ejemplos en redes para primer examen

119
Tema 4: Nivel de enlace Parte I Redes de Área Local

Upload: fernando-galindo

Post on 29-Nov-2015

71 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Ejemplos en Redes Para Primer Examen

Tema 4: Nivel de enlace

Parte I

Redes de Área Local

Page 2: Ejemplos en Redes Para Primer Examen

Introducción Nivel de enlace� El nivel de enlace sirve como puente entre el nivel físico y el nivel

de red en la diferentes arquitecturas de red.

� Esta capa de la arquitectura de red se encarga fundamentalmente de la gestión de errores y del acceso controlado al medio de transmisión.

� El principal objetivo del nivel de enlace es “garantizar la fiabilidad de la información intercambiada proporcionando como servicio un canal binario sin errores”

Page 3: Ejemplos en Redes Para Primer Examen

Introducción Nivel de enlace� El principal propósito de los protocolos de enlace de datos es

garantizar que la comunicación entre 2 máquinas directamente conectadas (adyacentes) esté libre de errores.

� Para conseguir este objetivo, se divide la información a transmitir en pequeños bloques de datos, llamados tramas, cada uno de los cuales lleva asociado un código detector de error y un número de secuencia.

� Dichos bloques se envían de forma secuencial y, si uno de ellos sufre un error, será reenviado por el transmisor.

� De esta forma, se consigue que un error no implique la retransmisión de todo el mensaje, sino solo una pequeña parte de él.

Page 4: Ejemplos en Redes Para Primer Examen

Funciones del nivel de enlace� El nivel de enlace de datos tiene un número de funciones

específicas por desarrollar. Entre estas funciones, los protocolos de enlace de datos deben realizar las siguientes:

� Ofrecer servicios a la capa superior.

� Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de información, llamados tramas o frames, a los que va asociada información de control para proporcionar todos los servicios de esta capa (Entramado)

� Detectar y solucionar los errores generados en el canal de transmisión (Control de errores)

� Control de flujo, para evitar saturar al receptor.

� Control de diálogo: En canales semiduplex o donde se utiliza un medio compartido será necesario establecer los turnos para la transmisión.

� La tarjeta de red realiza las funciones del nivel de enlace.

Page 5: Ejemplos en Redes Para Primer Examen

Servicios suministrados a la capa de red� La función de la capa de enlace será la de proporcionar servicios a la capa de red (no

olvidemos que estamos dentro del modelo OSI).

� El principal servicio ofrecido será transferir datos de la capa de red de la máquina origen a la capa de red de la máquina destino, separada de la anterior únicamente por un enlace.

� En la capa de red del origen habrá una entidad (proceso), que entregará los bits a la capa de enlace para su transmisión hacia el destino. Una entidad de nivel de enlace recogerá esta información y la procesará convenientemente para transmitirla a su entidad gemela (o paritaria) en el lado receptor.

� En este procesamiento, entre otras cosas, se añade información de control, sólo útil para las entidades de nivel de enlace, a la información original.

� Esta información de control es sólo para coordinar el diálogo (protocolo) entre entidades de nivel de enlace y por tanto no pasará, en ningún caso, al nivel de red. Aunque la trayectoria real de los datos será bajar en la torre de protocolos hasta el nivel físico, en este tema estudiaremos únicamente los protocolos entre dos procesos (entidades) en la capa de enlace considerando las capas adyacentes como proveedoras (nivel físico) o consumidoras (nivel de red) de servicios.

Page 6: Ejemplos en Redes Para Primer Examen

Servicios suministrados a la capa de red

� La información intercambiada entre entidades pares del nivel de enlace se agrupa en tramas.

� La capa de enlace se puede diseñar para que ofrezca distintos servicios, por lo tanto los servicios ofrecidos pueden variar desistema a sistema. Hay tres posibilidades:� Servicio no orientado a la conexión y no fiable� Servicio no orientado a la conexión y fiable� Servicio orientado a la conexión y fiable

Page 7: Ejemplos en Redes Para Primer Examen

Clases de servicios proporcionados por

nivel de enlace

� Servicio no orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de enlace no establece ninguna conexión ni se envían confirmaciones de las recibidas. Si una trama se pierde o queda dañada no será misión del nivel de enlace corregir la deficiencia. El servicio es bueno cuando el nº de errores es bajo y la recuperación de las tramas se delega a niveles superiores (red o transporte).Apropiada para el tráfico en tiempo real, por ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores de datos. Muy utilizado en LAN.

� Servicio no orientado a la conexión y fiable: Por cada trama que manda una estación, ésta espera que le llegue un reconocimiento (positivo o negativo). De esta manera, el emisor sabe si la trama ha llegado satisfactoriamente. Si no llega el reconocimiento correspondiente pasado un tiempo desde la emision de la trama, el emisor asume que su trama no llegó o llegó dañada y la retransmite. De este modo la pérdida de un asentimiento puede ocasionar que una trama se transmita varias veces y por tanto se reciba (en la capa de red) varias veces, tampoco garantiza que el orden en el que se ofrecen las tramas a la capa de red del receptor sea el mismo que el orden en el que se transmitieron las tramas desde el emisor. Lo que síasegura es que todo lo que se transmite se recibe. Apropiada para canales inestables como es el caso de los sistemas inalámbricas.

Page 8: Ejemplos en Redes Para Primer Examen

Clases de servicios proporcionados por

nivel de enlace

� Servicio orientado a la conexión y fiable: Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto. Por tanto, proporciona a los procesos de la capa de red el equivalente a un flujo de bits fiable. Es el servicio que aporta mayores prestaciones a capas superiores.

Page 9: Ejemplos en Redes Para Primer Examen

Entramado� La capa de enlace utilizará el servicio que le proporciona la capa física

para proporcionar un servicio a la capa de red.

� La capa física aceptará los datos enviados por el nivel de enlace e intentará entregarlos al extremo destinatario, aunque no garantiza que este flujo de información esté libre de errores, como se ve en los temas dedicados al nivel físico. Dependerá de la capa de enlace detectar y, si fuera necesario, corregir estos errores.

� Para lograr su objetivo las entidades de capa de enlace tienen que intercambiarse, junto a la información del nivel de red a transmitir, información de control del nivel de enlace que les servirá para coordinar su diálogo y ofrecer los servicios requeridos por el nivel superior.

� En definitiva hay que establecer un protocolo o normas de comunicación entre las entidades de enlace que asegure que se ofrecen al nivel de red los servicios solicitados. Para conseguir esto las entidades de nivel de enlace dividen el flujo de datos a transmitir en trozos discretos a los que añaden la información de control necesaria formando así las PDU de nivel de enlace o tramas.

