UNIDAD 5.- CAPA DE ENLACE DIRECCIONAMIENTO MAC : El

Anuncio
UNIDAD 5.- CAPA DE ENLACE
DIRECCIONAMIENTO MAC :
El direccionamiento MAC (media access control) es usada para restringir el acceso a la
red de dispositivos autorizados. El direccionamiento MAC asigna a cada tarjeta de red un
número de identificación de hardware único. El access point de la red puede programarse
para comunicarse únicamente con las direcciones MAC aprobadas, y este mantiene las
direcciones aprobadas en una tabla protegida por password. Cualquier intento de acceso
hecho por dispositivos con una dirección MAC no autorizada será.
ENTRAMADO
•En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama
tiene una cabecera que incluye una dirección e información de control y una cola que se
usa para la detección de errores.
•La cabecera de una trama de red de área local (LAN) contiene las direcciones físicas
del origen y el destino de la LAN. La cabecera de una trama que se transmite por una red
de área extensa (WAN) contiene un identificador de circuito en su campo de dirección.
•Recuerde que un enlace es una red de área local, una línea punto a punto o alguna otra
facilidad de área extensa por la que se pueden comunicar los sistemas mediante un
protocolo de la capa de enlace de datos.
CONTROL DE ACCESO AL MEDIO
Una red es un entorno en el que diferentes host y dispositivos comparten un medio de
transmisión común. Es necesario por ello establecer técnicas que permitan definir qué
host está autorizado para transmitir por el medio común en cada momento. Esto se
consigue por medio de una serie de protocolos conocidos con el nombre de Control de
Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:
• Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de
este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una
especie de paquete especial de datos, denominado token, que da derecho al host que lo
posée a transmitir datos, mientras que los demás deben esperar a que quede el token
libre.
• No determinísticos: que se basan en el sistema de “escuchar y transmitir”. Un
ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host
“escucha” el medio para ver cuando no hay ningún host transmitiendo, momento en el que
transmite sus datos.
Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente
físico fundamental, la tarteja de red.
TECNOLOGIAS IEEE 802x
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and
Electronic Engineers) es una de las organizaciones que establecen estándares para
diversas áreas técnicas. Por ejemplo, el proyecto para la estandarización de las redes
de área local (LAN), el cual se denominó 802, debido al año y mes en que fue puesto en
operación (febrero 1980). Es un conjunto de normas que definen las características
físicas de las redes, dictadas por el IEEE (Institute of Electrical and Electronic
Engineers). En estas normas tambien se define el control de acceso al medio (MAC).
1.802.1 - Estándar definido relativo a los algoritmos para
enrutamiento de cuadros o frames (la forma en que se encuentra la dirección destino).
1.802.2 - Define los métodos para controlar las tareas de interacción entre la tarjeta
de red y el procesador (nivel 2 y 3 del OSI) llamado LLC.
2.802.3 - Define las formas de protocolos Ethernet CSMA/CD en sus diferentes medios
físicos (cables).
3.802.4 - Define cuadros Token Bus tipo ARCNET.
4.802.5 - Define hardware para Token Ring.
5.802.6 - Especificación para redes tipo MAN.
6.802.7 - Especificaciones de redes con mayores anchos de banda con la posibilidad de
transmitir datos, sonido e imágenes.
7.802.8 - Especificación para redes de fibra óptica time Token Passing/FDDI.
8.802.9 - Especificaciones de redes digitales que incluyen video.
9.802.11 - Estándar para redes inalámbricas con línea visual.
10.802.11a - Estándar superior al 802.11b, pues permite velocidades teóricas máximas de
hasta 54 Mbps, apoyándose en la banda de los 5GHz. A su vez, elimina el problema de las
interferencias múltiples que existen en la banda de los 2,4 GHz (hornos microondas,
teléfonos digitales DECT, Blue Tooth?).
11.802.11b - Extensión de 802.11 para proporcionar 11 Mbps usando DSSS. También conocido
comúnmente como Wi-Fi (Wireless Fidelity): Término registrado promulgado por la WECA
para certificar productos IEEE 802.11b capaces de ínter operar con los de otros
fabricantes. Es el estándar más utilizado en las comunidades inalámbricas.
12.802.11e - Estándar encargado de diferenciar
inconvenientes el encarecimiento de los equipos.
entre
video-voz-datos.
Su
único
13.802.11g - Utiliza la banda de 2,4 GHz, pero permite transmitir sobre ella a
velocidades teóricas de 54 Mbps. Se consigue cambiando el modo de modulación de la
señal, pasando de ‘Complementary Code Keying’ a ‘Orthogonal Frequency Division
Multiplexing’. Así, en vez de tener que adquirir tarjetas inalámbricas nuevas, bastaría
con cambiar su firmware interno.
