos los bits equivalentes de ese octeto de la dirección son
bits de red. De igual manera, si la máscara de subred de un octeto está
representada por 0, entonces todos los bits equivalentes de ese octeto de la
dirección son bits de host. En cada uno de estos casos, no es necesario ampliar
este octeto a binario para determinar las porciones de red y host.
3.1.4.3. DIVISIÓN DE SUBREDES
La división en subredes permite crear múltiples redes
lógicas de un solo bloque de direcciones. Como usamos un Router para conectar
estas redes, cada interfaz en un Router debe tener un ID único de red. Cada
nodo en ese enlace está en la misma red.
Creamos las subredes utilizando uno o más de los bits del
host como bits de la red. Esto se hace ampliando la máscara para tomar prestado
algunos de los bits de la porción de host de la dirección, a fin de crear bits
de red adicionales. Cuanto más bit de host se usen, mayor será la cantidad de
subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica
la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es
posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4
subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos
direcciones host por subred.
El Router A en la figura posee dos interfaces para
interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se
crearán dos subredes. Se toma prestado un bit de la porción de host utilizando
una máscara de subred 255.255.255.128, en lugar de la máscara original
255.255.255.0. El bit más significativo del último octeto se usa para
diferenciar dos subredes. Para una de las subredes, este bit es "0" y
para la otra subred, este bit es "1".
Fórmula para calcular subredes
Use esta fórmula para calcular la cantidad de subredes:
2^n donde n = la cantidad de bits que se tomaron prestados
En este ejemplo, el cálculo es así:
2^1 = 2 subredes
La cantidad de hosts
Para calcular la cantidad de hosts por red, se usa la
fórmula 2^n - 2 donde n = la cantidad de bits para hosts.
La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que
cada una de estas subredes puede tener 126 hosts.
En cada subred, examine el último octeto binario. Los
valores de estos octetos para las dos redes son:
Subred 1: 00000000 = 0
Subred 2: 10000000 = 128
3.1.4.4. VLSM
Y CIDR
VLSM
Las máscaras de subred de tamaño variable o VLSM (del inglés
Variable Length Subnet Mask) representan otra de las tantas soluciones que se
implementaron para evitar el agotamiento de direcciones IP (1987), como la
división en subredes (1985), el enrutamiento sin clases CIDR (1993), NAT y las
direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las
redes y de esta forma conseguir redes más seguras y jerárquicas.
A medida que las subredes IP han crecido, los
administradores han buscado formas de utilizar su espacio de direccionamiento
con más eficiencia. En esta sección se presenta una técnica que se denomina
VLSM.
Con VLSM, un administrador de red puede usar una máscara
larga en las redes con pocos hosts, y una máscara corta en las subredes con
muchos hosts.
Para poder implementar VLSM, un administrador de red debe
usar un protocolo de enrutamiento que brinde soporte para él. Los Router Cisco
admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP,
RIP v2 y enrutamiento estático.
VLSM permite que una organización utilice más de una máscara
de subred dentro del mismo espacio de direccionamiento de red. La
implementación de VLSM maximiza la eficiencia del direccionamiento y con
frecuencia se la conoce como división de subredes en subredes.
CIDR
Classless Inter-Domain Routing o CIDR (en español
«enrutamiento entre dominios sin clases») se introdujo en 1993 por IETF y
representa la última mejora en el modo de interpretar las direcciones IP. Su
introducción permitió una mayor flexibilidad al dividir rangos de direcciones
IP en redes separadas. De esta manera permitió:
Un uso más eficiente de las cada vez más escasas direcciones
IPv4.
Un mayor uso de la jerarquía de direcciones (agregación de
prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de
Internet para realizar el encaminamiento.
CIDR reemplaza la sintaxis previa para nombrar direcciones
IP, las clases de redes. En vez de asignar bloques de direcciones en los
límites de los octetos, que implicaban prefijos «naturales» de 8, 16 y 24 bits,
CIDR usa la técnica VLSM (variable length subnet mask, en español «máscara de
subred de longitud variable»), para hacer posible la asignación de prefijos de
longitud arbitraria.