Page 10: Ejemplos en Redes Para Primer Examen

Entramado

� Una de las primeras tareas a la hora de establecer las normas para el diálogo entre entidades pares de nivel de enlace será definir cómo se forman estas tramas y cómo identificar el principio y final de las mismas. En esto consiste la función de entramado.

� Existen 4 técnicas extendidas para la división en tramas que se pueden combinar:

� Cuenta de caracteres

� Caracteres de inicio y fin con relleno de caracteres� Indicadores de inicio y fin con relleno de bits� Violaciones de la codificación de la capa física.

Page 11: Ejemplos en Redes Para Primer Examen

Entramado. Cuenta de caracteres� Esta técnica consiste en introducir un campo en la cabecera de la

trama para especificar el número de dígitos binarios o caracteres que contiene. El destinatario lee el campo de cuenta para comprobar cual es la longitud de la trama.

� PROBLEMA: La cuenta puede distorsionarse por un error de transmisión, es decir, un error que afecte a una sola trama puede hacer que la cuenta se pierda a partir de ese momento y las tramas se vayan tomando de una forma incorrecta. Por eso, este método está prácticamente en desuso.

Page 12: Ejemplos en Redes Para Primer Examen

Cuenta de Caracteres. Ejemplo.� El emisor podría enviar una secuencia como la siguiente:

5 3 A 0 1 B 6 8 2 F 7 4 C 3 D 2 7 8 E 6 6 8 0 1 2 3 E F 4 A 7

Los caracteres de cuenta aparecen subrayados para distinguirlos sobre el resto. Si se produjera un error durante la transmisión que afectara a uno de esos caracteres de cuenta, todas las tramas que se envían a continuación del error no se interpretarían correctamente. El ejemplo siguiente muestra las mismas tramas anteriores enviadas con un error en la segunda de ellas:

5 3 A 0 1 B 4 8 2 F 7 4 C 3 D 2 7 8 E 6 6 8 0 1 2 3 E F 4 A 7

Por lo tanto el método de cuenta de caracteres no se utiliza en los protocolos de transmisión de datos, ya que es muy sensible a errores.

error

Page 13: Ejemplos en Redes Para Primer Examen

Entramado. Caracteres de inicio y fin

� Consiste en la utilización de caracteres especiales o secuencias de dígitos que indiquen el comienzo y fin de las tramas.

� Cada trama comenzará con una secuencia de caracteres ASCII predeterminada (Un carácter denominado generalmente de escape y otro que indique el principio de trama [DLE][STX]) y terminará con una secuencia distinta (Carácter de escape y otro que indique el final de trama [DLE][ETX]). De manera que el carácter de escape indicará que lo que sigue es información de principio o fin de trama.

Page 14: Ejemplos en Redes Para Primer Examen

Entramado. Caracteres de inicio y fin

� PROBLEMA: Podría suceder, con facilidad, que las secuencias de caracteres elegidas como [DLE][STX] y [DLE][ETX] ocurrieran dentro de los datos de nivel de red (los datos útiles que se están transmitiendo), con lo que el proceso de entramado tendría problemas (se identifica un principio o final de trama donde no lo hay).

� SOLUCIÓN: hacer que la capa de enlace del extremo emisor inserte un carácter ASCII de escape [DLE], justo antes de cada ocurrencia del este carácter de escape [DLE] en los datos útiles. Esto obliga a que el receptor tenga que eliminar este carácter [DLE] duplicado antes de entregar los datos a la capa de red. Este proceso deberá ser totalmente transparente a la capa 3. A esta técnica se le conoce como inserción de carácter.

� El problema principal de este método de entramado es su gran dependencia de la utilización de caracteres de 8 bits y que estáorientado por tanto a trabajar con tramas de un número entero de octetos, lo que puede no resultar eficiente en algunos casos.

Page 15: Ejemplos en Redes Para Primer Examen

Caracteres de inicio y fin. Ejemplo.

� Supongamos que queremos construir una trama que lleve estos datos:

A 5 DLE ETX X B DLE E 8 F DLE STX

� La trama se construye añadiendo el encabezado, el fin y relleno:

DLE STX A 5 DLE DLE ETX X B DLE DLE E 8 F DLE DLE STX DLE ETX

� Por lo tanto, el receptor no interpreta la secuencia DEL ETX o DEL STX como marcadores de inicio y fin, ya que van seguidos de otro DEL (que hay que eliminar para reconstruir la información original)

Page 16: Ejemplos en Redes Para Primer Examen

Entramado. Indicadores de inicio y fin.

� Es mas efectiva que la técnica anterior, ya que reduce el tamaño de las tramas. Con este mecanismo se podrá utilizar un número arbitrario de bits por carácter, no está orientado a caracteres de 8 bits.

� Cada trama comienza y termina por un patrón especial de bits, 01111110, llamada byte indicador, flag o bandera.

� Puesto que esos dígitos pueden aparecer también dentro de la información, se utiliza el relleno para impedir su aparición. Cada vez que la capa de enlace del transmisor encuentra cinco bits a 1 consecutivos en los datos inserta un bit 0 en la cadena de bits y así el receptor no se confunde con una marca de fin.

� Cuando el receptor encuentra cinco bits 1 consecutivos seguidos por un 0, elimina el bit 0 de relleno.

� Esta técnica se conoce como de inserción de bit.

Page 17: Ejemplos en Redes Para Primer Examen

Indicadores de inicio y fin. Ejemplo.

� Supongamos que el emisor desea transmitir esta información binaria:

100101110111111110110011111001

� Para ello, construye la trama de la siguiente forma:

01111110 1001011101111101110110011111000101111110

inicio fin

Page 18: Ejemplos en Redes Para Primer Examen

Entramado. Violaciones de codificación

de la capa física.

� Sólo se utiliza en redes en las que la codificación que se hace en el medio físico lo permite. Por ejemplo: Si se utiliza el código Manchester en un intervalo de bit se utilizan las secuencias +V –Vó –V +V, pero no +V +V ni –V –V, estas se utilizarán para identificar el principio y final de trama.

Page 19: Ejemplos en Redes Para Primer Examen

Ejercicios1. El siguiente fragmento de datos se envía utilizando el relleno de

caracteres descrito en el tema. ¿Cuál es la salida de relleno que lleva a cabo el nivel de enlace para construir una trama?

A, DEL, B, STX, C, D, DEL, DEL, STX, E, F

2. Una cadena de bits, 0111101111101111110, necesita transmitirse en la capa de enlace de datos. ¿Cuál es la cadena que realmente se está transmitiendo después del relleno de bits?