14.802.11i - Conjunto de referencias en el que se apoyará el resto de los estándares, en
especial el futuro 802.11a. El 802.11i supone la solución al problema de autenticación
al nivel de la capa de acceso al medio, pues sin ésta, es posible crear ataques de
denegación de servicio (DoS).
15.802.12 - Comité para formar el estándar do 100 base VG quo sustituye CSMA/CD por
asignación de prioridades.
16.802.14 - Comité para formar el estándar de 100 base VG sin sustituir CSMA/CD.
TOKEN RING
Arquitectura de red desarrollada por IBM en los años 70′s con topología lógica en
anillo y técnica de acceso de paso de testigo. Token Ring se recoge en el estándar IEEE
802.5. En desuso por la popularización de Ethernet; no obstante, determinados
escenarios, tales como bancos, siguen empleándolo.
El estándar IEEE 802.5
El IEEE 802.5 es un estándar definido por el Institute of Electrical and Electronics
Engineers (IEEE), y define una red de área local (LAN) en configuración de anillo
(Ring), con método de paso de testigo (Token) como control de acceso al medio. Su
velocidad del estándar es de 4 ó 16 Mbps.
El primer diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de Token Ring
en marzo de 1982, cuando esta compañía presentó los papeles para el proyecto 802 del
IEEE. IBM anunció un producto Token Ring en 1984, y en 1985 éste llegó a ser un estándar
de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De hecho, la
especificación de IEEE 802.5 fue modelada después del token ring, y continúa sombreando
el desarrollo del mismo. Además, el token ring de la IBM especifica una estrella, con
todas las estaciones del extremo unidas a un dispositivo al que se le llama “unidad del
acceso multiestación” (MSAU).
En contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el IEEE
802.5 puesto en práctica se basa en una estrella, y tampoco especifica un tipo de
medios, mientras que las redes del token ring de la IBM utilizan el tamaño del campo de
información de encaminamiento.
El IEEE 802.5 soporta dos tipos de frames básicos: tokens y frames de comandos y de
datos. El Token es una trama que circula por el anillo en su único sentido de
circulación. Cuando una estación desea transmitir y el Token pasa por ella, lo toma.
Éste sólo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una
longitud de 5 bytes y consiste en un delimitador de inicio, un byte de control de acceso
y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en
tamaño, dependiendo del tamaño del campo de información. Los frames de datos tienen
información para protocolos mayores, mientras que los frames de comandos contienen
información de control. **R10**
‘’‘ Método de acceso al medio’‘’
Heading
El acceso al medio es determinista por el paso de testigo o token passing, como en
Token_Bus o FDDI, a diferencia de otras redes de acceso no determinístico (estocástico,
como Ethernet). Un token (testigo) es pasado de computadora en computadora, y cuando una
de ellas desea transmitir datos, debe esperar la llegada del token vacío, el cual tomará
e introducirá los datos a transmitir, y enviará el token con los datos al destino.
Una vez que la computadora destino recibe el token con los datos, lo envía de regreso a
la computadora que lo envió con los datos, con el mensaje de que los datos fueron
recibidos correctamente, y se libera de computadora en computadora hasta que otra
máquina desee transmitir, y así se repetirá el proceso.
El token pasa de máquina en máquina en un mismo sentido, esto quiere decir que si una
computadora desea emitir datos a otro cliente que está detrás, el testigo deberá dar
toda la vuelta hasta llegar al destino. Características principales
• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de
estación multiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologia
física estrella y topología lógica en anillo.
• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.
• La longitud total de la red no puede superar los 366 metros.
• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.
• A cada MAU se pueden conectar ocho computadoras.
• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los
16 Mbps.
 Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a 100 Mbps.
Token Ring
Es un sistema de red de área local se concibió originalmente en la década de 1960 por
IBM y patentado en 1981, con IBM promover su uso en la mayor parte de la década de 1980.
A pesar de que inicialmente mucho éxito, finalmente es desplazada por Ethernet como se
manifestó a favor de la tecnología y la arquitectura de redes de área local (LAN),
aunque IBM se comprometió un valiente esfuerzo para competir, esto no tuvo éxito y
finalmente la propia IBM Token Ring dejado de utilizar como su estándar de LAN.
Como Funciona Token Ring
La clave del sistema es un ‘modo’, que es en realidad un marco o contenedor de datos
para almacenar los datos que se transmitirá un “círculo” de los ordenadores conectados
a la red. Una simple analogía es imaginar un reloj con cada número de la imagen del
reloj que representa un ordenador en una red, 12 números, 12 computadoras
A ‘libre’ (o vacío) modo se lanza en la red, se desplazan alrededor de la red,
‘pasando’, en cada uno de los ordenadores para comprobar si es necesario. Supongamos
que la computadora 3 quiere enviar un paquete de datos a la computadora 9. Cuando el
modo libre ‘paradas off “en la computadora 3, que se agarró, y la información está’
inyectados’ en el buque vacío y luego envió en su camino.