CIDR engloba:
La técnica VLSM para especificar prefijos de red de longitud
variable. Una dirección CIDR se escribe con un sufijo que indica el número de
bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de
red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el
resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de
direcciones IPv4
La agregación de múltiples prefijos contiguos en superredes,
reduciendo el número de entradas en las tablas de ruta globales.
3.1.5. MANEJO DE GATEWAY
El Gateway, también conocido como Gateway por defecto, es
necesario para enviar un paquete fuera de la red local. Si la porción de red de
la
dirección de destino del paquete es diferente de la red del
host de origen, el paquete tiene que hallar la salida fuera de la red original.
Para esto, el paquete es enviado al Gateway. Este Gateway es una interfaz del Router
conectada a la red local. La interfaz del Gateway tiene una dirección de capa
de Red que concuerda con la dirección de red de los hosts. Los hosts están
configurados para reconocer que la dirección es un Gateway.
Gateway por defecto
El Gateway por defecto está configurado en el host. En una
computadora con Windows, se usan las herramientas de las Propiedades del
Protocolo de Internet (TCP/IP) para ingresar la dirección IPv4 del Gateway por
defecto. Tanto la dirección IPv4 de host como la dirección de Gateway deben
tener la misma porción de red (y subred si se utiliza) de sus respectivas
direcciones.
3.2. Capa de enlace de datos
La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa
como intermediaria entre la capa de red y la capa física, codificando las
tramas recibidas desde la capa de red para su transmisión desde la capa física,
controlando el acceso al medio y los posibles errores en la transmisión.
La capa de enlace de datos proporciona facilidades para la
transmisión de bloques de datos entre dos estaciones de red.
Organiza los unos y los ceros en formatos lógicos para:
· Detectar
errores en el nivel físico
· Establecer
el método de acceso que las computadoras deben seguir para transmitir y recibir
mensajes.
· Realizar la
transferencia de datos a través del nivel físico.
· Enviar
bloques de datos de control para la sincronía.
La capa de enlace de datos prepara los datos para ser
colocados en el medio encapsulando el paquete de la Capa 3 en una trama.
Una trama tiene un encabezado y una información final que
incluye las direcciones del enlace de datos de origen y de destino, calidad de
servicio, tipo de protocolo y valores de secuencia de verificación de tramas.
3.2.1. Técnicas de control de acceso al medio
La regulación de la colocación de tramas de datos en los
medios es conocida como control de acceso al medio.
Cuando dos transmisiones coinciden en un medio, las señales
que las forman se mezclan y dejan de ser interpretables, con lo que la
información que contenían se pierde. Se dice entonces que se ha producido una
colisión entre tramas.
Por ello cuando dos o más dispositivos están conectados a un
mismo medio compartido, es necesario que regulen su método de acceso a dicho
medio para que sus transmisiones no se mezclen.
Los objetivos de los métodos de acceso al medio son:
Regular el acceso a un medio compartido para tratar de
impedir o reducir al máximo las colisiones entre tramas.
Utilizar el canal de forma eficiente aprovechando al máximo
la capacidad del canal
Existen dos tipos básicos de métodos de control de acceso al
medio en medios compartidos:
Controlado: Cada nodo tiene su propio tiempo para utilizar
el medio. Los dispositivos de red toman turnos para acceder al medio. Cuando un
dispositivo coloca una trama en los medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el
destino.
Basado en la contención: Todos los nodos compiten por el uso
del medio. Permite que cualquier dispositivo intente acceder al medio siempre
que haya datos para enviar. El uso de este nombre es debido a que los equipos
de la red se contienen hasta que haya una oportunidad para enviar los datos. A
este tipo de métodos de acceso al medio se les conoce también como métodos
aleatorios.