3. Supongamos que recibimos la siguiente trama, ¿Cuál es la información en bits que contiene?

011111101110100011111010010111110111001111110

Page 20: Ejemplos en Redes Para Primer Examen

Tema 4: Nivel de enlace

Parte II

Redes de Área Local

Page 21: Ejemplos en Redes Para Primer Examen

Control de flujo� El control de flujo es la función propia de los protocolos de nivel

de enlace encargada de adecuar las velocidades de transferencia de datos entre emisores rápidos y receptores lentos o viceversa.

� No todos los emisores y receptores escriben y leen tramas del canal con la misma eficacia. En ocasiones, es necesario paralizar la transmisión de tramas hasta que el receptor más lento procese la tramas anteriormente recibidas.

� O sea, se trata de no agobiar al receptor.

� Se realiza normalmente a nivel de transporte, aunque a veces también a nivel de enlace.

� Utiliza mecanismos de retroalimentación (el receptor advierte al emisor). Por tanto:� Requiere un canal semi-duplex o full-duplex� No se utiliza en emisiones multicast/broadcast

Page 22: Ejemplos en Redes Para Primer Examen

Control de flujo� El control de flujo controla la velocidad del transmisor.

� El receptor, generalmente contará con un buffer de tamaño máximo limitado (zona de memoria para la transferencia); así, cuando se reciben datos, éstos necesitan ser procesados antes de que se pueda vaciar el buffer, y prepararse para recibir nuevos datos.

� Si no existe control del flujo, el buffer del receptor podría desbordarse mientras se estuvieran procesando los datos más antiguos.

� Se conocen varios esquemas de control de flujo, pero la mayoría se basan en el mismo principio. Consiste en definir reglas respecto al momento en que un transmisor puede enviar la siguiente trama. Estas reglas con frecuencia impiden el envío de tramas hasta que el receptor lo autorice. Las técnicas de control de flujo más utilizadas son: envío y espera, y ventana deslizante.

Page 23: Ejemplos en Redes Para Primer Examen

Control de flujo. Envío y espera.

� Una entidad transmite una trama. Tras la recepción, el destino indica su deseo de aceptar otra trama enviando una confirmación de la trama recibida.

� Se suele emplear en enlaces semidúplex, siendo el modo de operación en condiciones normales el siguiente:1. Envío de trama de información.2. El emisor guarda copia de la misma.3. Se para la transmisión hasta recibir trama de aceptación.4. Queda establecido un tiempo límite para recibir aceptación.5. Tras recibir la trama de aceptación, el emisor puede enviar la

siguiente.6. Si se supera el tiempo límite se pasa al punto 1.

� Esta técnica sólo permite que haya una trama pendiente de aceptación, no existiendo problemas de control de flujo

Page 24: Ejemplos en Redes Para Primer Examen

Envío y espera

� Posibles situaciones conflictivas:

Page 25: Ejemplos en Redes Para Primer Examen

Envío y espera

� Este método plantea problemas cuando se usan varias tramas para un solo mensaje...� Cada vez sólo puede haber una trama en el tránsito.

� Cuando las velocidades de transmisión son muy altas y separaciones de grandes distancias este procedimiento es ineficiente.

Page 26: Ejemplos en Redes Para Primer Examen

Control de flujo. Ventana deslizante� Esta técnica permite que varias tramas transiten al mismo tiempo en el

enlace.

� El emisor no necesita recibir la aceptación de una trama para enviar la siguiente, sino que puede enviar un determinado número de tramas antes de recibir alguna aceptación.

� El receptor devuelve tramas de control indicando el estado en que se han recibido las tramas.

� Las respuestas enviadas por el receptor pueden ser de dos tipos: de aceptación o de rechazo.

� Para poder asociar las tramas con las respuestas enviadas por el receptor, es necesario identificarlas mediante números de secuencia.

� Los números de secuencia de trama que el emisor puede transmitir en unmomento determinado, forman la ventana de transmisión que debe tener un tamaño máximo.

Page 27: Ejemplos en Redes Para Primer Examen

Ventana deslizante. Ejemplo.� Supongamos dos estaciones A y B conectadas mediante un enlace full-

dúplex, ambas pueden enviar y almacenar W tramas sin esperar confirmación.

� Supongamos que la estación B dispone de siete posiciones de memoria para recepción por lo que podrá aceptar 7 tramas, y por tanto A podráenviar 7 tramas sin necesidad de esperar confirmación.

� Para reconocer el orden en que las tramas llegan deberán ser etiquetadas con un número de secuencia (en nuestro caso de 0 a 7). El receptor confirma una trama dada enviando un ACK, que contiene el número de secuencia de la siguiente trama que espera. Así, si B envía un ACK5, indica con ello que, ha recibido correctamente la trama 4, y que estáesperando la 5.

� Este método puede utilizarse para la confirmación de múltiples tramas. Por ejemplo, B podría recibir las tramas 2, 3 y 4 y confirmarlas mediante un ACK5, todas de una vez.

Page 28: Ejemplos en Redes Para Primer Examen

Ventana deslizante� A mantendrá una lista con la secuencia de tramas que puede enviar y B

tendrá una lista de las tramas que puede recibir. A estas listas se les conoce con el nombre de ventana de transmisión de tramas y ventana de recepción de tramas.

� En la primera se copian las tramas enviadas a la espera de ACK.

� En la ventana de recepción se guardan las tramas que se reciben mientras no se pasen al nivel superior y se envíe el ACK correspondiente.

� El emisor y el receptor tienen que acordar un tamaño de ventana. Se llamara W. Solo se pueden enviar W tramas sin recibir confirmación.

� El buffer es circular y se puede representar así:

Page 29: Ejemplos en Redes Para Primer Examen

Ventana deslizante� Al transmitir una trama tras haber enviado W tramas, volvemos a

comenzar con el número 1.

� Al llegar un ACK, el emisor cambia un puntero que tiene a la posición de la última trama de la que recibió su ACK.

� También tiene un puntero a la última trama enviada.

� La distancia entre estos punteros no puede ser mayor de W.

Page 30: Ejemplos en Redes Para Primer Examen

Ventana deslizante

Page 31: Ejemplos en Redes Para Primer Examen

Ventana deslizante� El control de flujo mediante ventana es potencialmente más eficiente

que el de parada y espera porque se considera el enlace como una tubería que se puede rellenar con tramas en tránsito. En parada y espera sólo cabe una trama en la tubería.

� Ver demostración ventana deslizante

Page 32: Ejemplos en Redes Para Primer Examen

Mejoras al método de ventana deslizante� Los protocolos que hemos visto hasta ahora transmitían datos en una sola

dirección; el canal de retorno era utilizado únicamente para enviar tramas de acuse de recibo (ACK) cuyo contenido era irrelevante.

