domingo, 29 de noviembre de 2020

 

3.1 Capa de red

3.1.1 INTRODUCCIÓN

La Capa de red o Capa 3 de OSI provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:

 

direccionamiento

encapsulamiento

enrutamiento

des encapsulamiento

Direccionamiento

Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. En una red IPv4, cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.

 

Encapsulación

Segundo, la capa de Red debe proveer encapsulación. Los dispositivos no deben ser identificados sólo con una dirección; las secciones individuales, las PDU de la capa de Red, deben, además, contener estas direcciones. Durante el proceso de encapsulación, la Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen. Después de que la Capa de red completa el proceso de encapsulación, el paquete es enviado a la capa de enlace de datos que ha de prepararse para el transporte a través de los medios.

 

Enrutamiento

Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los hosts de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes. A lo largo de la ruta, cada paquete debe ser guiado a través de la red para que llegue a su destino final. Los dispositivos intermediarios que conectan las redes son los Router. La función del Router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.

 

Des encapsulamiento

Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es des encapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.

 

  

3.1.2 PROTOCOLOS DE LA CAPA DE RED

Los protocolos implementados en la capa de Red que llevan datos del usuario son:

Versión 4 del Protocolo de Internet (IPv4)

Versión 6 del Protocolo de Internet (IPv6)

Intercambio Novell de paquetes de internetwork (IPX)

AppleTalk

Servicio de red sin conexión (CLNS/DECNet)

 

 

IPv4

La versión 4 de IP (IPv4) es la versión de IP más ampliamente utilizada. Es el único protocolo de Capa 3 que se utiliza para llevar datos de usuario a través de Internet y es el tema de CCNA.

 

El Protocolo de Internet fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema interconectado de redes. El protocolo no fue diseñado para rastrear ni administrar el flujo de paquetes. Estas funciones son realizadas por otros protocolos en otras capas.

 

Características básicas de IPv4:

 

Sin conexión: No establece conexión antes de enviar los paquetes de datos.

Máximo esfuerzo (no confiable): No se usan encabezados para garantizar la entrega de paquetes.

Medios independientes: Operan independientemente del medio que lleva los datos.

 

 

IPv6

El Protocolo de Internet versión 6, en inglés: Internet Protocolo versión 6 (IPv6), es una versión del Internet Protocolo (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocolo versión 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet.

IPv6 es una extensión conservadora de IPv4. La mayoría de los protocolos de transporte -y aplicación- necesitan pocos o ningún cambio para operar sobre IPv6; las excepciones son los protocolos de aplicación que integran direcciones de capa de red, como FTP o NTP.

IPv6 especifica un nuevo formato de paquete, diseñado para minimizar el procesamiento del encabezado de paquetes. Debido a que las cabeceras de los paquetes IPv4 e IPv6 son significativamente distintas, los dos protocolos no son interoperables.

Algunos de los cambios de IPv4 a IPv6 más relevantes son:

Capacidad extendida de direccionamiento

Autoconfiguración de direcciones libres de estado (SLAAC)

Multicast

Seguridad de Nivel de Red obligatoria

Procesamiento simplificado en los Router

Movilidad

Soporte mejorado para las extensiones y opciones

Jumbo gramas

IPX

IPX. Son las siglas en inglés de Internetwork Packet Exchange (Intercambio de Paquetes Interred). Es un protocolo de la capa de red de Netware responsable de transferir datos entre el servidor y los programas de las estaciones de trabajo mediante datagramas.

IPX es un antiguo protocolo de red de Novell perteneciente al sistema operativo NetWare. Se utiliza para transmitir datos a través de la red, incluyendo en cada paquete la dirección de destino. Es un protocolo de datagramas rápido orientado a comunicaciones sin conexión.

Características:

IPX es un protocolo de la Capa de red (nivel 3 del modelo OSI).

Está orientado a paquetes y a comunicaciones sin conexión (no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino).

Es utilizado como mensajero del protocolo SPX, ya que por sí solo carece de fiabilidad durante el transporte de paquetes.

La cabecera de los paquetes de IPX se compone de 30 bytes, y los datos que junto con la cabecera no pueden sobrepasar los 1518 bytes.

Sistema de direccionamiento IPX

Se utilizan tres componentes básicos para identificar un proceso en la red:

Dirección de red, la cual identifica la red a la que pertenece.

Número de nodo que indica el dispositivo conectado a la red.

Número de socket que indica el proceso en el nodo.

 

 

AppleTalk

 

 

AppleTalk es un conjunto de protocolos desarrollados por Apple Inc. para la interconexión de redes locales. Fue incluido en un Macintosh Apple en 1984 y actualmente está en desuso en los Macintosh en favor de las redes TCP/IP.

el protocolo utilizado en la capa numero 3 es el DDP (Datagram Delivery Protocolo) que realiza el transporte de datos de bajo nivel.

 

 

 

CLNS

CLNS (Servicio No Orientado a Conexión), en telecomunicaciones, es un servicio que establece la comunicación entre entidades sin necesidad de establecer una conexión entre ellas. Cuando una entidad tiene información para transmitir, sencillamente la envía, (tramas, paquetes, bloques, etc.).