Tipos de métodos de acceso controlados
Las dos variantes principales son el método de sondeo y el
de paso de testigo
Método de sondeo (polling)
Se designa un nodo como maestro y se encargará de dirigir
los turnos.
Para que un nodo pueda transmitir debe recibir permiso del
nodo central a través de un mensaje de sondeo. Este permiso va pasando
continuamente de estación en estación.
Cada estación puede transmitir cuando recibe el permiso y
encuentra el medio libre.
Al finalizar su transmisión el nodo maestro pasa el permiso
a la estación siguiente y asi sucesivamente.
Método de paso de testigo (token passing)
En esta técnica no hay ningún nodo maestro, pero si una
trama especial de pequeño tamaño llamada testigo (token) que va siendo
intercambiada entre los nodos según un orden preestablecido.
Un nodo puede transmitir cuando tiene la trama testigo y,
mientras no la tenga, deberá esperar.
Este método de acceso al medio ha sido ampliamente utilizado
en las redes con topología en anillo.
Tipos de métodos de acceso al medio basados en contención
CSMA/Detección de colisión
En CSMA/Detección de colisión (CSMA/CD), el dispositivo
monitorea los medios para detectar la presencia de una señal de datos:
Si hay una señal el dispositivo espera hasta que encuentre
el canal libre.
Si no hay una señal de datos, esto indica que el medio está
libre, el dispositivo transmite los datos.
Durante la emisión se sondea el medio para detectar si se
produce una colisión.
Si se produce una colisión, todos los dispositivos dejan de
enviar y lo intentan después de un tiempo de espera aleatorio (423 ms en la
imagen de ejemplo).
Las formas tradicionales de Ethernet usan este método.
CSMA/Prevención de colisiones
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo
examina los medios para detectar la presencia de una señal de datos:
Si el medio está libre:
el dispositivo envía una notificación a través del medio,
sobre su intención de utilizarlo.
El dispositivo luego envía los datos.
Este método es utilizado por las tecnologías de redes
inalámbricas 802.11. y lo veremos con más detalle cuando estudiemos las redes
inalámbricas
Full Dúplex y Half Dúplex
En conexiones punto a punto, la Capa de enlace de datos
tiene que considerar si la comunicación es half-duplex o full-dúplex. Como ya
vimos:
Comunicación half-duplex quiere decir que los dispositivos
pueden transmitir y recibir en los medios, pero no pueden hacerlo
simultáneamente.
En la comunicación full-dúplex, los dos dispositivos pueden
transmitir y recibir en los medios al mismo tiempo.
3.2.2. Direccionamiento del control de acceso al medio y
tramado de datos
La capa de enlace de datos proporciona un medio para
intercambiar datos a través de medios locales comunes.
La capa de enlace de datos realiza dos servicios básicos:
Permite a las capas superiores acceder a los medios usando
técnicas, como tramas.
Controla cómo los datos se ubican en los medios y son
recibidos desde los medios usando técnicas como control de acceso a los medios
y detección de errores.
Como con cada una de las capas OSI, existen términos
específicos para esta capa:
-Trama: el PDU de la capa de enlace de datos.
-Nodo: la notación de la Capa 2 para dispositivos de red
conectados a un medio común.
-Medios/medio (físico): los medios físicos para la
transferencia de información entre dos nodos.
-Red (física): dos o más nodos conectados a un medio común.
La capa de enlace de datos es responsable del intercambio de
tramas entre nodos a través de los medios de una red física.
La capa de enlace de datos proporciona direccionamiento que
es utilizado para transportar la trama a través de los medios locales compartidos.
Requisitos de direccionamiento
Las topologías punto a punto, con sólo dos nodos
interconectados, no requieren direccionamiento. Una vez en el medio, la trama
sólo tiene un lugar al cual puede ir.
Debido a que las topologías de anillo y mulatices pueden
conectar muchos nodos en un medio común, se requiere direccionamiento para esas
tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina
la dirección de destino en el encabezado para determinar si es el destino de la
trama.