� ¿Y si tuviéramos que transmitir datos en ambas direcciones? O sea, las 2 estaciones quiere intercambiar datos.

� En vez de generar una trama ACK de manera automática cada vez que se recibe algo, esperar a enviarla cuando haya información útil que enviar; en tal caso el ACK viajaría 'gratis' y se ahorraría el envío de una trama.

� Esta técnica se conoce con el nombre de piggybacking o piggybackacknowledgement; (en inglés piggyback significa llevar a alguien o algo a hombros o a cuestas).� Cada estación deberá mantener 2 ventanas, una para transmitir y otra para

recibir.� Cada extremo deberá enviar al otro tanto datos como confirmaciones.

Page 33: Ejemplos en Redes Para Primer Examen

Piggybacking

� Así, en el caso de tráfico bidireccional, las tramas de datos (en la cabecera) disponen de 2 campos: nº de secuencia de transmisión y nº de secuencia de recepción.

Page 34: Ejemplos en Redes Para Primer Examen

Piggybacking

� Sin embargo, este método puede generar algún problema: ¿qué ocurriría si el nodo B no tuviera ya más datos que transmitir al nodo A?

� En este caso el nodo A quedaría a la espera de una confirmación que no le llegará. Esto se puede solucionar generando una trama especial de confirmación sin contenido informativo. Para ello se requiere el disparo de un temporizador que generará esta trama si

Page 35: Ejemplos en Redes Para Primer Examen

Ejercicios1. Considere un enlace punto a punto en la modalidad “envio

y espera" en el que cada mensaje se envía dividiéndolo en varias tramas. a. ¿Cuál es el efecto en la utilización de la línea al aumentar la

longitud de las tramas?b. Ídem en el caso en que se aumente el número de tramas

siendo constante el tamaño de la misma.

2. Dos nodos A y B vecinos, están interconectados directamente a nivel de enlace con ventana W=4 y en modo normal. Considerando que A está transmitiendo y B recibiendo indique los estados de las ventanas en A y B para los siguientes eventos: a. Después que A haya enviado las tramas 0,1 y 2 y B valide 1

siendo el RR (ACK) correspondiente recibido por A.b. Después que A envía las tramas 3, 4 y 5 y B valida la trama 4,

siendo el RR (ACK) correspondiente recibido por A.

Page 36: Ejemplos en Redes Para Primer Examen

Tema 4: Nivel de enlace

Parte III

Redes de Área Local

Page 37: Ejemplos en Redes Para Primer Examen

Control de errores

� Otra de las funciones de la capa de enlace es asegurarse que todas las tramas sean entregadas en la capa de red de destino sin errores en la transmisión.

� Los diseñadores de red han desarrollado dos estrategias básicas para manejar los errores:� Incluir en la trama la redundancia necesaria para que el

receptor sepa que ha ocurrido un error (pero no qué error) y solicite al emisor que reenvíe la trama.

� Incluir en la trama la redundancia necesaria para que el receptor sea capaz de determinar dónde se produjo el error y lo pueda corregir.

� La primera estrategia usa códigos detectores de errores y la segunda utiliza códigos de corrección de errores.

Page 38: Ejemplos en Redes Para Primer Examen

Detección de errores

� En cuanto a la detección de errores en el destino los mecanismos utilizados se basan en añadir a los datos a transmitir información de control (información redundante) que permita que el extremo receptor deduzca que alguno/s de los bits recibidos son erróneos. De este modo la trama tendrá m bits de datos y r bits de comprobación de errores (redundantes).

Page 39: Ejemplos en Redes Para Primer Examen

Detección de errores: Paridad simple� Añadimos a una secuencia de bits 1 bit redundante, denominado bit de

paridad, para el control de errores.

� El bit de paridad toma el valor 1 ó 0 dependiendo de la paridad a establecer en la comunicación:� Paridad par: se añade un 1 si la palabra original contiene un número impar de

unos, y un 0 en caso contrario. Al final, todas las palabras del código tendrán un número par de unos.

� Paridad impar: se añade un 1 si la palabra original contiene un número par de unos, y un 0 en caso contrario. Al final, todas las palabras del código tendrán un número impar de unos.

� Cuando el mensaje llega al receptor, ésta calcula de nuevo la paridad, de forma que si el bit de paridad no coincide, sabe que se ha producido un error.

� El sistema de paridad simple es capaz de detectar un número impar de bits erróneos en la cadena recibida, pero no un número par de errores.

Page 40: Ejemplos en Redes Para Primer Examen

Ejemplo paridad simple� Se desea enviar la palabra 1001011 utilizando paridad

impar. El emisor envía la siguiente palabra codificada:

10010111

Sin embargo, se produce un error en el segundo bittransmitido:

10010101

El receptor sabrá que se ha producido un error porque la paridad de la palabra recibida es par. Sin embargo, si se hubieran producido 2 errores (recibiendo la palabra “11010011”, por ejemplo) el receptor no detectaría ningún error.

Page 41: Ejemplos en Redes Para Primer Examen

Detección de errores: Paridad de bloque

� Es una extensión de la paridad simple.

� Consiste en dividir la información a transmitir en fragmentos de igual número de bits, colocarlos por partes formando una matriz en 2 dimensiones y aplicar el control de paridad por filas y por columnas a la vez, de forma que se añade un bit por cada fila (paridad horizontal) y una fila completa para la paridad vertical.

� En el destino se reconstruye la tabla y se comprueban los códigos de paridad.

� En el caso de que se produzca un error en varios bits, este método es capaz de detectarlos, aunque no de corregirlos, mientras que en errores simples no sólo detecta sino que también corrige errores.

Page 42: Ejemplos en Redes Para Primer Examen

Ejemplo paridad de bloque

Page 43: Ejemplos en Redes Para Primer Examen

Ejemplo paridad de bloque

� Problema: No se detectarán los errores pares que afectan a las mismas filas y las mismas columnas simultáneamente

Page 44: Ejemplos en Redes Para Primer Examen

Detección de errores: Comprobación de

redundancia cíclica

� Los dos mecanismos anteriores resultan adecuados para aplicaciones en las que se producen errores de bits individuales de forma aleatoria.

� Los errores de transmisión en las líneas se deben a muchos y diversos factores (ruido térmico, ruido impulsivo, ruido de intermodulación, cruce de líneas, eco, atenuación...)

� Como resultado a estos procesos físicos que ocasionan el ruido, los errores tienden a presentarse como ráfagas (sobre todo en transmisiones digitales).

� Uno de los inconvenientes de los errores en ráfagas es que son más difíciles de detectar y corregir que los errores aislados que sólo afectan a un bit. Pero la ventaja es que se producen a menor medida.

