Lectura Complementaria Semana 4

download Lectura Complementaria Semana 4

of 15

Transcript of Lectura Complementaria Semana 4

  • 7/24/2019 Lectura Complementaria Semana 4

    1/15

    1 / 15

    UNIVERSIDAD DON BOSCOFACULTAD DE INGENIERA

    ESCUELA DE ELECTRNICA

    CICLO: 01/ 15Guin de Clases #04Tema a desarrollar: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    MATERIA: Comunicacin de Datos I

    I. CONTENIDO

    UNIDAD IV: MODELO DE REFERENCIA OSI: Capa 2 (Enlace de Datos) ..................................................................... 2

    1. Divisin de la Capa de Enlace de Datos OSI en Subcapas .............................................................................................. 2

    1.1 Subcapa IEEE: Control de Enlace Lgico (LLC: Logic Link Control) .......... ........... .......... .......... ........... ........... ...... 2

    1.2 Subcapa IEEE: Control de Acceso al Medio (MAC: Medio Access Control) .......... ........... ........... .......... .......... ..... 3

    2. Elaboracin de una TRAMA: PROCESO DE ENTRAMADO ........................................................................................ 5

    2.1 CAMPOS: Componentes de una Trama ...................................................................................................................... 6

    3. Interaccin entre las subcapas LLC y MAC ...................................................................................................................... 7

    4. Tipos de Control de Acceso al Medio (tipos de MAC) .................................................................................................... 8

    4.A. MAC Determinista ........................................................................................................................................................ 8

    4.B. MAC No determinista................................................................................................................................................... 8

    Tres implementaciones de Topologas de Red especficas y sus tipos de MAC .......................................................... 8

    5. MAC Ethernet (IEEE 802.3) ................................................................................................................................................. 9

    5.1 Mtodo de acceso CSMA/CD ....................................................................................................................................... 9

    5.2 Estructura de una trama Ethernet ............................................................................................................................... 10

    5.3 Temporizacion Ethernet ............................................................................................................................................... 11

    5.4 Manipulacin de errores de la tecnologa Ethernet .......... .......... ........... .......... ........... .......... .......... ........... ........... .... 11

    6. DISPOSITIVOS DE LA Capa 2 OSI .................................................................................................................................. 12

    Tarjetas de interfaz de red (NIC) ...................................................................................................................................... 12

    Puente o Bridge ................................................................................................................................................................... 13

    Cmo se desarrolla el filtrado de tramas de Capa 2 OSI? ....................................................................................... 13

    Difusiones de Capa 2 ...................................................................................................................................................... 14

    Switch | Conmutador ........................................................................................................................................................ 15

  • 7/24/2019 Lectura Complementaria Semana 4

    2/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 2 de 15

    II. DESARROLLO

    UNIDAD IV: MODELO DE REFERENCIA OSI: Capa 2 (Enlace de Datos)Como usted recordara, la Capa OSI 1 abarca los Medios fsicos de red, los tipos de seales utilizados, lascorrientes de bits que se trasladan por los medios, los dispositivos que colocan seales en los medios y diversastopologas de red. Desempea un papel clave en la comunicacin entre los Host de una red, pero sus esfuerzos,por s solos, no bastan. Cada una de estas funciones tiene sus limitaciones, y la Capa 2 OSI se ocupa de estaslimitaciones.

    La capa 2 OSI de Enlace de datosproporciona un transito de datos fiable a travs de un enlace fsicode red. Deeste modo, la capa de enlace de datos se ocupa de los siguientes Aspectos Claves dentro de una LAN:

    Direccionamiento Fsica de los dispositivos: genera una identificacin nica a cada host/dispositivoconectado a la red.

    Implementacin de la Topologade una LAN: implementada mediante varios dispositivos y protocolos.

    Acceso de Usuarios a una red, Notificacin de Errores: emite alertas a los protocolos de las capas OSIsuperiores cuando ocurre un error de transmisin

    Distribucin Ordenada de Tramas: genera una secuencia de tramas para transmitir los Datos de unEmisor y en el Receptor se reordenan las tramas recibidas (en desorden, fuera de secuencia)

    Control del Flujode las comunicaciones dentro de la red: define una moderacin de la transmisin dedatos de tal manera que el dispositivo receptor no se sobresature con ms trfico que el que puedemanejar a un tiempo.

    1. Divisin de la Capa de Enlace de Datos OSI en Subcapas

    Los estndares de la IEEE orientadas a lacreacin de redes de datos son el 802.2 y el

    802.3, que abarcan solamente las dos capasinferiores (Fsica y de Enlace de datos) delmodelo OSI.

    Esto significa que divide a la capa 2 OSI(Enlace de datos) en dos partes (Subcapas)separadas (observe la figura 4.1):

    + Control de enlace lgico (LLC): realiza lastransiciones hasta la Capa de Red.

    + Control de acceso al medio (MAC): realizatransiciones hacia los medios de la Red.

