UNIDAD 5.- CAPA DE ENLACE DIRECCIONAMIENTO MAC : El direccionamiento MAC (media access control) es usada para restringir el acceso a la red de dispositivos autorizados. El direccionamiento MAC asigna a cada tarjeta de red un número de identificación de hardware único. El access point de la red puede programarse para comunicarse únicamente con las direcciones MAC aprobadas, y este mantiene las direcciones aprobadas en una tabla protegida por password. Cualquier intento de acceso hecho por dispositivos con una dirección MAC no autorizada será. ENTRAMADO •En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una cabecera que incluye una dirección e información de control y una cola que se usa para la detección de errores. •La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red de área extensa (WAN) contiene un identificador de circuito en su campo de dirección. •Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos. CONTROL DE ACCESO AL MEDIO Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Según la forma de acceso al medio, los protocolos MAC pueden ser: • Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. • No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host “escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarteja de red. TECNOLOGIAS IEEE 802x El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) es una de las organizaciones que establecen estándares para diversas áreas técnicas. Por ejemplo, el proyecto para la estandarización de las redes de área local (LAN), el cual se denominó 802, debido al año y mes en que fue puesto en operación (febrero 1980). Es un conjunto de normas que definen las características físicas de las redes, dictadas por el IEEE (Institute of Electrical and Electronic Engineers). En estas normas tambien se define el control de acceso al medio (MAC). 1.802.1 - Estándar definido relativo a los algoritmos para enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino). 1.802.2 - Define los métodos para controlar las tareas de interacción entre la tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC. 2.802.3 - Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios físicos (cables). 3.802.4 - Define cuadros Token Bus tipo ARCNET. 4.802.5 - Define hardware para Token Ring. 5.802.6 - Especificación para redes tipo MAN. 6.802.7 - Especificaciones de redes con mayores anchos de banda con la posibilidad de transmitir datos, sonido e imágenes. 7.802.8 - Especificación para redes de fibra óptica time Token Passing/FDDI. 8.802.9 - Especificaciones de redes digitales que incluyen video. 9.802.11 - Estándar para redes inalámbricas con línea visual. 10.802.11a - Estándar superior al 802.11b, pues permite velocidades teóricas máximas de hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas, teléfonos digitales DECT, Blue Tooth?). 11.802.11b - Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA para certificar productos IEEE 802.11b capaces de ínter operar con los de otros fabricantes. Es el estándar más utilizado en las comunidades inalámbricas. 12.802.11e - Estándar encargado de diferenciar inconvenientes el encarecimiento de los equipos. entre video-voz-datos. Su único 13.802.11g - Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la señal, pasando de ‘Complementary Code Keying’ a ‘Orthogonal Frequency Division Multiplexing’. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría con cambiar su firmware interno. 14.802.11i - Conjunto de referencias en el que se apoyará el resto de los estándares, en especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de denegación de servicio (DoS). 15.802.12 - Comité para formar el estándar do 100 base VG quo sustituye CSMA/CD por asignación de prioridades. 16.802.14 - Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD. TOKEN RING Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; no obstante, determinados escenarios, tales como bancos, siguen empleándolo. El estándar IEEE 802.5 El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo (Ring), con método de paso de testigo (Token) como control de acceso al medio. Su velocidad del estándar es de 4 ó 16 Mbps. El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969. International Business Machines (IBM) publicó por primera vez su topología de Token Ring en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar de ANSI/IEEE. Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama “unidad del acceso multiestación” (MSAU). En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de información de encaminamiento. El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de datos. El Token es una trama que circula por el anillo en su único sentido de circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 5 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen información para protocolos mayores, mientras que los frames de comandos contienen información de control. **R10** ‘’‘ Método de acceso al medio’‘’ Heading El acceso al medio es determinista por el paso de testigo o token passing, como en Token_Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico, como Ethernet). Un token (testigo) es pasado de computadora en computadora, y cuando una de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará e introducirá los datos a transmitir, y enviará el token con los datos al destino. Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a la computadora que lo envió con los datos, con el mensaje de que los datos fueron recibidos correctamente, y se libera de computadora en computadora hasta que otra máquina desee transmitir, y así se repetirá el proceso. El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar toda la vuelta hasta llegar al destino. Características principales • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia física estrella y topología lógica en anillo. • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. • La longitud total de la red no puede superar los 366 metros. • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. • A cada MAU se pueden conectar ocho computadoras. • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps. Token Ring Es un sistema de red de área local se concibió originalmente en la década de 1960 por IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980. A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN), aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN. Como Funciona Token Ring La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de datos para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados a la red. Una simple analogía es imaginar un reloj con cada número de la imagen del reloj que representa un ordenador en una red, 12 números, 12 computadoras A ‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la red, ‘pasando’, en cada uno de los ordenadores para comprobar si es necesario. Supongamos que la computadora 3 quiere enviar un paquete de datos a la computadora 9. Cuando el modo libre ‘paradas off “en la computadora 3, que se agarró, y la información está’ inyectados’ en el buque vacío y luego envió en su camino. TOKEN El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y ‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la serie. Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige), es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos se libera a la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token. El testigo (con el acuse de recibo) se lanza de nuevo en la red, el procedimiento de la cadena (por ejemplo, se desplazan a las computadoras 9, 10, etc) con cada uno de nuevo ‘rechazar’ el testigo, ya que no está dirigido a ellos. Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de datos), la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se diga, en cierto sentido, el testigo es vaciada de su contenido por el equipo original que envía Y envió en su camino, listo para su uso por otro equipo. Token Ring velocidad de funcionamiento y la popularidad Aunque el proceso puede parecer complicado, la velocidad de transmisión de datos es extremadamente rápido y el movimiento de la razón se mide en microsegundos. El Token Ring también lleva incorporados en la recuperación y el sistema de gestión para garantizar el sistema de no dar paso a los defectos o problemas. Aunque el sistema de red Token Ring parece ser fiable y rápido, sus primeras etapas de desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser menos confiable y eficiente que el sistema de red Ethernet.Estos llevaron a su posterior declive, con Ethernet en la actualidad en un estimado de 70 por ciento de las configuraciones de LAN en todo el mundo. ETHERNET Y VARIANTES Como funciona ethernet Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque actualmente se llama Ethernet a todas las redes cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como método de acceso al medio. Armado de trama Formato de la trama Trama de Ethernet Preámbulo SOF Destino Origen Tipo Datos FCS 7 bytes 1 byte 6 bytes 6bytes 2 bytes 1500 bytes 4 bytes Preámbulo El preámbulo es una secuencia de bits que se utiliza para sincronizar y estabilizar al medio físico antes de comenzar la transmisión de datos. El patrón del preámbulo es: 10101010 10101010 10101010 10101010 10101010 10101010 10101010 Estos bits se transmiten en orden de izquieda a derecha y en la codificación Manchester representan una forma de onda periódica. SOF Delimitador del inicio de la trama (Start-of-frame delimiter) Consiste de un byte y es un patrón de unos y ceros alternados que finaliza en dos unos consecutivos (10101011), indicando que el siguiente bit será el más significativo del campo de dirección de destino. Aun cuando se detecte una colisión durante la emisión del preámbulo o del SOF se deben continuar enviando todos los bits de ambos hasta el fin del SOF. Dirección de destino El campo de dirección destino es un campo de 48 bits (6 Bytes) que especifica la dirección MAC de tipo EUI-48 hacia la que se envía la trama, pudiendo ser esta la dirección de una estación, de un grupo multicast o la dirección de broadcast. Cada estación examina este campo para determinar si debe aceptar el paquete. Dirección de origen El campo de la dirección de origen es un campo de 48 bits (6 bytes) que especifica la dirección MAC de tipo EUI-48 desde donde se envía la trama. La estación que deba aceptar el paquete, conoce a través de este campo, la dirección de la estación origen con la cual intercambiar datos. Tipo El campo de tipo es un campo de 16 bits (2 bytes) que identifica el protocolo de red de alto nivel asociado con el paquete o en su defecto la longitud del campo de datos. Es interpretado en la capa de enlace de datos. Datos El campo de datos contiene de 46 a 1500 Bytes. Cada Byte contiene una secuencia arbitraria de valores. El campo de datos es la información recibida del nivel de red. FCS