Page 45: Ejemplos en Redes Para Primer Examen

Detección de errores: Comprobación de

redundancia cíclica

� Cuando se producen errores de tipo ráfaga es necesario utilizar técnicas más rigurosas, basadas en códigos polinomiales

� Estas técnicas se denominan comprobación de redundancia cíclica (CRC, Cyclic Redundance Check)

� También se conocen con el nombre de secuencia de comprobación de trama (FCS, Frame Check Sequence)

� Estas técnicas son aplicables tanto a transmisión orientada a carácter como a transmisión orientada a bit.

Page 46: Ejemplos en Redes Para Primer Examen

Comprobación de redundancia cíclica

� Los códigos CRC se basan en la inclusión, al final de la palabra original, de una serie de dígitos redundantes que permiten detectar errores en varios dígitos (dependiendo de la variante que se utilice). Estos dígitos no se generan a partir de la paridad de los bits de información, sino que utilizan un método mas elaborado.

� Un mensaje M(x) de k bits se representa como un polinomio de grado k-1. Por ejemplo:

� Se utiliza un segundo polinomio (generador G(x) de grado r) que actuarácomo clave en la detección de errores que se escoge entre varios por su propiedades:

Page 47: Ejemplos en Redes Para Primer Examen

Comprobación de redundancia cíclica

� El mensaje a enviar se divide en bloques de k bits a los que se le añade r bits para la comprobación del error. Se debe cumplir que k > r + 1.

� Algoritmo: Sea r el grado de G(x) y M(x) el mensaje de k bits:1. Añadir r bits 0 al final de M(x). Ahora tendremos M’(x) con (k

+ r) bits.2. Dividir M’(x) entre G(x) utilizando división módulo 2.3. Restar el resto a la cadena M’(x) usando resta módulo 2. El

resultado será la cadena a transmitir T(x).

� La cadena a transmitir T(x) es divisible módulo dos por G(x), de forma que el receptor realiza la división módulo 2 entre G(x) y si el resto es diferente de 0 es porque se ha producido un error (se pide entonces la retransmisión).

Page 48: Ejemplos en Redes Para Primer Examen

Comprobación de redundancia cíclica

� Este método no detecta los errores que transforman T(x) en T’(x), donde T’(x) es divisible módulo 2 por G(x).

� Utilizando el polinomio CRC-16 o CRC-CCITT se consiguen detectar:� Todos los errores simples y dobles.� Todos los errores con un número impar de bits.� Todos los errores de ráfaga de longitud de 16 o menor.� 99.997% de ráfagas de errores de 17 bits� 99.998% de ráfagas de errores de 18 o más bits.

� El cálculo de la suma de comprobación se suele implementar por hardware con un simple circuito de registro de desplazamiento.

Page 49: Ejemplos en Redes Para Primer Examen

Comprobación de redundancia cíclica

Page 50: Ejemplos en Redes Para Primer Examen

Control de errores: Corrección de

errores

� Los códigos correctores de error no sólo indican la existencia de un error, sino que proporcionan información de cual es el digito o dígitos binarios afectados y, por tanto, permiten su corrección invirtiendo sus valores.

� Estos códigos se utilizan en situaciones en las que no es posible solicitar la retransmisión del mensaje cuando se ha producido un error o en el caso de sistemas de transmisión que producen gran cantidad de errores en las líneas.

� Son de escasa utilidad en sistemas donde la tasa de error es baja y es posible la solicitud de retransmisión, ya que la cantidad de dígitos redundantes necesaria para corregir errores en varios bits es muy grande con respecto a la longitud de la palabra a transmitir.

Page 51: Ejemplos en Redes Para Primer Examen

Corrección de errores: Código

Hamming

� Muy utilizados en comunicaciones.

� Sólo puede corregir errores individuales.

� Consiste en introducir más de un bit de paridad por cada palabra.

� ¿Cuántos vamos a introducir realmente? Sea k el numero de bits del mensaje a enviar, se tendrá que cumplir:

k+r+1 <=2r

Donde r es el número de bits redundantes a introducir (cogeremos el valor r minimo)

� Si el número de bits de paridad es el adecuado, se puede detectar en qué dígito se ha producido el error y así proceder a su corrección.

Page 52: Ejemplos en Redes Para Primer Examen

Ejemplo de Hamming

Page 53: Ejemplos en Redes Para Primer Examen

Corrección de errores: Código

Hamming� El método es el siguiente:

� Los bits de la palabra de código se numeran de izda a dchacomenzando por 1. Los bits que son potencia de 2 (1,2,4,8,16...) son los bits de paridad y el resto (3,5,6,7,9...) se rellenan con los k bits de datos.

� Cada bit de paridad (comprobación) obliga a que la paridad de un grupo de bits, incluyéndose a él mismo sea par o impar.

� Un bit de datos puede estar incluido en varios cálculos de paridad.

� Para ver a qué bits de paridad contribuye el bit de datos en la posición i, se escribe i como suma de potencias de 2 (p.e. 11 = 1+2+8)

� En el emisor se incluye el bit de paridad en función a los valores de los bits de datos a los que contribuye en su comprobación.

� El receptor comprueba la paridad de cada uno de los bits de paridad con el conjunto de bits con los que contribuye a su paridad.

Page 54: Ejemplos en Redes Para Primer Examen

Ejemplo Código Hamming

Page 55: Ejemplos en Redes Para Primer Examen

Técnicas de control de errores

� Las 2 técnicas principales son:� FEC (Forward Error Control)� ARQ (Automatic Repeat Request): Si detectamos fallo (por

CRC, etc) se pide la retransmisión de esa trama.

� ARQ está muy ligado al control de flujo (envío y espera, ventana deslizante). Hay 3 variantes de ARQ:� ARQ de envio y espera� ARQ de rechazo simple (vuelta atrás N)� ARQ de rechazo selectivo

Page 56: Ejemplos en Redes Para Primer Examen

Sistemas de corrección por

retransmisión: ARQ� Los errores de transmisión en las líneas se deben a muchos y diversos

factores (ruido térmico, ruido impulsivo, ruido de intermodulación, cruce de líneas, eco, atenuación...)

� Como resultado a estos procesos físicos que ocasionan el ruido, los errores tienden a presentarse como ráfagas (sobre todo en transmisiones digitales).

� Uno de los inconvenientes de los errores en ráfagas es que son más difíciles de detectar y corregir que los errores aislados que sólo afectan a un bit. Pero la ventaja es que se producen a menor medida.

� Los códigos Hamming son poco útiles en el caso de errores a ráfagas ya que no permiten corregir errores tan grandes.

� Utilizar una técnica de detección de errores (CRC) y en caso de que se produzca poder pedir una retransmisión puede ser más interesante.