Funcionamiento

El proveedor trata cada objeto de información de forma independiente y autónoma, incluso aunque se trate de un conjunto de objetos pertenecientes al mismo mensaje. El usuario confía simplemente en que cada objeto ha de llegar a su destino más pronto o más tarde. Los servicios orientado y no orientado a conexión, se suelen asimilar con los servicios telefónico y postal respectivamente. El sistema telefónico es un ejemplo de servicio orientado a conexión, mientras que el sistema postal es un servicio no orientado a conexión. Esta analogía es perfectamente aplicable a la funcionalidad y a la lógica de los servicios CONS y CLNS.

3.1.3 ENRUTAMIENTO Y SUS CARACTERÍSTICAS

 

 

El enrutamiento requiere que cada salto o Router a lo largo de las rutas hacia el destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el paquete es descartado en ese salto. Cada Router en una ruta no necesita una ruta hacia todas las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la red de destino del paquete.

La tabla de enrutamiento contiene información que un Router usa en sus decisiones al reenviar paquetes. Para las decisiones de enrutamiento, la tabla de enrutamiento necesita representar el estado más preciso de rutas de red a las que el Router puede acceder. La información de enrutamiento desactualizada significa que los paquetes no pueden reenviarse al siguiente salto más adecuado, causando demoras o pérdidas de paquetes.

Esta información de ruta puede configurarse manualmente en el Router o aprenderse dinámicamente a partir de otros Router en la misma internetwork. Después de que se configuran las interfaces de un Router y éstas se vuelven operativas, se instala la red asociada con cada interfaz en la tabla de enrutamiento como una ruta conectada directamente.

 

        3.1.3.1. ENRUTAMIENTO ESTÁTICO

 

Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el Router. Esto se conoce como enrutamiento estático. Una ruta default también puede ser configurada estáticamente.

Si el Router está conectado a otros Router, se requiere conocimiento de la estructura de internetworking. Para asegurarse de que los paquetes están enrutador para utilizar los mejores posibles siguientes saltos, cada red de destino necesita tener una ruta o una ruta default configurada. Como los paquetes son reenviados en cada salto, cada Router debe estar configurado con rutas estáticas hacia los siguientes saltos que reflejan su ubicación en la internetwork.

Además, si la estructura de internetwork cambia o si se dispone de nuevas redes, estos cambios tienen que actualizarse manualmente en cada Router. Si no se realiza la actualización periódica, la información de enrutamiento puede ser incompleta e inadecuada, causando demoras y posibles pérdidas de paquetes.

        3.1.3.2. ENRUTAMIENTO DINÁMICO

 

Aunque es esencial que todos los Router en una internetwork posean conocimiento actualizado, no siempre es factible mantener la tabla de enrutamiento por configuración estática manual. Por eso, se utilizan los protocolos de enrutamiento dinámico. Los protocolos de enrutamiento son un conjunto de reglas por las que los Router comparten dinámicamente su información de enrutamiento. Como los Router advierten los cambios en las redes para las que actúan como Gateway, o los cambios en enlaces entre Router, esta información pasa a otros Router. Cuando un Router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros Router. De esta manera, todos los Router cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar. La figura muestra un ejemplo de rutas que comparten un Router.

Entre los protocolos de enrutamiento comunes se incluyen:

Protocolo de información de enrutamiento (RIP),

Protocolo de enrutamiento de Gateway interior mejorado (EIGRP), y

Open Shortest Path First (OSPF).

3.1.4. DIRECCIONAMIENTO IP

        3.1.4.1. INTRODUCCIÓN

 

 

 

 

El direccionamiento es una función clave de los protocolos de capa de Red que permite la transmisión de datos entre hosts de la misma red o en redes diferentes. El Protocolo de Internet versión 4 (IPv4) ofrece direccionamiento jerárquico para paquetes que transportan datos. Diseñar, implementar y administrar un plan de direccionamiento IPv4 efectivo asegura que las redes puedan operar de manera eficaz y eficiente. Cada dispositivo de una red debe ser definido en forma exclusiva. En la capa de red es necesario identificar los paquetes de la transmisión con las direcciones de origen y de destino de los dos sistemas finales. Con IPv4, esto significa que cada paquete posee una dirección de origen de 32 bits y una dirección de destino de 32 bits en el encabezado de Capa 3.

 

 

Punto Decimal

Los patrones binarios que representan direcciones IPv4 son expresados con puntos decimales separando cada byte del patrón binario, llamado octeto, con un punto. Se le llama octeto debido a que cada número decimal representa un byte u 8 bits.

 

Porciones de red y de host

En cada dirección IPv4, alguna porción de los bits de orden superior representa la dirección de red. En la Capa 3, se define una red como un grupo de hosts con patrones de bits idénticos en la porción de dirección de red de sus direcciones.

A pesar de que los 32 bits definen la dirección host IPv4, existe una cantidad variable de bits que conforman la porción de host de la dirección. El número de bits usado en esta porción del host determina el número de hosts que podemos tener dentro de la red.

        3.1.4.2. MANEJO DE SUBREDES

 

Una dirección IPv4 tiene una porción de red y una porción de host. Se hizo referencia a la duración del prefijo como la cantidad de bits en la dirección que conforma la porción de red. El prefijo es una forma de definir la porción de red para que los humanos la pueden leer. La red de datos también debe tener esta porción de red de las direcciones definidas.