Tramas
La descripción de una trama es un elemento clave de cada
protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos
requieren información de control para permitir que los protocolos funcionen. La
información de control puede indicar:
Qué nodos están en comunicación con otros
Cuándo comienza y cuándo termina la comunicación entre nodos
individuales
Qué errores se producen mientras los nodos se comunican
Qué nodos se comunicarán luego
La Capa de enlace de datos prepara un paquete para
transportar a través de los medios locales encapsulándolo con un encabezado y
un tráiler para crear una trama.
A diferencia de otros PDU que han sido analizados en este
curso, la trama de la capa de enlace de datos incluye:
Datos: El paquete desde la Capa de red
Encabezado: contiene información de control como
direccionamiento y está ubicado al comienzo del PDU
Tráiler: contiene información de control agregada al final
del PDU
3.2.3. Estándares
A diferencia de los protocolos de las capas superiores del
conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos
generalmente no están definidos por la solicitud de comentarios (RFC). A pesar
de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los
protocolos y servicios funcionales para la suite de protocolos TCP/IP en las
capas superiores, la IETF no define las funciones ni la operación de esa capa
de acceso a la red del modelo. La capa de acceso de red TCP/IP es el
equivalente de las capas de enlace de datos OSI y la física. Estas dos capas se
verán en capítulos separados para un análisis más detallado.
Los protocolos y servicios funcionales en la capa de enlace
de datos son descritos por organizaciones de ingeniería (como IEEE, ANSI e ITU)
y compañías de comunicaciones. Las organizaciones de ingeniería establecen
estándares y protocolos públicos y abiertos. Las compañías de comunicaciones
pueden establecer y utilizar protocolos propios para aprovechar los nuevos
avances en tecnología o las oportunidades del mercado.
Los servicios y las especificaciones de la capa de enlace de
datos se definen mediante varios estándares basados en una variedad de
tecnologías y medios a los cuales se aplican los protocolos. Algunos de estos
estándares integran los servicios de la Capa 2 y la Capa 1.
Las organizaciones de ingeniería que definen estándares y
protocolos abiertos que se aplican a la capa de enlace de datos incluyen:
· Organización
Internacional para la Estandarización (ISO)
· Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE)
· Instituto
Nacional Estadounidense de Estándares (ANSI)
· Unión
Internacional de Telecomunicaciones (ITU)
3.2.4. Comparación entre topología lógica y física
La topología a una red local es la distribución física en la
cual se encuentran dispuestos los ordenadores que la compones hay que tener en
cuenta un numero de factores para determinar cuál topología es la más apropiada
para una situación dada. Existen varios tipos, en estrella, en bus, en anillo y
topologías hibridas.
La topología lógica
Se refiere al trayecto seguido por las señales a través de
la topología física, es decir, la manera en que las estaciones se comunican a
través del medio físico. Las estaciones se pueden comunicar entre sí, directa o
indirectamente, siguiendo un trayecto que viene determinado por las condiciones
de cada momento.
La topología física
Se refiere a la disposición física de las maquinas, los
dispositivos de red y cableado. Así, dentro de la topología física se pueden
diferenciar 2 tipos de conexiones: punto a punto y multipunto
Su diferencia es grande ya que una se enfoca en cómo está
estructurada la red en forma visual mientras que la otra se refiere a él como
se ejecuta la conexión de ella
3.3. Capa Física.
3.3.1. Introducción.
La función de la capa física de OSI es la de codificar en
señales los dígitos binarios que representan las tramas de la capa de Enlace de
datos, además de transmitir y recibir estas señales a través de los medios
físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los
dispositivos de la red
3.3.2. Señales de comunicación.
3.3.2.1. Objetivo.
La capa física de OSI proporciona los medios de transporte
para los bits que conforman la trama de la capa de Enlace de datos a través de los
medios de red. Esta capa acepta una trama completa desde la capa de Enlace de
datos y lo codifica como una secuencia de señales que se transmiten en los
medios locales. Un dispositivo final o un dispositivo intermedio recibe los
bits codificados que componen una trama.