    Figura 4.1: Subcapas LLC y MAC de la Capa de Enlace de Datos

    Estas 2 subcapas son acuerdos activos y vitales, que permiten que las diferentes tecnologas de red seancompatibles y que los computadores puedan comunicarse dentro de una red.

    1.1 Subcapa IEEE: Control de Enlace Lgico (LLC: Logic Link Control)

    La subcapa LLC de la capa de Enlace de Datos (definida en la especificacin IEEE 802.2) administra lacomunicacin entre los dispositivos por medio de un nico enlace a una red. IEEE cre la subcapa de enlace

  • 7/24/2019 Lectura Complementaria Semana 4

    3/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 3 de 15

    lgico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologas dered existentes.

    Esta subcapa proporciona Serviciosa los protocolos de la Capa de Red que estn sobre ella; mientras que secomunica de forma efectiva con las diversas tecnologas de red (Medios fsicos) que estn por debajo.

    El LLC participa en el proceso de Encapsulamiento de Tramas, gracias a que recibe los datos de los protocolo deRed (un paquete IP desde la Capa OSI de Red) y le agrega un Encabezado (informacin extra, de control, para asayudar a entregar ese paquete IP hacia su Destino) que define a la PDU de capa 2 (Trama).

    Luego este paquete IP reempaquetado viaja hacia la otra subcapa (la Subcapa MAC) para que la tecnologa fsicalo enve al Host Destino.

    LLC soporta tanto Servicios Orientados a Conexin como Servicios No Orientados a Conexin, que sonrequeridos por los protocolos de las capas OSI superiores.

    IEEE 802.2 define en cada trama creada en la capa de Enlace de Datos una serie de campos, que permiten quemltiples protocolos de las capas superiores compartan un solo enlace de datos fsico.

    1.2 Subcapa IEEE: Control de Acceso al Medio (MAC: Medio Access Control)

    La subcapa de Control de Acceso al Medio (MAC) hace referencia a toda una serie de Protocolos (que iniciandesde el 802.3en adelante) que indican a un Host de una LAN dos aspectos importantes de su conexin fsica auna red:

    + Le define un direccionamientoque permite diferenciarse entre los nodos de una LAN. El direccionamientoest implementado en el hardware, especficamente en la Tarjeta de interfaz de red (o NIC).

    + Como debe acceder a los medios fsicos de la red a la cual esta conectado?, para luego poder transmitir suinformacin hacia otro Host.

    Direccionamiento fsico definido por la subcapa MACLas diversas especificaciones IEEE (802.3 en adelante) define lo que se conoce como una Direccin de Control deAcceso al Medio , o tambin conocida como Direccin MAC o Direccin Fsica), que permite que variosdispositivos dentro de una red se identifiquen sin repeticin, unos a otros en la Capa de enlace de datos.

    Cada computador se identifica a s mismo dentro de todo el grupo de usuario de una red a la cual esta conectado.

    La Direccin MAC, est ubicada en un dispositivo de red llamado: Tarjeta de Interfaz de Redo tambin NIC.

    Un fabricante de hardware asigna una direccin fsica nica o MACa cada interfaz de red (NIC) antes de salirde fbrica, en su proceso de ensamble. Esta direccin MAC se le programa en un chip de la NIC y por lo tanto nohay dos direcciones fsicas iguales.

    Y tambin, como la direccin MAC est grabada en la NIC, si se cambia la NIC de una PC a otra, la direccinfsica de la estacin se traslada hacia la nueva PC.

  • 7/24/2019 Lectura Complementaria Semana 4

    4/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 4 de 15

    Una direccin MAC tiene 48 bits de largo y se expresacomo una secuencia de 12 nmeros hexadecimales(base 16).

    Tal como se muestra en la figura 4.2, los seis primerosdgitos hexadecimales identifican al fabricante oproveedor de la NIC, y son administrados por el IEEE.De ese modo, forman el Identificador Exclusivo deOrganizacin (OUI).

    Los seis dgitos hexadecimales restantes abarcan elnmero de serie de interfaz, u otro valor administradopor el proveedor especfico de la NIC.

    Figura 4.2: Composicin de una direccin fsica o MAC

    Existen dos formatos para redactar las direcciones MAC, Ejemplo de numero MAC en ambos formatos:0000.0c12.3456 tambin 00-00-0c-12-34-56.

    Funcionamiento de las direcciones MAC

    Las direcciones MAC son esenciales para el funcionamiento de una red de computadores, ver Figura 4.3 debido aestos motivos:

    o Suministran una forma para que los computadores se identifiquen a s mismos dentro de una red.o Le otorgan a cada Host de la red un nombre exclusivo y permanente.o La cantidad de direcciones posibles no se terminarn pronto, ya que hay 16^12 (o sea ms de 2 billones!)

    direcciones MAC posibles.

    Sin direcciones MAC!

    Figura 4.3: Funcionamiento del direccionamiento MAC dentro de una LAN.

    Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se considerancomo espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero stos son similaresa los nmeros de identificacin personal.

    Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en unverdadero problema.

  • 7/24/2019 Lectura Complementaria Semana 4

    5/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 5 de 15

    2. Elaboracin de una TRAMA: PROCESO DE ENTRAMADO

    Una vez que existe una forma para dar un nombre alos computadores de una red, el siguiente paso aexplicar es el Entramado de los Datos a enviar por esared.

    ENTRAMADO es el proceso de Encapsulamientodesarrollado por la Capa 2 OSI, para generar unaTrama (La PDU de los protocolos de la Capa 2).

    Figura 4.4a: Serie de bits de datos a transmitir por unared, sin ninguna identificacin de Cul usuario la hagenerado?

    La capacidad de entramado ayuda a obtener informacin esencial que, de otro modo, no se podra obtenersolamente con las corrientes de bits codificadas (como la mostrada en la Figura 4.4a). Entre los ejemplos de dichainformacin clave se incluye:

    o Cules son los computadores que se comunican entre s dentro de la red?

    o Cundo comienza y cundo finaliza la comunicacin entre 2 hosts?o Un registro de los errores que se han producido durante la comunicacin atravs del Medio de la redo Quin tiene el turno para "hablar" en una "conversacin" entre la serie de computadores de una red?

    Cuando se trabaja con bits, el diagramams preciso que se puede utilizar esvisualizarlos en un grfico de voltajeversus tiempo.

    Sin embargo, cuando se trabaja congrandes unidades de datos e informacinde direccionamiento y control, los grficos

    de voltaje versus tiempo pueden tornarseexcesivamente grandes y confusos.

    Otro tipo de diagrama que puede utilizares el DIAGRAMA DE FORMATO DETRAMA, que se basa en los grficos devoltaje versus tiempo.

    Estos diagramas se leen de izquierda aderecha, como un grfico de osciloscopio

    (Observe la Figura 4.4b). Los diagramasde formato de trama muestran distintasagrupaciones de bits (campos), c/u de lascuales ejecutan funciones dentro de lacomunicacin de la Capa de Enlace dedatos.

    Figura 4.4b: Elaboracin de una Trama

  • 7/24/2019 Lectura Complementaria Semana 4

    6/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 6 de 15

    2.1 CAMPOS: Componentes de una Trama

    Una trama genrica nica tiene secciones denominadas campos (ver Figura 4.5), y cada campo est formado porbytes.

    Los nombres de los campos que forman unaTrama son los siguientes:

    campo de inicio de trama campo de direccin

    campo de longitud/tipo/control

    campo de datos

    campo de secuencia de verificacin detrama

    campo de fin de trama

    Figura 4.5: Lista de campos de una Trama genrica

    La funcin de cada campo se explica a continuacin:

    Campos de inicio de tramaCuando los computadores se conectan a un medio fsico, debe existir alguna forma mediante la cual puedanllamar la atencin de otros computadores para enviar una difusin (un broadcast en ingles) del mensaje "Aquviene una trama!" Las diversas tecnologas de MAC tienen distintas formas para hacerlo, pero todas las tramas, decualquier tecnologa, tienen una secuencia de bytes de inicio y sealizacin.

    Campos de direccin

    Todas las tramas contienen informacin de denominacin como, por ejemplo: el nombre (direccin MAC) delcomputador origen y el nombre del computador destino

    Campos de Longitud / Tipo

    La mayora de las tramas tienen algunos campos especializados. En algunas tecnologas, el campo "longitud"especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de la Capa3 que realiza la peticin de envo. Tambin hay algunas tecnologas que no utilizan estos campos.

    Campos de datos

    La razn del envo de tramas es hacer que los datos de las capas OSI superiores (los datos de aplicacin delusuario) lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar secompone de dos partes:

    En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen alcomputador destino. Junto con estos datos, tambin debe enviar algunos bytes adicionales. Estos bytes sedenominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mnima con fines de

    temporizacin.

    Campo de secuencia de verificacin de trama FCS

    Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, estn expuestos a tener errores de distintosorgenes, y es necesario que usted sepa cmo detectarlos.

    El campo de Secuencia de verificacin de trama (FCS) contiene un nmero calculado por el Host Origen y este sebasa en los datos de la trama. Cuando el Host destino recibe la trama, vuelve a calcular el nmero FCS y locompara con el nmero FCS que recibi en la Trama. Si los dos nmeros son diferentes, se da por sentado que seha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisin.

  • 7/24/2019 Lectura Complementaria Semana 4

    7/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 7 de 15

    Al campo FCS se le conoce como Comprobacin de Redundancia, porque cada transmisin incluye no slo losdatos del usuario, sino que adems se incluye un valor de comprobacin extra (es decir, redundante).