Para definir las porciones de red y de host de una dirección, los dispositivos usan un patrón separado de 32 bits llamado máscara de subred, como se muestra en la figura. La máscara de subred se expresa con el mismo formato decimal punteado que la dirección IPv4. La máscara de subred se crea al colocar un 1 binario en cada posición de bit que representa la porción de red y un 0 binario en cada posición de bit que representa la porción de host.

El prefijo y la máscara de subred son diferentes formas de representar lo mismo, la porción de red de una dirección.

Como se muestra en la figura, un prefijo /24 se expresa como máscara de subred de esta forma 255.255.255.0 (11111111.11111111.11111111.00000000). Los bits restantes (orden inferior) de la máscara de subred son números cero, que indican la dirección host dentro de la red.

La máscara de subred se configura en un host junto con la dirección IPv4 para definir la porción de red de esa dirección.

Por ejemplo: veamos el host 172.16.4.35/27:

dirección

172.16.20.35

10101100.00010000.00010100.00100011

máscara de subred

255.255.255.224

11111111.11111111.11111111.11100000

dirección de red

172.16.20.32

10101100.00010000.00010100.00100000

Como los bits de orden superior de las máscaras de subred son contiguos números 1, existe solamente un número limitado de valores de subred dentro de un octeto. Sólo es necesario ampliar un octeto si la división de red y host entra en dicho octeto. Por lo tanto, se usan patrones de 8 bits limitados en las máscaras de subred.

Estos patrones son:

00000000 = 0

10000000 = 128

11000000 = 192

11100000 = 224

11110000 = 240

11111000 = 248

11111100 = 252

11111110 = 254

11111111 = 255

Si la máscara de subred de un octeto está representada por 255, entonces todos los bits equivalentes de ese octeto de la dirección son bits de red. De igual manera, si la máscara de subred de un octeto está representada por 0, entonces todos los bits equivalentes de ese octeto de la dirección son bits de host. En cada uno de estos casos, no es necesario ampliar este octeto a binario para determinar las porciones de red y host.

 

        3.1.4.3. DIVISIÓN DE SUBREDES

 

La división en subredes permite crear múltiples redes lógicas de un solo bloque de direcciones. Como usamos un Router para conectar estas redes, cada interfaz en un Router debe tener un ID único de red. Cada nodo en ese enlace está en la misma red.

Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la dirección, a fin de crear bits de red adicionales. Cuanto más bit de host se usen, mayor será la cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2 subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que se toma prestado, se dispone de menos direcciones host por subred.

El Router A en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de host utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original 255.255.255.0. El bit más significativo del último octeto se usa para diferenciar dos subredes. Para una de las subredes, este bit es "0" y para la otra subred, este bit es "1".

 

Fórmula para calcular subredes

Use esta fórmula para calcular la cantidad de subredes:

2^n donde n = la cantidad de bits que se tomaron prestados

En este ejemplo, el cálculo es así:

2^1 = 2 subredes

La cantidad de hosts

Para calcular la cantidad de hosts por red, se usa la fórmula 2^n - 2 donde n = la cantidad de bits para hosts.

La aplicación de esta fórmula, (2^7 - 2 = 126) muestra que cada una de estas subredes puede tener 126 hosts.

En cada subred, examine el último octeto binario. Los valores de estos octetos para las dos redes son:

Subred 1: 00000000 = 0

Subred 2: 10000000 = 128

        3.1.4.4. VLSM Y CIDR

 

VLSM

Las máscaras de subred de tamaño variable o VLSM (del inglés Variable Length Subnet Mask) representan otra de las tantas soluciones que se implementaron para evitar el agotamiento de direcciones IP (1987), como la división en subredes (1985), el enrutamiento sin clases CIDR (1993), NAT y las direcciones IP privadas. Otra de las funciones de VLSM es descentralizar las redes y de esta forma conseguir redes más seguras y jerárquicas.

A medida que las subredes IP han crecido, los administradores han buscado formas de utilizar su espacio de direccionamiento con más eficiencia. En esta sección se presenta una técnica que se denomina VLSM.

Con VLSM, un administrador de red puede usar una máscara larga en las redes con pocos hosts, y una máscara corta en las subredes con muchos hosts.

Para poder implementar VLSM, un administrador de red debe usar un protocolo de enrutamiento que brinde soporte para él. Los Router Cisco admiten VLSM con los protocolos de enrutamiento OSPF, IS-IS integrado, EIGRP, RIP v2 y enrutamiento estático.

VLSM permite que una organización utilice más de una máscara de subred dentro del mismo espacio de direccionamiento de red. La implementación de VLSM maximiza la eficiencia del direccionamiento y con frecuencia se la conoce como división de subredes en subredes.

 

CIDR

Classless Inter-Domain Routing o CIDR (en español «enrutamiento entre dominios sin clases») se introdujo en 1993 por IETF y representa la última mejora en el modo de interpretar las direcciones IP. Su introducción permitió una mayor flexibilidad al dividir rangos de direcciones IP en redes separadas. De esta manera permitió:

Un uso más eficiente de las cada vez más escasas direcciones IPv4.