TOKEN
El testigo (TOKEN) pasa a cada equipo en la serie (por ejemplo 4, 5, 6 y así
sucesivamente), cada equipo toma nota de que el paquete no va dirigido a él y
‘rechaza’ que, en efecto, la “atribución” que a la siguiente computadora En la
serie.
Una vez que el paquete o ficha llega a la computadora 9 (a la que los datos se dirige),
es’ agarró ‘de nuevo y de un intercambio de datos se produce de los datos se libera a
la computadora 9, y el ordenador’ inyecta ‘un acuse recibo en el token. El testigo
(con el acuse de recibo) se lanza de nuevo en la red, el procedimiento de la cadena (por
ejemplo, se desplazan a las computadoras 9, 10, etc) con cada uno de nuevo ‘rechazar’
el testigo, ya que no está dirigido a ellos.
Una vez que la razón llega a Computer 3 (que es el “remitente” del paquete de datos),
la razón es de nuevo ‘agarró’, con el mensaje de acuse de recibo que se diga, en
cierto sentido, el testigo es vaciada de su contenido por el equipo original que envía Y
envió en su camino, listo para su uso por otro equipo.
Token Ring velocidad de funcionamiento y la popularidad
Aunque el proceso puede parecer complicado, la velocidad de transmisión de datos es
extremadamente rápido y el movimiento de la razón se mide en microsegundos. El Token
Ring también lleva incorporados en la recuperación y el sistema de gestión para
garantizar el sistema de no dar paso a los defectos o problemas.
Aunque el sistema de red Token Ring parece ser fiable y rápido, sus primeras etapas de
desarrollo se vieron afectadas con los problemas y las cuestiones que hizo parecen ser
menos confiable y eficiente que el sistema de red Ethernet.Estos llevaron a su posterior
declive, con Ethernet en la actualidad en un estimado de 70 por ciento de las
configuraciones de LAN en todo el mundo.
ETHERNET Y VARIANTES
Como funciona ethernet
Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs)
basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define
las características de cableado y señalización de nivel físico y los formatos de trama
del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área
local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD, aunque
actualmente se llama Ethernet a todas las redes
cableadas que usen el formato de trama descrito más abajo, aunque no tenga CSMA/CD como
método de acceso al medio.
Armado de trama
Formato de la trama
Trama de Ethernet
Preámbulo SOF Destino Origen Tipo Datos FCS
7 bytes 1 byte 6 bytes 6bytes 2 bytes 1500 bytes 4 bytes
Preámbulo
El preámbulo es una secuencia de bits que se utiliza para sincronizar y estabilizar al
medio físico antes de comenzar la transmisión de datos. El patrón del preámbulo es:
10101010 10101010 10101010 10101010 10101010 10101010 10101010
Estos bits se transmiten en orden de izquieda a derecha y en la codificación Manchester
representan una forma de onda periódica.
SOF Delimitador del inicio de la trama (Start-of-frame delimiter)
Consiste de un byte y es un patrón de unos y ceros alternados que finaliza en dos unos
consecutivos (10101011), indicando que el siguiente bit será el más significativo del
campo de dirección de destino.
Aun cuando se detecte una colisión durante la emisión del preámbulo o del SOF se deben
continuar enviando todos los bits de ambos hasta el fin del SOF.
Dirección de destino
El campo de dirección destino es un campo de 48 bits (6 Bytes) que especifica la
dirección MAC de tipo EUI-48 hacia la que se envía la trama, pudiendo ser esta la
dirección de una estación, de un grupo multicast o la dirección de broadcast. Cada
estación examina este campo para determinar si debe aceptar el paquete.
Dirección de origen
El campo de la dirección de origen es un campo de 48 bits (6 bytes) que especifica la
dirección MAC de tipo EUI-48 desde donde se envía la trama. La estación que deba aceptar
el paquete, conoce a través de este campo, la dirección de la estación origen con la
cual intercambiar datos.
Tipo
El campo de tipo es un campo de 16 bits (2 bytes) que identifica el protocolo de red de
alto nivel asociado con el paquete o en su defecto la longitud del campo de datos. Es
interpretado en la capa de enlace de datos.
Datos
El campo de datos contiene de 46 a 1500 Bytes. Cada Byte contiene una secuencia
arbitraria de valores. El campo de datos es la información recibida del nivel de red.
FCS
Descargar