    Campo de parada de trama

    El computador que transmite los datos debe obtener la atencin de otros dispositivos para iniciar una trama yluego volver a obtener la atencin de los dispositivos para finalizar la trama. El campo de longitud implica el finaly se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denominadelimitador de fin de trama.

    3. Interaccin entre las subcapas LLC y MACLas subcapas de la capa 2 OSI (LLC y MAC) son convenios activos y vitales que hacen que la tecnologa seacompatible y posibilitan la comunicacin entre los Host. La subcapa MAC esta comprometida con loscomponentes fsicos que se van a utilizar para comunicar una informacin. Al igual que las otras capas delmodelo OSI, la LLC permanece relativamente independiente del equipo fsico que se va a emplear para el procesode comunicacin. La LLC permite mltiples protocolos de capa 3, como IP e IPX, a los que soporta

    simultneamente junto con varios tipos de tramas.

    Las tablas siguientes (Tabla 4.1 y Tabla 4.2) muestran que la norma IEEE 802define la capa fsica y la porcinLLC, mientras que las IEEE 802.3en adelante define la porcin MAC de la capa de Enlace de Datos:

    Capas OSI Subcapa Especificacin LAN

    Capa 2:

    Enlace de datos

    Subcapa LLC

    Ethernet

    IEEE 802.2

    Subcapa MAC IEEE 802.3, IEEE 802.3U, IEEE 802.3z, IEEE 802.3AB

    IEEE 802.4, IEEE 802.5, IEEE 802.6, IEEE 802.9,

    IEEE 802.11, IEEE 802.12, IEEE 802.14, IEEE 802.15Capa 1: Fsica

    Tabla 4.1: Normas IEEE que definen a la capa 1 y las subcapas de la capa 2

    Capa 2 OSI: Enlace de datos

    802.2: control de enlace lgico (LLC)

    802 visin general y arquitectura (802.1a)

    802.3 Ethernet

    802.4 Token Passing Bus

    802.5 Token Ring

    802.6 Mtodo de acceso DQDB

    802.9 Servicio integrado802.11 LAN inalmbrica

    802.12 Prioridad de demanda (VG)

    802.14 TV por cable

    802.15 Red de rea personal inalmbrica

    Tabla 4.2: Especificaciones LAN y el modelo OSI (Capa 2: Enlace de datos)

  • 7/24/2019 Lectura Complementaria Semana 4

    8/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 8 de 15

    4. Tipos de Control de Acceso al Medio (tipos de MAC)Cuando varias estaciones (nodos) deben acceder a un medio fsico comny a otros dispositivos de una red, seemplean varias estrategias de control de acceso al medio, implementadas gracias al Control de acceso al medio(MAC).

    El MAC hace referencia a los protocolos que deciden A que PC se les permite transmitir datos en un entorno demedio compartido (dominio de colisin)? Existen 2 extensas categoras de MAC:

    MAC Determinista: El acceso al medio se realiza por Turnos MAC No Determinista: se fundamente en el primero que llega, es el primero que se sirve

    4.A. MAC Determinista

    Estos emplean un modo de crear turnos. La transmisin de Token (testigos) es un ejemplo de protocolo MACdeterminista.

    Ejemplo de implementacin MAC Determinista: en una red Token Ring, los hosts se distribuyen formando unanillo.

    Un Token de datos especiales circula alrededor del anillo. Cuando un host quiere transmitir, toma un token,

    transmite los datos durante un tiempo limitado, y despus coloca el token de nuevo en el anillo para que puedaseguir circulando, o para que otro host pueda tomarlo.

    4.B. MAC No determinista

    Estas MAC utilizan la norma: el primero en llegar, es el primero en ser servido (FCFS: first-come-first-served).

    Para emplear esta tecnologa de medio compartido, las tarjetas de red con MAC no deterministas arbitran suderecho a transmitir por el medio, sin embargo, si dos estaciones transmiten al mismo tiempo, se produce unacolisiny ninguna de las transmisiones de las estaciones tiene xito. El resto de las estaciones de la red escuchatambin la colisin y esperan en silencio. Las estaciones transmisoras, esperan un periodo de tiempo aleatorio(periodo de retardo) antes de intentar transmitir, para minimizar as la probabilidad de una segunda colisin.

    Ejemplos de estos protocolos MAC no deterministas: Ethernet y CSMA/CD.

    Tres implementaciones de Topologas de Red especficas y sus tipos de MAC

    Las tecnologas especficas implementadas por c/u de estas tecnologas son las siguientes:

    ETHERNET: Topologa de bus lgica (la informacin fluye en un bus lineal) y estrella fsica o extendida(cableado del medio como una estrella).

    TOKEN RING: Topologa de anillo lgica (lo informacin fluye controlada en un anillo) y topologa deestrella fsica (cableada en forma de estrella).

    FDDI: topologa de anillo lgica (la informacin fluye controlada en un anillo) y topologa de anillo doble(cableada como un anillo doble).

    Token Ring y FDDI son deterministas, mientras que Ethernet/802.3 es no determinista.