Un mayor uso de la jerarquía de direcciones (agregación de prefijos de red), disminuyendo la sobrecarga de los enrutadores principales de Internet para realizar el encaminamiento.

CIDR reemplaza la sintaxis previa para nombrar direcciones IP, las clases de redes. En vez de asignar bloques de direcciones en los límites de los octetos, que implicaban prefijos «naturales» de 8, 16 y 24 bits, CIDR usa la técnica VLSM (variable length subnet mask, en español «máscara de subred de longitud variable»), para hacer posible la asignación de prefijos de longitud arbitraria.

CIDR engloba:

La técnica VLSM para especificar prefijos de red de longitud variable. Una dirección CIDR se escribe con un sufijo que indica el número de bits de longitud de prefijo, p.ej. 192.168.0.0/16 que indica que la máscara de red tiene 16 bits (es decir, los primeros 16 bits de la máscara son 1 y el resto 0). Esto permite un uso más eficiente del cada vez más escaso espacio de direcciones IPv4

La agregación de múltiples prefijos contiguos en superredes, reduciendo el número de entradas en las tablas de ruta globales.

3.1.5. MANEJO DE GATEWAY

 

El Gateway, también conocido como Gateway por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la

dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original. Para esto, el paquete es enviado al Gateway. Este Gateway es una interfaz del Router conectada a la red local. La interfaz del Gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un Gateway.

 

Gateway por defecto

El Gateway por defecto está configurado en el host. En una computadora con Windows, se usan las herramientas de las Propiedades del Protocolo de Internet (TCP/IP) para ingresar la dirección IPv4 del Gateway por defecto. Tanto la dirección IPv4 de host como la dirección de Gateway deben tener la misma porción de red (y subred si se utiliza) de sus respectivas direcciones.

 

3.2. Capa de enlace de datos

La Capa de Enlace de Datos o capa 2 del modelo OSI, actúa como intermediaria entre la capa de red y la capa física, codificando las tramas recibidas desde la capa de red para su transmisión desde la capa física, controlando el acceso al medio y los posibles errores en la transmisión.

 

La capa de enlace de datos proporciona facilidades para la transmisión de bloques de datos entre dos estaciones de red.

 

Organiza los unos y los ceros en formatos lógicos para:

 

 

 

 

 

·         Detectar errores en el nivel físico

 

·         Establecer el método de acceso que las computadoras deben seguir para transmitir y recibir mensajes.

 

·         Realizar la transferencia de datos a través del nivel físico.

 

·         Enviar bloques de datos de control para la sincronía.

 

 

 

La capa de enlace de datos prepara los datos para ser colocados en el medio encapsulando el paquete de la Capa 3 en una trama.

 

Una trama tiene un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramas.

 

 

 

3.2.1. Técnicas de control de acceso al medio

 

La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio.

 

Cuando dos transmisiones coinciden en un medio, las señales que las forman se mezclan y dejan de ser interpretables, con lo que la información que contenían se pierde. Se dice entonces que se ha producido una colisión entre tramas.

 

Por ello cuando dos o más dispositivos están conectados a un mismo medio compartido, es necesario que regulen su método de acceso a dicho medio para que sus transmisiones no se mezclen.

 

Los objetivos de los métodos de acceso al medio son:

 

Regular el acceso a un medio compartido para tratar de impedir o reducir al máximo las colisiones entre tramas.

Utilizar el canal de forma eficiente aprovechando al máximo la capacidad del canal

 

 

Existen dos tipos básicos de métodos de control de acceso al medio en medios compartidos:

 

Controlado: Cada nodo tiene su propio tiempo para utilizar el medio. Los dispositivos de red toman turnos para acceder al medio. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino.

 

 

Basado en la contención: Todos los nodos compiten por el uso del medio. Permite que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. El uso de este nombre es debido a que los equipos de la red se contienen hasta que haya una oportunidad para enviar los datos. A este tipo de métodos de acceso al medio se les conoce también como métodos aleatorios.

 

 

Tipos de métodos de acceso controlados

 

Las dos variantes principales son el método de sondeo y el de paso de testigo

 

Método de sondeo (polling)

 

Se designa un nodo como maestro y se encargará de dirigir los turnos.

Para que un nodo pueda transmitir debe recibir permiso del nodo central a través de un mensaje de sondeo. Este permiso va pasando continuamente de estación en estación.

Cada estación puede transmitir cuando recibe el permiso y encuentra el medio libre.

Al finalizar su transmisión el nodo maestro pasa el permiso a la estación siguiente y asi sucesivamente.

Método de paso de testigo (token passing)

 

En esta técnica no hay ningún nodo maestro, pero si una trama especial de pequeño tamaño llamada testigo (token) que va siendo intercambiada entre los nodos según un orden preestablecido.

Un nodo puede transmitir cuando tiene la trama testigo y, mientras no la tenga, deberá esperar.

Este método de acceso al medio ha sido ampliamente utilizado en las redes con topología en anillo.

 

 

Tipos de métodos de acceso al medio basados en contención

 

CSMA/Detección de colisión

 

En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los medios para detectar la presencia de una señal de datos:

 

Si hay una señal el dispositivo espera hasta que encuentre el canal libre.