El envío de tramas a través de medios de transmisión
requiere los siguientes elementos de la capa física:
· Medios
físicos y conectores asociados.
· Una
representación de los bits en los medios.
· Codificación
de los datos y de la información de control.
· Sistema de
circuitos del receptor y transmisor en los dispositivos de red.
En este momento del proceso de comunicación, la capa de
transporte ha segmentado los datos del usuario, la capa de red los ha colocado
en paquetes y luego la capa de enlace de datos los ha encapsulado como tramas.
El objetivo de la capa física es crear la señal óptica, eléctrica o de
microondas que representa a los bits en cada trama. Luego, estas señales se
envían por los medios una a la vez.
Otra función de la capa física es la de recuperar estas
señales individuales desde los medios, restaurarlas para sus representaciones
de bit y enviar los bits hacia la capa de Enlace de datos como una trama
completa.
3.3.2.2. Funcionamiento.
Los medios no transportan la trama como una única entidad.
Los medios transportan señales, una por vez, para representar los bits que
conforman la trama.
Existen tres tipos básicos de medios de red en los cuales se
representan los datos:
· Cable de
cobre
· Fibra
· Inalámbrico
La presentación de los bits -es decir, el tipo de señal-
depende del tipo de medio. Para los medios de cable de cobre, las señales son
patrones de pulsos eléctricos. Para los medios de fibra, las señales son
patrones de luz. Para los medios inalámbricos, las señales son patrones de
transmisiones de radio.
Identificación de una trama
Cuando la capa física codifica los bits en señales para un
medio específico, también debe distinguir dónde termina una trama y dónde se
inicia la próxima. De lo contrario, los dispositivos de los medios no
reconocerían cuándo se ha recibido exitosamente una trama. En tal caso, el
dispositivo de destino sólo recibiría una secuencia de señales y no sería capaz
de reconstruir la trama correctamente. Como se describió en el capítulo
anterior, indicar el comienzo de la trama es a menudo una función de la capa de
Enlace de datos. Sin embargo, en muchas tecnologías, la capa física puede
agregar sus propias señales para indicar el comienzo y el final de la trama.
Para habilitar un dispositivo receptor a fin de reconocer de
manera clara el límite de una trama, el dispositivo transmisor agrega señales
para designar el comienzo y el final de una trama. Estas señales representan
patrones específicos de bits que sólo se utilizan para indicar el comienzo y el
final de una trama.
En las siguientes secciones de este capítulo, se analizarán
detalladamente el proceso de codificación de una trama de datos de bits lógicos
a señales físicas en los medios y las características de los medios físicos
específicos.
3.3.2.3. Estándares.
La capa física consiste en un hardware creado por ingenieros
en forma de conectores, medios y circuitos electrónicos. Por lo tanto, es
necesario que las principales organizaciones especializadas en ingeniería
eléctrica y en comunicaciones definan los estándares que rigen este hardware.
Por el contrario, las operaciones y los protocolos de las
capas superiores de OSI se llevan a cabo mediante un software y están diseñados
por especialistas informáticos e ingenieros de software. Como vimos en el
capítulo anterior, el grupo de trabajo de ingeniería de Internet (IETF) define
los servicios y protocolos del conjunto TCP/IP en las RFC.
Al igual que otras tecnologías asociadas con la capa de
Enlace de datos, las tecnologías de la capa física se definen por diferentes
organizaciones, tales como:
· La
Organización Internacional para la Estandarización (ISO)
· El Instituto
de Ingenieros Eléctricos y Electrónicos (IEEE)
· El Instituto Nacional Estadounidense de
Estándares (ANSI)
· La Unión
Internacional de Telecomunicaciones (ITU)
· La
Asociación de Industrias Electrónicas/Asociación de la Industria de las
Telecomunicaciones (EIA/TIA)
· Autoridades
de las telecomunicaciones nacionales, como la Comisión Federal de
Comunicaciones (FCC) en
· EE.UU.