Page 57: Ejemplos en Redes Para Primer Examen

ARQ envío y espera

� Pueden ocurrir dos tipos de error:� La trama llega dañada:

� La fuente espera una confirmación que no llega.� Salta el temporizador de la fuente y retransmite la trama. Debe almacenar

la trama no confirmada.

� La confirmación se deteriora:� La confirmación(ACK) se envía desde el receptor, pero se deteriora y no

llega correctamente al origen.� La fuente retransmite la trama al saltar el temporizador.� El destino ve la trama dos veces. Trama duplicada. La descarta y vuelve a

envíar el ACK

� Se etiquetan con 0 o 1 todas las tramas enviadas de forma alternativa.

� Si el receptor recibe la trama 0, envía un ACK 1, y al revés.

Page 58: Ejemplos en Redes Para Primer Examen

ARQ envío y espera

Page 59: Ejemplos en Redes Para Primer Examen

ARQ de rechazo simple o vuelta atrás N

� Es la técnica más frecuente. Utiliza en condiciones normales el mecanismo de ventana deslizante.

� Si el receptor detecta un error, enviará una confirmación negativa (REJ, reject) para esa trama.

� La estación destino descarta esa trama y todas las que se reciban en adelante hasta que la trama errónea se reciba correctamente.

� Implica que la fuente cuando recibe un REJ debe retransmitir la trama errónea más todas las tramas posteriores que hayan sido transmitidas.

Page 60: Ejemplos en Redes Para Primer Examen

ARQ rechazo selectivo

� Las únicas tramas que se retransmiten son aquellas para las que se recibe una confirmación negativa, denominada SREJ, o para las que el temporizador expira.

� Aunque puede parecer más eficiente que la vuelta atrás, la complejidad de esta implementación hace que se utilice mucho menos.

Page 61: Ejemplos en Redes Para Primer Examen

Ejemplos

Page 62: Ejemplos en Redes Para Primer Examen

FEC (Forward Error Control)� Técnica de control de errores con propiedades correctoras sin

pedir retransmisión. Un ejemplo es el código Hamming.

� Se emplean cuando pedir una retransmisión es muy costoso (o imposible): emisiones de televisión o radio digital, cuando hay un retardo muy grande (transmisiones via satélite), envío de audio/video en tiempo real

� Presentan una serie de inconvenientes:� Se necesita mucha redundancia para obtener cierta fiabilidad es

preciso enviar muchos bits de código� Son algoritmos muy complejos, siendo su implementación muy

costosa tanto en el emisor como en el receptor.

� También presentan una serie de ventajas frente a ARQ:� No se necesita un canal de retorno (de receptor a emisor)� El retardo es constante.

Page 63: Ejemplos en Redes Para Primer Examen

Ejercicios1. Se va a almacenar en código ASCII la secuencia HOLA:

H=1001000 = D10=1001111 = D2L=1001100 = D3A=1000001 = D4

Calcular el código de redundancia considerando que se utiliza:� Paridad longitudinal impar.� Paridad combinada longitudinal + transversal impar.

2. Codificar el carácter de información 01101110101 de acuerdo con el código de Hamming de 15 bits con paridad par.

3. Si existe, determinar cuál bit está erróneo en el carácter con código de Hamming 1100111. (Paridad Par)

Page 64: Ejemplos en Redes Para Primer Examen

Ejercicios

4. Supongamos que utilizamos control de paridad bidimensional par para transmitir. El emisor envía los bloques de la izquierda y el receptor capta los de la derecha. ¿Se ha producido algún error en las transmisiones? ¿El receptor detecta el error?� A)

� B)

Page 65: Ejemplos en Redes Para Primer Examen

Tema 4: Nivel de enlaceParte IV

Redes de Área Local

Page 66: Ejemplos en Redes Para Primer Examen

Nivel de enlace en las LAN� La capa de enlace se divide en dos subcapas cuando

estamos hablando de redes de área local:� Subcapa MAC (Media Access Control). Control de acceso al

medio.� Subcapa LLC (Link Layer Control). Capa de control de enlace.

� La subcapa MAC, como su nombre indica, determina quién tiene derecho a usar el canal, normalmente compartido por varios usuarios, estableciendo una política de uso compartido del canal.

� La subcapa LLC encargada de la lógica de re-envíos, control de flujo y comprobación de errores,

Page 67: Ejemplos en Redes Para Primer Examen

IEEE 802� IEEE 802 es un comité y grupo de estudio de estándares

perteneciente al Instituto de Ingenieros Eléctricos y Electrónicos (IEEE), que actúa sobre Redes de Ordenadores, concretamente y según su propia definición sobre redes de área local (RAL, en inglés LAN) y redes de área metropolitana (MAN en inglés). También se usa el nombre IEEE 802 para referirse a los estándares que proponen, y algunos de los cuales son muy conocidos: Ethernet (IEEE 802.3), o Wi-Fi (IEEE 802.11), incluso el Bluetooth en el 802.15.

� Se centra en definir los niveles más bajos (según el modelo de referencia OSI o sobre cualquier otro modelo), concretamente subdivide el segundo nivel, el de enlace, en dos subniveles, el de enlace lógico, recogido en 802.2, y el de acceso al medio.

� El resto de los estándares recogen tanto el nivel físico, como el subnivel de acceso al medio.

Page 68: Ejemplos en Redes Para Primer Examen

Normas IEEE 802 para LAN� 802.1: Introducción al modelo de referencia LAN.� 802.2: Servicios y primitivas del nivel LLC.� 802.3: Normas para una red basada en CSMA/CD (Ethernet).� 802.4: Normas para una red de paso de testigo en bus.� 802.5: Normas para una red de paso de testigo en anillo.� 802.6: Normas para una red basada en DQDB.� 802.7: Grupo técnico para redes de banda ancha.� 802.8: Grupo técnico para redes de fibra óptica.� 802.11: Normas para redes inalámbricas (Wi-fi)� 802.15: Red de área personal inalámbrica (Bluetooth)� 802.16: Acceso inalámbrico de Banda Ancha, también llamada

WiMAX, para acceso inalámbrico desde casa

� Podeís ver el resto de grupos de trabajos creados en la Wikipedia.

Page 69: Ejemplos en Redes Para Primer Examen

Comparación entre los modelos IEEE 802 y OSI

Page 70: Ejemplos en Redes Para Primer Examen

Redes de Área Local. Principales estándares de redes cableadas

Page 71: Ejemplos en Redes Para Primer Examen

Protocolo HDLC. Control de Enlace de datos de alto nivel

� Protocolo=convención o acuerdo entre partes que regula la conexión, la comunicación y la transferencia de datos entre dos sistemas.