 

 

Si no hay una señal de datos, esto indica que el medio está libre, el dispositivo transmite los datos.

Durante la emisión se sondea el medio para detectar si se produce una colisión.

Si se produce una colisión, todos los dispositivos dejan de enviar y lo intentan después de un tiempo de espera aleatorio (423 ms en la imagen de ejemplo).

 

 

 

Las formas tradicionales de Ethernet usan este método.

 

CSMA/Prevención de colisiones

 

En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los medios para detectar la presencia de una señal de datos:

 

Si el medio está libre:

el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo.

El dispositivo luego envía los datos.

Este método es utilizado por las tecnologías de redes inalámbricas 802.11. y lo veremos con más detalle cuando estudiemos las redes inalámbricas

 

Full Dúplex y Half Dúplex

 

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-dúplex. Como ya vimos:

 

Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente.

En la comunicación full-dúplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo.

 

 

 

 

3.2.2. Direccionamiento del control de acceso al medio y tramado de datos

 

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes.

 

 

 

La capa de enlace de datos realiza dos servicios básicos:

 

Permite a las capas superiores acceder a los medios usando técnicas, como tramas.

 

Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.

 

 

 

Como con cada una de las capas OSI, existen términos específicos para esta capa:

 

 

 

-Trama: el PDU de la capa de enlace de datos.

 

-Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.

 

-Medios/medio (físico): los medios físicos para la transferencia de información entre dos nodos.

 

-Red (física): dos o más nodos conectados a un medio común.

 

 

 

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

 

 

 

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.

Requisitos de direccionamiento

Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.

 

Debido a que las topologías de anillo y mulatices pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.

 

 

 

Tramas

 

La descripción de una trama es un elemento clave de cada protocolo de capa de enlace de datos. Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

 

Qué nodos están en comunicación con otros

Cuándo comienza y cuándo termina la comunicación entre nodos individuales

Qué errores se producen mientras los nodos se comunican

Qué nodos se comunicarán luego

 

 

La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.

 

 

 

A diferencia de otros PDU que han sido analizados en este curso, la trama de la capa de enlace de datos incluye:

 

Datos: El paquete desde la Capa de red

Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU

Tráiler: contiene información de control agregada al final del PDU

          

 

3.2.3. Estándares

 

A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de comentarios (RFC). A pesar de que el Grupo de trabajo de ingeniería de Internet (IETF) mantiene los protocolos y servicios funcionales para la suite de protocolos TCP/IP en las capas superiores, la IETF no define las funciones ni la operación de esa capa de acceso a la red del modelo. La capa de acceso de red TCP/IP es el equivalente de las capas de enlace de datos OSI y la física. Estas dos capas se verán en capítulos separados para un análisis más detallado.

 

 

 

Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por organizaciones de ingeniería (como IEEE, ANSI e ITU) y compañías de comunicaciones. Las organizaciones de ingeniería establecen estándares y protocolos públicos y abiertos. Las compañías de comunicaciones pueden establecer y utilizar protocolos propios para aprovechar los nuevos avances en tecnología o las oportunidades del mercado.

 

 

 

Los servicios y las especificaciones de la capa de enlace de datos se definen mediante varios estándares basados en una variedad de tecnologías y medios a los cuales se aplican los protocolos. Algunos de estos estándares integran los servicios de la Capa 2 y la Capa 1.

 

 

 

Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen:

 

·         Organización Internacional para la Estandarización (ISO)

 

·         Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

 

·         Instituto Nacional Estadounidense de Estándares (ANSI)

 

·         Unión Internacional de Telecomunicaciones (ITU)

 

 

3.2.4. Comparación entre topología lógica y física

 

La topología a una red local es la distribución física en la cual se encuentran dispuestos los ordenadores que la compones hay que tener en cuenta un numero de factores para determinar cuál topología es la más apropiada para una situación dada. Existen varios tipos, en estrella, en bus, en anillo y topologías hibridas.

 

 

 

La topología lógica

 

Se refiere al trayecto seguido por las señales a través de la topología física, es decir, la manera en que las estaciones se comunican a través del medio físico. Las estaciones se pueden comunicar entre sí, directa o indirectamente, siguiendo un trayecto que viene determinado por las condiciones de cada momento.

 

 

 

La topología física

 

Se refiere a la disposición física de las maquinas, los dispositivos de red y cableado. Así, dentro de la topología física se pueden diferenciar 2 tipos de conexiones: punto a punto y multipunto

 

 

 

Su diferencia es grande ya que una se enfoca en cómo está estructurada la red en forma visual mientras que la otra se refiere a él como se ejecuta la conexión de ella

 

3.3. Capa Física.

3.3.1. Introducción.

 

La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red

 

 

 

3.3.2. Señales de comunicación.

 

3.3.2.1. Objetivo.

 

La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten en los medios locales. Un dispositivo final o un dispositivo intermedio recibe los bits codificados que componen una trama.

 

 

 

El envío de tramas a través de medios de transmisión requiere los siguientes elementos de la capa física:

 

·         Medios físicos y conectores asociados.

 

·         Una representación de los bits en los medios.

 

·         Codificación de los datos y de la información de control.