Hardware y tecnologías de la Capa física
Las tecnologías definidas por estas organizaciones incluyen
cuatro áreas de estándares de la capa física:
· Propiedades
físicas y eléctricas de los medios
· Propiedades
mecánicas (materiales, dimensiones, diagrama de pines) de los conectores
·
Representación de los bits por medio de las señales (codificación)
· Definición
de las señales de la información de control
Todos los componentes de hardware, como adaptadores de red
(NIC, Tarjeta de interfaz de red), interfaces y conectores, material y diseño
de los cables, se especifican en los estándares asociados con la capa física.
3.3.2.4. Señalización y codificación física.
Eventualmente, todas las comunicaciones desde la red humana
se convierten en dígitos binarios que se transportan individualmente a través
de los medios físicos.
Si bien todos los bits que conforman una trama se presentan
ante la capa física como una unidad, la transmisión de la trama a través de los
medios se realiza mediante un stream de bits enviados uno por vez. La capa
física representa cada uno de los bits de la trama como una señal. Cada señal
ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los
medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el
dispositivo receptor y se vuelven a enviar para representarlas como bits.
En la capa física del nodo receptor, las señales se vuelven
a convertir en bits. Luego se examinan los bits para los patrones de bits del
comienzo y el final de la trama con el objetivo de determinar si se ha recibido
una trama completa. Luego la capa física envía todos los bits de una trama a la
capa de Enlace de datos.
El envío exitoso de bits requiere de algún método de
sincronización entre el transmisor y el receptor. Se deben examinar las señales
que representan bits en momentos específicos durante el tiempo de bit, para
determinar correctamente si la señal representa un "1" o un
"0". La sincronización se logra mediante el uso de un reloj. En las
LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de
señalización utilizan transiciones predecibles en la señal para proporcionar
sincronización entre los relojes de los dispositivos receptores y transmisores.
Métodos de señalización
Los bits se representan en el medio al cambiar una o más de
las siguientes características de una señal:
· Amplitud
· Frecuencia
· Fase
La naturaleza de las señales reales que representan los bits
en los medios dependerá del método de señalización que se utilice. Algunos
métodos pueden utilizar un atributo de señal para representar un único 0 y
utilizar otro atributo de señal para representar un único 1.
Por ejemplo, con el método sin retorno a cero (NRZ), un 0
puede representarse mediante un nivel de voltaje en los medios durante el
tiempo de bit y un 1 puede representarse mediante un voltaje diferente en los
medios durante el tiempo de bit.
También existen métodos de señalización que utilizan
transiciones, o la ausencia de las mismas, para indicar un nivel lógico. Por
ejemplo, la codificación Manchester indica un 0 mediante una transición de alto
a bajo voltaje en el medio del tiempo de bit. Para un 1, existe una transición
de bajo a alto voltaje en el medio del tiempo de bit.
El método de señalización utilizado debe ser compatible con
un estándar para que el receptor pueda detectar las señales y decodificarlas.
El estándar incluye un acuerdo entre el transmisor y el receptor sobre cómo
representar los 1 y los 0. Si no existe un acuerdo de señalización, es decir,
si se utilizan diferentes estándares en cada extremo de la transmisión, la
comunicación a través del medio físico no se podrá llevar a cabo.
Los métodos de señalización para representar bits en los
medios pueden ser complejos. Observaremos dos de las técnicas más simples para
ejemplificar el concepto.
Señalización NRZ
Como primer ejemplo, examinaremos un método simple de
señalización: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite
como una secuencia de valores de voltaje, tal como se muestra en la figura.
Un valor de bajo voltaje representa un 0 lógico y un valor
de alto voltaje representa un 1 lógico. El intervalo de voltaje depende del
estándar específico de capa física utilizado.