� HDLC (High-Level Data Link Control) es un protocolo de comunicaciones de datos punto a punto entre dos elementos. Este es un protocolo de propósito general, que opera a nivel de enlace de datos. Ofrece una comunicación confiable entre el trasmisor y el receptor.

� Es un protocolo muy importante porque de él se han derivado muchos otros. Por ejemplo RDSI utiliza 2 protocolos de nivel de enlace, LAP-B y LAP-D que son particularizaciones de HDLC. Y en las LAN se utiliza LLC que es también otra variante.

Page 72: Ejemplos en Redes Para Primer Examen

Protocolo HDLC. Control de Enlace de datos de alto nivel

� El protocolo HDLC (High Level Data Link Control) es un protocolo orientado al bit con relleno de bits para solucionar la transparencia de código.

� Utiliza los flags 01111110 de comienzo y fin de trama.

� Para el control de errores utiliza una variante de la codificación CRC-CCITT, además de los acuses de recibo en las transmisiones y los números de secuencia en las tramas.

� Las redes que utilizan HDLC en su capa de enlace no necesitan realizar comprobaciones de errores en las capas superiores.

� Este protocolo, propuesto por OSI, está basado en el protocolo SDLC de la capa de enlace de la arquitectura SNA de IBM.

Page 73: Ejemplos en Redes Para Primer Examen

Protocolo HDLC. Tipos de estaciones� Los ETD (Equipos Terminales de Datos) que participan en

una comunicación mediante HDLC se suelen llamar estaciones y dependiendo de la responsabilidad que tengan en el control del enlace, se pueden clasificar en tres tipos:� Estación primaria: Tiene la responsabilidad del control de

enlace generando las órdenes y recibiendo respuestas. No puede haber más de una por enlace.

� Estación secundaria: Opera bajo el control de la estación primaria con un carácter pasivo, esperando órdenes y enviando respuestas.

� Estación combinada: Puede generar tanto órdenes como respuestas, colaborando ambas estaciones con la misma capacidad al control del enlace.

Page 74: Ejemplos en Redes Para Primer Examen

Protocolo HDLC. Configuraciones del enlace

� Las dos posibles configuraciones del enlace son:� Configuración no balanceada: está formada por una estación primaria y una o más secundarias. Permite transmisión full-duplex y semi-duplex.

� Configuración balanceada: consiste en dos estaciones combinadas. Permite igualmente transmisión full-duplexo semi-duplex.

Page 75: Ejemplos en Redes Para Primer Examen

Protocolo HDLC. Modos de operación

� Para ser flexible y poderse adaptar a un mayor número de situaciones, presenta varios modos de operación que afectan a la fase de transferencia de información.

� Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la configuración no balanceada. La estación primaria puede iniciar la transferencia de datos a la secundaria, pero la secundaria solo puede transmitir datos usando respuestas a las órdenes emitidas por la primaria.

� Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se utiliza en la configuración balanceada. En este modo cualquier estación combinada podrá iniciar la transmisión sin necesidad de recibir permiso por parte de la otra estación combinada.

� Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se utiliza en la configuración no balanceada. La estación secundaria puede iniciar la transmisión sin tener permiso explicito por parte de la primaria. La estación primaria sigue teniendo la responsabilidad del funcionamiento de la línea, incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.

� El ABM es el más utilizado de los tres modos.

Page 76: Ejemplos en Redes Para Primer Examen

Formato de la trama HDLC

� Indicador o flag: Son 8 bits predefinidos de la forma 01111110, que permiten delimitar la trama y mantener el sincronismo. Se controla la transparencia de código. El tamaño mínimo de la trama entre los dos indicadores es de 32 bits.

� Dirección: Operando en modo normal o asíncrono permite identificar a las estaciones secundarias. En modo asíncrono balanceado identifica a la estación combinada que en ese momento actúe como secundaria. Un campo de dirección formado por todo unos (11111111), representa la dirección común a todas las estaciones, es la dirección de difusión.

Page 77: Ejemplos en Redes Para Primer Examen

Formato de la trama HDLC� Información: Sólo existe en tramas de información. El protocolo no

imponer restricciones en su tamaño, siendo además independiente del código.

� Suma de comprobación: Son 16 bits de redundancia añadidos para realizar el control de errores mediante un código cíclico. Los campos protegidos son la dirección, el campo de control y el campo de información.

� Control: Es un campo de 8 bits que permite definir el tipo de trama y la función concreta que realiza. Existen los siguientes tipos de tramas:� De información: Su objetivo principal es llevar datos de usuario en el campo de

datos.� De control: Realiza funciones a nivel de enlace, pudiéndose distinguir los

siguientes tipos de tramas:� Tramas de supervisión: Controlan el enlace durante la fase de transferencia

de datos.� Tramas no numeradas: Se emplean para establecer el enlace definiendo su

modo de operación, liberar el enlace y realizar otras funciones de control adicionales.

Page 78: Ejemplos en Redes Para Primer Examen

HDLC. Campo de control

Page 79: Ejemplos en Redes Para Primer Examen

HDLC. Campo de control� Los primeros bits de campo de control permiten identificar el tipo de

trama, los restantes tienen el siguiente significado:� Números de secuencia, N(S)

� Numera las tramas emitidas por cada estación� Se utiliza para control de errores y flujo. � Pueden ser de 3 bits (conexión normal) o de 7 bits (conexión extendida)

� Números de confirmación, N(R)� Identificador de la siguiente trama que se espera recibir� Se utiliza para enviar confirmaciones superpuestas (técnica de piggy-backing)

� En las conexiones de tipo full-duplex, se puede adjuntar la confirmación a los datos que viajan en sentido contrario (en caso de existir)

� En caso de no existir tráfico en sentido contrario, las confirmaciones deben enviarse en tramas de confirmación explícitas

� Bit P/F (Pregunta/Final)� Se utiliza sobre todo en modo NRM: el maestro pone el bit P/F a 1 para

indicar al esclavo que debe confirmar la trama

Page 80: Ejemplos en Redes Para Primer Examen

Formato de la trama HDLC. Campo de control

� Una estación principal mantiene el bit P/F a cero mientras manda órdenes y no da opción a que las secundarias puedan responder.

� Cuando pone el bit P/F a uno (en este caso actúa el bitcomo sondeo, Poll) se cede el turno a la secundaria para que transmita. La secundaria emite su respuesta con el bitP/F a cero hasta que en la última trama que tiene para enviar coloca el bit P/F a uno (ahora actuará como bit F, Final) para indicar que ya no se tienen más tramas para transmitir en ese ciclo de sondeo (se devuelve el turno).

� Existe la posibilidad de emplear un campo de control extendido que ocupe dos octetos y permita aumentar el número de bits utilizados para codificar los campos Secuencia y Siguiente, pasando de 3 bits a 7.