 

·         Sistema de circuitos del receptor y transmisor en los dispositivos de red.

 

 

 

En este momento del proceso de comunicación, la capa de transporte ha segmentado los datos del usuario, la capa de red los ha colocado en paquetes y luego la capa de enlace de datos los ha encapsulado como tramas. El objetivo de la capa física es crear la señal óptica, eléctrica o de microondas que representa a los bits en cada trama. Luego, estas señales se envían por los medios una a la vez.

 

 

 

Otra función de la capa física es la de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de Enlace de datos como una trama completa.

 

 

 

 

3.3.2.2. Funcionamiento.

 

Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama.

 

 

 

Existen tres tipos básicos de medios de red en los cuales se representan los datos:

 

·         Cable de cobre

 

·         Fibra

 

·         Inalámbrico

 

 

 

La presentación de los bits -es decir, el tipo de señal- depende del tipo de medio. Para los medios de cable de cobre, las señales son patrones de pulsos eléctricos. Para los medios de fibra, las señales son patrones de luz. Para los medios inalámbricos, las señales son patrones de transmisiones de radio.

 

Identificación de una trama

 

 

 

Cuando la capa física codifica los bits en señales para un medio específico, también debe distinguir dónde termina una trama y dónde se inicia la próxima. De lo contrario, los dispositivos de los medios no reconocerían cuándo se ha recibido exitosamente una trama. En tal caso, el dispositivo de destino sólo recibiría una secuencia de señales y no sería capaz de reconstruir la trama correctamente. Como se describió en el capítulo anterior, indicar el comienzo de la trama es a menudo una función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la capa física puede agregar sus propias señales para indicar el comienzo y el final de la trama.

 

 

 

Para habilitar un dispositivo receptor a fin de reconocer de manera clara el límite de una trama, el dispositivo transmisor agrega señales para designar el comienzo y el final de una trama. Estas señales representan patrones específicos de bits que sólo se utilizan para indicar el comienzo y el final de una trama.

 

 

 

En las siguientes secciones de este capítulo, se analizarán detalladamente el proceso de codificación de una trama de datos de bits lógicos a señales físicas en los medios y las características de los medios físicos específicos.

 

 

 

 

 

 

3.3.2.3. Estándares.

 

La capa física consiste en un hardware creado por ingenieros en forma de conectores, medios y circuitos electrónicos. Por lo tanto, es necesario que las principales organizaciones especializadas en ingeniería eléctrica y en comunicaciones definan los estándares que rigen este hardware.

 

 

 

Por el contrario, las operaciones y los protocolos de las capas superiores de OSI se llevan a cabo mediante un software y están diseñados por especialistas informáticos e ingenieros de software. Como vimos en el capítulo anterior, el grupo de trabajo de ingeniería de Internet (IETF) define los servicios y protocolos del conjunto TCP/IP en las RFC.

 

 

 

Al igual que otras tecnologías asociadas con la capa de Enlace de datos, las tecnologías de la capa física se definen por diferentes organizaciones, tales como:

 

·         La Organización Internacional para la Estandarización (ISO)

 

·         El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)

 

·         El Instituto Nacional Estadounidense de Estándares (ANSI)

 

·         La Unión Internacional de Telecomunicaciones (ITU)

 

·         La Asociación de Industrias Electrónicas/Asociación de la Industria de las Telecomunicaciones (EIA/TIA)

 

·         Autoridades de las telecomunicaciones nacionales, como la Comisión Federal de Comunicaciones (FCC) en

 

·         EE.UU.

 

 

 

Hardware y tecnologías de la Capa física

 

 

 

Las tecnologías definidas por estas organizaciones incluyen cuatro áreas de estándares de la capa física:

 

·         Propiedades físicas y eléctricas de los medios

 

·         Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los conectores

 

·         Representación de los bits por medio de las señales (codificación)

 

·         Definición de las señales de la información de control

 

 

 

Todos los componentes de hardware, como adaptadores de red (NIC, Tarjeta de interfaz de red), interfaces y conectores, material y diseño de los cables, se especifican en los estándares asociados con la capa física.

 

 

 

 

 

3.3.2.4. Señalización y codificación física.

 

Eventualmente, todas las comunicaciones desde la red humana se convierten en dígitos binarios que se transportan individualmente a través de los medios físicos.

 

 

 

Si bien todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante un stream de bits enviados uno por vez. La capa física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

 

 

 

En la capa física del nodo receptor, las señales se vuelven a convertir en bits. Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa física envía todos los bits de una trama a la capa de Enlace de datos.

 

El envío exitoso de bits requiere de algún método de sincronización entre el transmisor y el receptor. Se deben examinar las señales que representan bits en momentos específicos durante el tiempo de bit, para determinar correctamente si la señal representa un "1" o un "0". La sincronización se logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

 

 

 

Métodos de señalización

 

 

 

Los bits se representan en el medio al cambiar una o más de las siguientes características de una señal:

 

·         Amplitud

 

·         Frecuencia

 

·         Fase

 

 

 

La naturaleza de las señales reales que representan los bits en los medios dependerá del método de señalización que se utilice. Algunos métodos pueden utilizar un atributo de señal para representar un único 0 y utilizar otro atributo de señal para representar un único 1.