Este método simple de señalización sólo es adecuado para
enlaces de datos de velocidad lenta. La señalización NRZ no utiliza el ancho de
banda de manera eficiente y es susceptible a la interferencia electromagnética.
Además, los límites entre bits individuales pueden perderse al transmitir en
forma consecutiva secuencias largas de 1 o 0. En dicho
caso, no se detectan transiciones de voltaje en los medios.
Por lo tanto, los nodos receptores no tienen una transición para utilizar al re
sincronizar tiempos de bit con el nodo transmisor.
Codificación Manchester
En lugar de representar bits como impulsos de valores simples
de voltaje, en el esquema de codificación Manchester, los valores de bit se
representan como transiciones de voltaje.
Por ejemplo, una transición desde un voltaje bajo a un
voltaje alto representa un valor de bit de 1. Una transición desde un voltaje
alto a un voltaje bajo representa un valor de bit de 0.
Como se muestra en la figura, se debe realizar una
transición de voltaje en el medio de cada tiempo de bit. Esta transición puede
utilizarse para asegurar que los tiempos de bit en los nodos receptores se
encuentren sincronizados con el nodo transmisor.
la transición a la mitad del tiempo de bit será en dirección
ascendente o descendente para cada unidad de tiempo en la cual se transmite un
bit. Para los valores de bit consecutivos, una transición en el límite del bit
"configura" la transición adecuada de tiempo medio de bit que
representa el valor del bit.
Si bien no es lo suficientemente eficiente como para ser
utilizada en velocidades de señalización superiores, la codificación Manchester
constituye el método de señalización empleado por Ethernet 10BaseT (Ethernet se
ejecuta a 10 megabits por segundo).
3.3.2.5. Representación.
3.3.3. Medios de transmisión.
3.3.3.1. Conexión de la comunicación.
La capa física se ocupa de la señalización y los medios de
red. Esta capa produce la representación y agrupación de bits en voltajes,
radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen
estándares han contribuido con la definición de las propiedades mecánicas,
eléctricas y físicas de los medios disponibles para diferentes comunicaciones
de datos. Estas especificaciones garantizan que los cables y conectores
funcionen según lo previsto mediante diferentes implementaciones de la capa de
Enlace de datos.
Por ejemplo, los estándares para los medios de cobre se
definen según lo siguiente:
· Tipo de
cableado de cobre utilizado.
· Ancho de
banda de la comunicación.
· Tipo de
conectores utilizados.
· Diagrama de
pines y códigos de colores de las conexiones a los medios.
· Distancia
máxima de los medios.
3.3.3.2. Tipos de medios.
Medios de transmisión
Los medios de transmisión son las vías por las cuales se
comunican los datos. Dependiendo de la forma de conducir la señal a través del
medio o soporte físico, se pueden clasificar en dos grandes grupos:
Medios de transmisión guiados
Los medios de transmisión guiados están constituidos por
cables que se encargan de la conducción (o guiado) de las señales desde un
extremo al otro. Las principales características de los medios guiados son el
tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias
máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de
soportar diferentes tecnologías de nivel de enlace. Dentro de los medios de
transmisión guiados, los más utilizados en el campo de las telecomunicaciones y
el ínter conexión de computadoras son tres:
Cable de par trenzado:
Consiste en un par de hilos de cobre conductores cruzados
entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de
cruces por unidad de longitud, mejor comportamiento ante el problema de
diafonía. Existen dos tipos de par trenzado: sin blindaje y blindado.
Cable de par trenzado sin blindaje (UTP):
El cable de par trenzado sin blindaje (UTP, Unshieled
Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado
por dos conductores, habitualmente de cobre, cada uno con su aislamiento de
plástico de color, el aislamiento tiene un color asignado para su
identificación, tanto para identificar los hilos específicos de un cable como
para indicar qué cables pertenecen a un par dentro de un manojo.