    Ethernet es la ms comn utilizada en las topologas de redes de area local.

  • 7/24/2019 Lectura Complementaria Semana 4

    9/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 9 de 15

    5. MAC Ethernet (IEEE 802.3)ETHERNET es una Topologa de Difusin de Medio Compartido (red lgica en bus) que puede transmitirdatos a 10 Mbps. Esto significa que todos los dispositivos ven las tramas transmitidas a travs del Mediocompartido, pero solo el host Destino las procesa.

    El protocolo Ethernet proporciona una interfaz unificada al medio de red que permite a un sistema operativotransmitir y recibir varios tipos de protocolos del nivel OSI de Red. Ethernet es no orientado a la conexin, esdecir que hace todo lo posible para transmitir datos al destino especificado, pero no existe ningn mecanismo quegarantice una entrega correcta.

    Cualquier estndar Ethernet consta de una serie de protocolos con estos 3 componentes esenciales:

    Una serie de directivas del nivel fsico que especifican los tipos de cable, limitaciones de cableado ymtodos de sealizacin.

    Un formato de trama que define el orden y las funciones de los bits transmitidos en una trama Ethernet

    Un mecanismo de control de acceso al medio MAC denominado Acceso Mltiple con deteccin deportadora y deteccin de colisiones (CSMA-CD: Carrier-Sense Multiple Access with CollisionDetection)

    5.1 Mtodo de acceso CSMA/CD

    Ethernet utiliza al mecanismo CSMA/CD para realizar 3 funciones claves:

    - Transmite y recibe paquetes de datos desde el medio de red, regulando el trafico de la red, permite quetransmisin en la red solo se de cuando esta est libre.

    - Decodifica paquetes de datos y comprueba las direcciones validas antes de pasarlos a las capas superioresdel modelo OSI

    - Detecta errores en los paquetes de datos o en la red misma.

    Con el mtodo de acceso CSMA/CD (Carrier Sense Multiple Access / Colisin Detect), los dispositivos de red(con datos para transmitir por el medio de red) trabajan en modo ESCUCHAR ANTES DE TRANSMITIR.

    Esto significa que cuando un dispositivoquiere enviar datos, primero debecomprobar si el medio de red estaocupado, a esta fase se le llama:Deteccin de Portadora. Si el nododetecta trafico en la red, espera unmomento y vuelve a escuchar el medio dered. Y finalmente si el medio de red no estaocupado, comienza a transmitir los datos.

    Mientras transmite los datos en forma de

    seales, el dispositivo tambin escuchapara asegurarse que ninguna otra estacinesta transmitiendo datos por el medio dered al mismo tiempo.

    Cuando ha finalizado su transmisin dedatos, el dispositivo vuelve al modo deescucha.

    Figura 4.6a: Algoritmo CSMA/CD

  • 7/24/2019 Lectura Complementaria Semana 4

    10/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 10 de 15

    Cuando ha ocurrido una colisin, y todos los dispositivos la han visto, cada uno activa un algoritmo llamadoalgoritmo de retardo. Cuando todos se han retrasado durante un cierto periodo de tiempo (aleatorio y diferenteen cada dispositivo), cualquier dispositivo puede intentar de nuevo el acceso a la red.

    El algoritmo general que resume el proceso anterior se muestra en la figura 4.6a

    Ethernet no se preocupa de las direcciones de red (capa 3). Si las direcciones MAC coinciden, se copia la trama yse deja pasar a la capa 3. Despus de que el dispositivo verifica la direccin MAC e IP que llevan los datos,comprueba si hay errores en el paquete de datos. Si tiene errores, el paquete se descarta.

    El dispositivo de destino no notifica al origen, sin importarle si el paquete ha llegado con xito. Ethernet es unaarquitectura de red sin conexiny se conoce tambin como Sistema de mximo esfuerzo de entrega.

    5.2 Estructura de una trama Ethernet

    La trama bsica que utiliza la Ethernet 10BASE5 y similares, consta de un formato de trama bsico, dividido encampos, que se presentan en la Figura 4.6b:

    Prembulo SFD Destino OrigenLongitud

    /TipoDatos Relleno FCS

    7 1 6 6 2 46 a 1500 4

    Figura 4.6b: Estructura de trama Ethernet IEEE 802.3

    Octetos decada campo

    Campo de trama Ethernet

    7 Prembulo1 Delimitador de trama de inicio (SFD)

    6 direccin MAC de destino

    6 direccin MAC de origen

    2 Campo de longitud / tipo:

    indica la longitud si es menor a 0600hex, sino es Tipo de Protocolo

    46 a 1500 Datos y relleno

    4 Secuencia de verificacin de datos (CRC: Suma de comprobacin)

    Se calcula segn la secuencia de bits incluidos desde el campo Destino hasta el campo de Relleno.