 

 

 

Por ejemplo, con el método sin retorno a cero (NRZ), un 0 puede representarse mediante un nivel de voltaje en los medios durante el tiempo de bit y un 1 puede representarse mediante un voltaje diferente en los medios durante el tiempo de bit.

 

 

 

También existen métodos de señalización que utilizan transiciones, o la ausencia de las mismas, para indicar un nivel lógico. Por ejemplo, la codificación Manchester indica un 0 mediante una transición de alto a bajo voltaje en el medio del tiempo de bit. Para un 1, existe una transición de bajo a alto voltaje en el medio del tiempo de bit.

 

 

 

El método de señalización utilizado debe ser compatible con un estándar para que el receptor pueda detectar las señales y decodificarlas. El estándar incluye un acuerdo entre el transmisor y el receptor sobre cómo representar los 1 y los 0. Si no existe un acuerdo de señalización, es decir, si se utilizan diferentes estándares en cada extremo de la transmisión, la comunicación a través del medio físico no se podrá llevar a cabo.

 

 

 

Los métodos de señalización para representar bits en los medios pueden ser complejos. Observaremos dos de las técnicas más simples para ejemplificar el concepto.

 

 

 

Señalización NRZ

 

 

 

Como primer ejemplo, examinaremos un método simple de señalización: sin retorno a cero (NRZ). En NRZ, el stream de bits se transmite como una secuencia de valores de voltaje, tal como se muestra en la figura.

 

 

 

Un valor de bajo voltaje representa un 0 lógico y un valor de alto voltaje representa un 1 lógico. El intervalo de voltaje depende del estándar específico de capa física utilizado.

 

 

 

Este método simple de señalización sólo es adecuado para enlaces de datos de velocidad lenta. La señalización NRZ no utiliza el ancho de banda de manera eficiente y es susceptible a la interferencia electromagnética. Además, los límites entre bits individuales pueden perderse al transmitir en forma consecutiva secuencias largas de 1 o 0. En dicho

 

caso, no se detectan transiciones de voltaje en los medios. Por lo tanto, los nodos receptores no tienen una transición para utilizar al re sincronizar tiempos de bit con el nodo transmisor.

 

 

Codificación Manchester

 

 

 

En lugar de representar bits como impulsos de valores simples de voltaje, en el esquema de codificación Manchester, los valores de bit se representan como transiciones de voltaje.

 

 

 

Por ejemplo, una transición desde un voltaje bajo a un voltaje alto representa un valor de bit de 1. Una transición desde un voltaje alto a un voltaje bajo representa un valor de bit de 0.

 

 

 

Como se muestra en la figura, se debe realizar una transición de voltaje en el medio de cada tiempo de bit. Esta transición puede utilizarse para asegurar que los tiempos de bit en los nodos receptores se encuentren sincronizados con el nodo transmisor.

 

 

 

la transición a la mitad del tiempo de bit será en dirección ascendente o descendente para cada unidad de tiempo en la cual se transmite un bit. Para los valores de bit consecutivos, una transición en el límite del bit "configura" la transición adecuada de tiempo medio de bit que representa el valor del bit.

 

 

 

Si bien no es lo suficientemente eficiente como para ser utilizada en velocidades de señalización superiores, la codificación Manchester constituye el método de señalización empleado por Ethernet 10BaseT (Ethernet se ejecuta a 10 megabits por segundo).

 

 

 

 

 

3.3.2.5. Representación.

 

 

 

3.3.3. Medios de transmisión.

 

 

 

3.3.3.1. Conexión de la comunicación.

 

La capa física se ocupa de la señalización y los medios de red. Esta capa produce la representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de luz. Muchas organizaciones que establecen estándares han contribuido con la definición de las propiedades mecánicas, eléctricas y físicas de los medios disponibles para diferentes comunicaciones de datos. Estas especificaciones garantizan que los cables y conectores funcionen según lo previsto mediante diferentes implementaciones de la capa de Enlace de datos.

 

 

 

Por ejemplo, los estándares para los medios de cobre se definen según lo siguiente:

 

·         Tipo de cableado de cobre utilizado.

 

·         Ancho de banda de la comunicación.

 

·         Tipo de conectores utilizados.

 

·         Diagrama de pines y códigos de colores de las conexiones a los medios.

 

·         Distancia máxima de los medios.

 

3.3.3.2. Tipos de medios.

 

Medios de transmisión

Los medios de transmisión son las vías por las cuales se comunican los datos. Dependiendo de la forma de conducir la señal a través del medio o soporte físico, se pueden clasificar en dos grandes grupos:

Medios de transmisión guiados

 

Los medios de transmisión guiados están constituidos por cables que se encargan de la conducción (o guiado) de las señales desde un extremo al otro. Las principales características de los medios guiados son el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace.              Dentro de los medios de transmisión guiados, los más utilizados en el campo de las telecomunicaciones y el ínter conexión de computadoras son tres:

Cable de par trenzado:

 

Consiste en un par de hilos de cobre conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A mayor número de cruces por unidad de longitud, mejor comportamiento ante el problema de diafonía. Existen dos tipos de par trenzado: sin blindaje y blindado.