Cable de par trenzado blindado (STP): El cable de par
trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un
recubrimiento de malla entrelazada que rodea cada par de conductores aislados.
Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un
fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre
otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos
conectores que el UTP, pero es necesario conectar el blindaje a tierra. Cable
coaxial:
El cable coaxial transporta señales con rango de frecuencias
más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo
conductor central formado por un hilo sólido o enfilado, habitualmente de
cobre, recubierto por un aislante e material dieléctrico que, a su vez, está
recubierto de una hoja exterior de metal conductor, malla o una combinación de
ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como
blindaje contra el ruido y como un segundo conductor. Este conductor está
recubierto por un escudo aislante, y todo el cable por una cubierta de
plástico.
Fibra óptica:
La fibra óptica es un enlace hecho con un hilo muy fino de
material transparente de pequeño diámetro y recubierto de un material opaco que
evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos,
se envían pulsos de luz, no eléctricos.
Medios de
transmisión no guiados
Los medios no guiados o comunicación sin cable transportan
ondas electromagnéticas sin usar un conductor físico, sino que se radian a
través del aire, por lo que están disponibles para cualquiera que tenga un
dispositivo capaz de aceptarlas. En este tipo de medios tanto la transmisión
como la recepción de información se lleva a cabo mediante antenas.
La configuración para las transmisiones no guiadas puede ser
direccional y omnidireccional. En la direccional, la antena transmisora emite
la energía electromagnética concentrándola en un haz, por lo que las antenas
emisora y receptora deben estar alineadas. En la omnidireccional, la radiación
se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal
ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de
la señal transmitida es más factible confinar la energía en un haz direccional.
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se
pueden clasificar en tres tipos:
Ondas de radio:
Las ondas de radio utilizan cinco tipos de propagación:
superficie, troposférica, ionos feérica, línea de visión y espacio. Cada una de
ellas se diferencia por la forma en que las ondas del emisor llegan al
receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la
troposfera (troposférica), reflejo en la ionosfera (ionos feérica), viéndose
una antena a otra (línea de visión) o siendo retransmitidas por satélite
(espacio).
Microondas:
En un sistema de microondas se usa el espacio aéreo como medio
físico de transmisión. La información se transmite en forma digital a través de
ondas de radio de muy corta longitud (unos pocos centímetros). Pueden
direccionarse múltiples canales a múltiples estaciones dentro de un enlace
dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en
una antena tipo plato y de circuitos que interconectan la antena con la
terminal del usuario.
Microondas terrestres:
Suelen utilizarse antenas parabólicas. Para conexionas a
larga distancia, se utilizan conexiones intermedias punto a punto entre antenas
parabólicas.
Microondas satelitales:
El satélite recibe las señales y las amplifica o retransmite
en la dirección adecuada. Para mantener la alineación del satélite con los
receptores y emisores de la tierra, el satélite debe ser geoestacionario.
Infrarrojo:
Las redes por infrarrojos nos permiten la comunicación entre
dos modos, usando una serie de leds infrarrojos para ello. Se trata de
emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada
dispositivo necesita al otro para realizar la comunicación por ello es escasa
su utilización a gran escala.
Referencia:
Cisco, CCNA Exploración, Aspectos básicos de networking
https://es.wikipedia.org/wiki/IPv6
https://es.wikipedia.org/wiki/AppleTalk
https://es.wikipedia.org/wiki/CLNS
https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3%B1o_variable
http://programoweb.com/%C2%BFque-es-vlsm-y-por-que-se-usa/
http://eltallerdelbit.com/capa-2-osi/
https://smr.iesharia.org/wiki/doku.php/rde:ut3:acceso_medio
https://sites.google.com/site/cursoenlineaccna1/unidad-4-capa-de-enlace-de-datos/4-1-capa-de-enlaces-de-datos-acceso-a-los-medios/4-1-5-capa-de-enlace-de-datos-estandares
No hay comentarios.:
Publicar un comentario