    Tabla 4.3: Campos de la Trama Ethernet IEEE 802.3

    Campos de la trama Ethernet

    La lista a continuacin define a cada campo de una trama Ethernet 802.3 y los valores aceptados en ellos:

    Prembulo: este campo contiene un patrn alternativo de 1 y 0 que se utilizo para la sincronizacin detiempo en las implementaciones ms lentas de Ethernet..

    Delimitador de trama de inicio (SFD) : es un campo de un octeto que marca el final de la informacin detemporizacion y se representa mediante el patrn binario 10101011.

  • 7/24/2019 Lectura Complementaria Semana 4

    11/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 11 de 15

    DIRECCIN DE DESTINO: este campo contiene los seis octetos de la direccin MAC de destino de laTrama. La direccin de destino puede ser de unidifusion (un nodo sencillo), multidifusion (grupo denodos) o direccin de difusin (todos los bits de direccin a 1, para todos los nodos).

    DIRECCIN DE ORIGEN: este campo contiene los seis octetos de la direccin MAC de origen. Estadireccin de origen se supone que es solo la direccin de unidifusion de la estacin Ethernet transmisora.

    Longitud / Tipo: si el valor es menor a 1536 decimal (0600 hex), indica longitud. La interpretacin de

    longitud se emplea donde la capa LLC proporciona la identificacin del protocolo, as:- Tipo (Ethernet): el tipo especifica el protocolo de capa superior que recibe al dato despus de que se haya

    completado el procesamiento Ethernet.- Longitud (IEEE 802.3): indica el nmero de bytes de datos que siguen a este campo. Si el valor es mayor o

    igual a 1536 (0600 hex), indica Tipo, el contenido del campo de datos lo decodifica el protocolo indicado.

    Datos y Relleno: este campo puede ser de cualquier longitud que no provoque que la trama exceda sutamao mximo. La unidad mxima de transmisin(MTU: maximun transmision unit) para Ethernet esde 1500 octetos, por lo que los datos no deben exceder este tamao.

    Secuencia de verificacin de trama (FCS): esta secuencia contiene un valor CRC de 4 bytes creado por eldispositivo emisor, el dispositivo receptor lo vuelve a calcular para comprobar daos en las tramas

    recibidas. El resultado del algoritmo CRC se coloca en el campo de 4 octetos FCS.

    5.3 Temporizacion Ethernet

    Ethernet se diseo para operar en una estructura de bus, lo cual significa que cada estacin siempre escucha todoslos mensajes casi al mismo tiempo. La tecnologa Ethernet utiliza el mtodo CSMA/CD.

    Las normas Ethernet establecen que cualquier estacin en una red que quiere transmitir un mensaje, primeroescucha para asegurarse que no hay ninguna otra estacin transmitiendo en ese momento. Si el cable esta libre, laestacin comienza su transmisin de inmediato.

    Pero si 2 o mas equipos requieren transmitir mensajes y cada uno detecta a su medio libre, cada uno enva sumensaje y consecuentemente ocurre una colision.

    5.4 Manipulacin de errores de la tecnologa Ethernet

    Por qu es necesario saber sobre los errores Ethernet? Porque Ethernet es una tecnologa LAN dominante en elmercado de redes y debe conocer sobre los errores para comprender mejor el funcionamiento de esta tecnologade Red.

    La condicin de error ms comn en Ethernet es la Colisin. La colisin es el mecanismo para resolver el accesoa una LAN, y normalmente tienen lugar cuando dos o mas estaciones Ethernet transmiten simultneamentedentro de un dominio de colisin.

  • 7/24/2019 Lectura Complementaria Semana 4

    12/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 12 de 15

    6. DISPOSITIVOS DE LA Capa 2 OSI

    Tarjetas de interfaz de red (NIC)

    Una tarjeta de interfaz de red (NIC) es una placa de circuito impreso que proporciona las capacidades decomunicacin de red hacia y desde un computador personal.

    Tambin se le denomina adaptador de LANy se enchufa en la motherboard para as proporcionar un puerto deconexin a una red

    Las NIC estn consideradas como dispositivos de la capa 2 OSI porque cada una de ellas tiene un cdigo nico,denominado direccin de control de acceso al medio (MAC: media access control). Dicha direccin controla lacomunicacin de datos para el host en la LAN. Las NIC controlan el acceso del host al medio de la red.

    La tarjeta de red acta como una interfazfsica entre el cable de red y lacomputadora (Ver Figura 4.7a).

    Existen diferentes tipos de medios sobrelos cuales operan las tarjetas de red, peroestas no se conectan directamente al medioya que necesitan un componente adicionalllamado conector, el cual es diferente paracada tipo de medio en el que se usar(observe la Figura 4.7b). Figura 4.7a: Papel desempeado por una NIC en una Red

    Funciones principales de las tarjetas dered

    Tienen una direccin fsica (Numero deTarjeta o MAC) establecida por el IEEE.

    Esta direccin es nica e identifica a cadaNIC en el Mundo, para actuar como HostEmisor o sino de Host Receptor.