 

 

Cable de par trenzado sin blindaje (UTP):

El cable de par trenzado sin blindaje (UTP, Unshieled Twisted Pair) es el tipo más frecuente de medio de comunicación. Está formado por dos conductores, habitualmente de cobre, cada uno con su aislamiento de plástico de color, el aislamiento tiene un color asignado para su identificación, tanto para identificar los hilos específicos de un cable como para indicar qué cables pertenecen a un par dentro de un manojo.

 

Cable de par trenzado blindado (STP): El cable de par trenzado blindado (STP, Shieled Twister Pair) tiene una funda de metal o un recubrimiento de malla entrelazada que rodea cada par de conductores aislados. Esa carcasa de metal evita que penetre el ruido electromagnético y elimina un fenómeno denominado interferencia, que es el efecto indeseado de un canal sobre otro canal. El STP tiene las mismas consideraciones de calidad y usa los mismos conectores que el UTP, pero es necesario conectar el blindaje a tierra. Cable coaxial:

 

 

El cable coaxial transporta señales con rango de frecuencias más altos que los cables de pares trenzados. El cable coaxial tiene un núcleo conductor central formado por un hilo sólido o enfilado, habitualmente de cobre, recubierto por un aislante e material dieléctrico que, a su vez, está recubierto de una hoja exterior de metal conductor, malla o una combinación de ambos, también habitualmente de cobre. La cubierta metálica exterior sirve como blindaje contra el ruido y como un segundo conductor. Este conductor está recubierto por un escudo aislante, y todo el cable por una cubierta de plástico.

Fibra óptica:

 

La fibra óptica es un enlace hecho con un hilo muy fino de material transparente de pequeño diámetro y recubierto de un material opaco que evita que la luz se disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz, no eléctricos.

 

                                Medios de transmisión no guiados

 

Los medios no guiados o comunicación sin cable transportan ondas electromagnéticas sin usar un conductor físico, sino que se radian a través del aire, por lo que están disponibles para cualquiera que tenga un dispositivo capaz de aceptarlas. En este tipo de medios tanto la transmisión como la recepción de información se lleva a cabo mediante antenas.

 

La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional. En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas. En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones, pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinar la energía en un haz direccional. Según el rango de frecuencias de trabajo, las transmisiones no guiadas se pueden clasificar en tres tipos:

 

Ondas de radio:

 

Las ondas de radio utilizan cinco tipos de propagación: superficie, troposférica, ionos feérica, línea de visión y espacio. Cada una de ellas se diferencia por la forma en que las ondas del emisor llegan al receptor, siguiendo la curvatura de la tierra (superficie), reflejo en la troposfera (troposférica), reflejo en la ionosfera (ionos feérica), viéndose una antena a otra (línea de visión) o siendo retransmitidas por satélite (espacio).

 

 

 

 

Microondas:

 

En un sistema de microondas se usa el espacio aéreo como medio físico de transmisión. La información se transmite en forma digital a través de ondas de radio de muy corta longitud (unos pocos centímetros). Pueden direccionarse múltiples canales a múltiples estaciones dentro de un enlace dado, o pueden establecer enlaces punto a punto. Las estaciones consisten en una antena tipo plato y de circuitos que interconectan la antena con la terminal del usuario.

Microondas terrestres:

 

 

 

 

Suelen utilizarse antenas parabólicas. Para conexionas a larga distancia, se utilizan conexiones intermedias punto a punto entre antenas parabólicas.

 

 

 

Microondas satelitales:

 

El satélite recibe las señales y las amplifica o retransmite en la dirección adecuada. Para mantener la alineación del satélite con los receptores y emisores de la tierra, el satélite debe ser geoestacionario.

 

 

 

Infrarrojo:

 

Las redes por infrarrojos nos permiten la comunicación entre dos modos, usando una serie de leds infrarrojos para ello. Se trata de emisores/receptores de las ondas infrarrojas entre ambos dispositivos, cada dispositivo necesita al otro para realizar la comunicación por ello es escasa su utilización a gran escala.

 

Referencia:

Cisco, CCNA Exploración, Aspectos básicos de networking

https://es.wikipedia.org/wiki/IPv6

https://www.ecured.cu/IPX

https://es.wikipedia.org/wiki/AppleTalk

https://es.wikipedia.org/wiki/CLNS

https://es.wikipedia.org/wiki/M%C3%A1scaras_de_subred_de_tama%C3%B1o_variable

http://programoweb.com/%C2%BFque-es-vlsm-y-por-que-se-usa/

http://eltallerdelbit.com/capa-2-osi/

https://smr.iesharia.org/wiki/doku.php/rde:ut3:acceso_medio

https://solucionesinfomatica.wordpress.com/2012/09/21/capa-enlace-de-datos-control-de-acceso-al-medio/

https://sites.google.com/site/cursoenlineaccna1/unidad-4-capa-de-enlace-de-datos/4-1-capa-de-enlaces-de-datos-acceso-a-los-medios/4-1-5-capa-de-enlace-de-datos-estandares

No hay comentarios.:

Publicar un comentario

5°ta unidad Diseño e implementación de red LAN

  5°ta unidad Diseño e implementación de red LAN   5.1. Análisis de requerimientos de red El análisis de redes se enfoca en los requ...