    Figura 4.7b: Conectores para Tarjetas de Red

    Controlan el flujo de datos transmitidos entre la computadora Emisor y el Medio de red (ya sea un tipo de cableo seal inalmbrica), coordinando el grupo de datos a enviar en forma de Tramas, intervalo de tiempo, cantidadde paquetes, velocidad, cuanto se maneja en el buffer, etc.

    Los Datos a enviar permanecen en una seccin de memoria de la NIC llamada Buffer hasta que se envan por elmedio.

    Traduce/Convierte los datos recibidos desde el Medio (en forma de pulsos pticos, electrnicos o radiales) y lospone en el bus de la PC en forma de bytes que el CPU puede comprender. Para realizar esta funcin, la NICnecesita un transceiver o transceptor (Transmitter/Receiver).

    Las tarjetas nuevas pueden coordinar comunicacin con tarjetas de modelos antiguos.

    Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes:

    a) Tipo de Red (por ejemplo: Ethernet, Token Ring o FDDI)

    b) El tipo de medio (por Ej.: cable de par trenzado, cable coaxial o fibra ptica) del enlace de la Red

    c) Tipo de bus del sistema (por ejemplo, PCI o ISA)

  • 7/24/2019 Lectura Complementaria Semana 4

    13/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 13 de 15

    Puente o Bridge

    Un puente es un dispositivo de la capa 2 diseado para dividir a una LAN en dos segmentos(dividir el dominio de colisin inicial), y cada segmento de esta LAN define un dominio decolisin separado.

    El propsito de un puente es filtrar el trfico de una LAN a nivel de la Capa de Enlace de

    Datos, para que el trfico local siga siendo local, pero permitiendo que el trfico que se hadirigido hacia all pueda ser conectado con otras partes (segmentos) dentro de una LAN.

    Usted se preguntar, cmo puede detectar el puente cul es el trfico local y cul no lo es? La respuesta es lamisma que podra dar el servicio postal cuando se le pregunta cmo sabe cul es el correo local?: verifica ladireccin local. Cada dispositivo de networking tiene una direccin MAC exclusiva en su NIC, y el puente rastreacules son las direcciones MAC que estn ubicadas a cada lado del puente (en cada puerto) y toma sus decisionesbasndose en esta lista de direcciones MAC.

    Los puentes filtran el trfico de la red fijndose solo en las direcciones MAC de las tramas de datostransmitidas. Por tanto pueden enviar rpidamente trfico representado por cualquier protocolo de la capa dered. Como los puentes solo se fijan en las direcciones MAC, no se ocupan de los protocolos de la capa 3. Enconsecuencia, los puentes solo se preocupan de que las tramas pasen o no pasen de un puerto a otro, basndoseen sus direcciones MAC destino.

    Esta funcin hace que las redes sean ms eficientes, al permitir que los datos se transmitan al mismo tiempo adiferentes segmentos de la red LAN, sin que colisionen las tramas.

    Las propiedades ms importantes de los puentes son las siguientes:

    Son ms inteligentes que un hub, es decir que pueden analizar las tramas entrantes y enviarlas o no,basndose en la informacin de direccionamiento fsico.

    Recolectan y pasan paquetes entre dos segmentos de una LAN

    Crean 2 dominios de colisin diferentes, permitiendo que ms de un dispositivo pueda retransmitirsimultneamente sin provocar una colisin.

    Funciona a travs de una Tabla de direcciones MAC. Cuando detecta que un nodo de uno de los

    segmentos est intentando transmitir datos a un nodo del otro, el bridge copia el frame para el otrosegmento y agrega la direccin MAC a la tabla del segmento de red respectivo.

    Por utilizar este mecanismo de aprendizaje automtico, los bridges no necesitan configuracin manual.

    El aspecto de los puentes vara enormemente segn el tipo de puente. Aunque los routers y los switches hanadoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Paracomprender la conmutacin y el enrutamiento, primero debe comprender cmo funciona un puente.

    Cmo se desarrolla el filtrado de tramas de Capa 2 OSI?

    Lo que define un Puente es su filtrado de tramas de capa 2. Para filtrar o distribuir selectivamente el trafico de lared, un puente construye una Tabla de direcciones MAC, la cual registra cada una de las direcciones MAC de

    los Host y el numero del puerto desde donde transmiten (Observe la Figura 4.8). En otras palabras, almacena unMapeo de los 2 segmentos delmismo (Lista de MAC de los hosts conectados a cada segmento).

  • 7/24/2019 Lectura Complementaria Semana 4

    14/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 14 de 15

    Figura 4.8: Funcionamiento de un Puente

    El proceso para realizar el filtrado de tramases el siguiente: Paso 1: al encender el Puente, este tiene su tabla MAC vaca, no sabe cuales Host tiene conectados en cada

    uno de sus 2 puertos. Pero un Bridge aprendecon el tiempo Cules MAC tiene conectados en cadauno de sus puertos?, es un dispositivo de red inteligente.

    Paso 2: Cuando un Host conectado a uno de los segmentos del puente transmite su trama, esta lleva unaMAC origen y una MAC destino. Cuando llega al puente a travs de uno de sus 2 puertos, este analizaambas direcciones fsicas.

    Paso 3: El puente busca la MAC origen en su tabla MAC, y como no la encuentra (porque aun no estaregistrada), agrega la MAC origen y el numero de puerto desde donde se recibi la trama en su tablaMAC. Adems, transmite la trama hacia el otro puerto, a todos dispositivos de la red excepto aquel delque se recibi. Este proceso se conoce como inundacin (flooding).

    Paso 4: Los pasos 2, 3 y 4 se vuelven a ejecutar con cada una de las tramas del resto de Host que intentan

    transmitir por primera vez. Paso 5: Llega un momento en que el puente recibe una trama de alguno de los Host ya registrados en su

    tabla MAC, entonces lo que hace es evaluar el numero de puerto de las MAC destino y de origen de latrama segn los pasos restantes.

    Paso 6: Si el puente determina que el numero de puerto de la MAC Destino es el mismo de la MACOrigen, no enva la trama al otro segmento de la red, a este proceso se conoce como filtrado. Al llevar acabo este proceso, un puente puede reducir significativamente la cantidad de trfico entre ambossegmentos de red eliminando el trfico innecesario.

    Paso 7: Si el puente determina que el Numero de Puertode la direccin MAC Destino no es la misma queel de la MAC Origen, enva la trama al segmento apropiado.

    Como cada dispositivo de la red debe prestar atencin a las difusiones, los puentes siempre las remiten. Porconsiguiente, se considera que todos los segmentos en un entorno de puente estn en el mismo dominio decolisin.

    Difusiones de Capa 2

    Para comunicarse con todos los dominios de colisin, los protocolos usan las tramas de difusin y multidifusionde la capa 2 OSI.

    Una Difusin es un paquete de datos enviado a todos los nodos de la red, y cada dispositivo de la red debeprestar atencin a las difusiones.

  • 7/24/2019 Lectura Complementaria Semana 4

    15/15

    Guin de Clases # 04: Modelo OSI: CAPA 2 (ENLACE DE DATOS)

    Comunicacin de Datos I 15 de 15

    Por la definicin anterior, un dominio de difusinconsiste en todos los dispositivos conectados a una misma red,los cuales reciben un paquete de datos desde un nodo que forma parte de la misma red.

    Como los puentes siempre reenvan una difusin, se considera que todos los segmentos en un entorno de puenteestn en el mismo dominio de colisin.

    Cuando un nodo necesita comunicarse con todos los hosts de la red, enva una trama con una direccin MAC dedestino 0xFFFF FFFF (que indica una difusin). Es una direccin MAC que cualquier NIC debe reconocer.

    Switch | Conmutador

    Un switch, al igual que un puente, es un dispositivo de la capa 2. Dehecho, el switch se denomina un puente multipuerto, as como el hubse denomina repetidor multipuerto.

    A primera vista, un switch se parece a menudo un hub. Tanto los hubs como los switches tienen varios puertos de

    conexin, dado que una de las funciones de ambos es la concentracin de conectividad (permitir que variosdispositivos se conecten a un punto de la red).

    La diferencia bsica entre un hub y un switch est dada por lo que sucede dentro del dispositivo. Un switch tomadecisiones basndose en las direcciones MAC y los hubs no toman ninguna decisin.

    Como los switches son capaces de tomar decisiones, hacen que una LAN sea mucho ms eficiente. Los switcheshacen esta tarea "conmutando" las tramas hacia solamente el puerto al cual est conectado el Host destinocorrespondiente. Un hub en cambio, enva datos a travs de todos sus puertos de modo que todos los hosts debenver y procesar (aceptar o rechazar) la trama enviada.

    El propsito principal del switch es concentrar la conectividad, haciendo que la transmisin de datos sea mseficiente. Por el momento, piense en el switch como un dispositivo de red que puede combinar la conectividad deun hub con la regulacin de trfico de un puente en cada uno de sus puertos.

    El switch conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida,suministrando a cada puerto el ancho de banda total (la velocidad de transmisin de datos en el backbone de lared).

    Al emplear dispositivos de capa 2, el dominio de colisin se divide eficazmente en partes ms pequeas, siendocada una de ellas su propio dominio de colisin. Cada uno de estos segmentos de red tiene menos hosts y menostrfico que el dominio original y as aumenta el ancho de banda

    II. BIBLIOGRAFIA

    1. Gua del primer ao, Cisco Systems, Inc., Tercera edicin

    2. Redes: Manual de Referencia, Craig Zacker, McGeaw-Hill, Osborne Media, Primera Edicin

    3. Organizacin y arquitectura de las computadoras. 5a edicin, 2000 Stallings Williams.