Page 81: Ejemplos en Redes Para Primer Examen

HDLC. Tramas supervisoras� Tramas de tipo RR (Receptor Ready, receptor preparado)

� Es una trama de confirmación (similar a ACK)� Se utiliza para confirmar tramas de datos, en caso de que existir

tráfico en sentido contrario� El número de confirmación, N(R), contiene el identificador de la

siguiente trama que se espera recibir

� Tramas de tipo REJ (Reject, rechazo)� Es una trama de confirmación negativa (similar a NAK) para

implementar el mecanismo RQ continuo con retroceso-N� Cuando el receptor recibe una trama errónea, devuelve una trama

REJ, indicando en el nº de confirmación, N(R), el identificador de la siguiente trama que espera recibir, que será la errónea ya que le ha llegado mal.

� El receptor descartará todas las tramas recibidas a continuación, hasta recibir la trama indicada en el campo N(R)

� El emisor debe retransmitir todas las tramas, a partir la trama indicada en el campo N(R)

Page 82: Ejemplos en Redes Para Primer Examen

HDLC. Tramas supervisoras� Tramas de tipo SREJ (Selective Reject, rechazo selectivo)

� Es una trama de confirmación negativa (similar a NAK) para implementar el mecanismo RQ continuo con repetición selectiva

� Cuando el receptor recibe una trama de información errónea, devuelve una trama SREJ, indicando en el nº de confirmación, N(R), el identificador de la trama que debe retransmitir el emisor

� El emisor retransmite únicamente la trama especificada en el campo N(R)

� Tramas de tipo RNR (Receptor Not Ready, receptor no preparado)� Lo utiliza el receptor para indicar al emisor que debe suspender el

envío de tramas� Esta trama confirma todas las tramas de información anteriores a la

trama indicada en el número de confirmación, N(R), pero sin incluir ésta

� Al recibir una trama RNR, el emisor debe detener inmediatamente el envío de nuevas tramas de información

� Cuando el receptor está en condiciones de recibir nuevas tramas de información, debe enviar una trama supervisora de tipo RR.

Page 83: Ejemplos en Redes Para Primer Examen

HDLC. Tramas sin numerar� Las tramas no numeradas permiten definir gran variedad de

funciones, que suelen emplearse fuera de la fase de transferencia de datos. Entre ellas destacamos comandos de selección del modo de operación y los comandos de desconexión.

Page 84: Ejemplos en Redes Para Primer Examen

HDLC. Funcionamiento� Por estar orientado a la conexión la operación del protocolo

HDLC se realiza en tres fases:� Establecimiento del enlace: Se envía un comando de modo de

operación que debe ser aceptado mediante una respuesta no numerada (UA). Si se rechaza la conexión se envía DM (Disconnect Mode)

� Transferencia de información: Depende del modo de operación elegido al establecer el enlace. La estación emisora envía tramas que deben ser confirmadas por la receptora de acuerdo con el método de transmisión empleado.

� Liberación del enlace: La estación primaria o una de las combinadas envía el comando de desconexión (DISC) que debe ser aceptado por el resto de las estaciones que formen el enlace (UA)

Page 85: Ejemplos en Redes Para Primer Examen

HDLC. Funcionamiento

Page 86: Ejemplos en Redes Para Primer Examen

HDLC. Ejemplos de funcionamiento

Page 87: Ejemplos en Redes Para Primer Examen

La capa de enlace de datos en InternetSLIP (IP en línea)� SLIP fue diseñado en 1984 para conectar estaciones de trabajo

SUN a Internet a través de una línea telefónica utilizando un módem. El protocolo está descrito en el RFC 1055.

� SLIP de todas las funciones del nivel de enlace solo hace la de entramado. El resto de funciones se dejan a los niveles superiores.

� SLIP tiene algunos problemas:� No se efectúa detección o corrección de errores.� Sólo reconoce IP� Cada lado debe conocer por adelantado la dirección IP del otro.� No proporciona ninguna forma de verificación de autenticidad� No es un estándar aprobado en Internet, por lo que hay muchas

versiones.

Page 88: Ejemplos en Redes Para Primer Examen

PPP Protocolo Punto a Punto� Sucesor de SLIP mucho mas mejorado.

� PPP realiza detecciones de errores, reconoce múltiples protocolos en capas superiores (no solo IP), permite la negociación de direcciones IP en el momento de la conexión, permite la verificación de autenticidad y tiene muchas mejoras respecto a SLIP.

� PPP proporciona tres características:� Un método de entramado que delimita sin ambigüedades el final de una trama y

el inicio de la siguiente.

� Un protocolo llamado de Control de Enlace, LCP (Link control Protocolo), usado justo al iniciar la comunicación PPP, consistente en un intercambio de mensajes para ponerse de acuerdo en el protocolo del nivel de red a emplear, que tipo de control de flujo van a hacer, si los datos se van a comprimir o no, …

� Un mecanismo para negociar opciones de capa de red con independencia del protocolo de red utilizado para lo que se tiene un NCP (Network Control Protocol) distinto para cada capa de red reconocida.

Page 89: Ejemplos en Redes Para Primer Examen

PPP Protocolo Punto a Punto� El formato de la trama PPP se escogió de manera que fuera muy parecida a la de la

trama HDLC.

� Todas las tramas comienzan por el byte indicador 01111110, que se rellena si ocurre (si aparecen 5 unos seguidos) dentro del campo de carga útil.

� El campo dirección siempre lleva asignado el valor binario 11111111 para indicar que todas las estaciones deben aceptar la trama. El empleo de esta dirección evita tener que asignar direcciones de enlace.

� El campo control tiene asignado el valor 00000011. Este valor indica trama sin número. PPP no proporciona control de errores usando números de secuencia y acuses. En ambientes ruidosos, se puede utilizar el modo numerado para la transmisión libre de errores. Los detalles se pueden consultar en el RFC 1663.

Page 90: Ejemplos en Redes Para Primer Examen

PPP Protocolo Punto a Punto

� Dado que los campos dirección y control son constantes en la configuración predeterminada, LCP proporciona los mecanismos necesarios para que las dos partes negocien una opción en la que se omitan por completo y ahorre 2 bytes por trama.

� El campo de protocolo indica la clase de paquete que está en el campo carga. Se definen códigos para LCP, NCP, IP, IPX, AppleTalk y otros protocolos. Los que comienzan con un 0 son protocolos de red como IP, IPX, OSI, CLNP, XNS. Los que comienzan por 1 se usan para negociar otros protocolos. El tamaño es 1 o 2 bytes.

� El campo carga útil es de longitud variable, hasta algún máximo negociado. Si la longitud no se negocia con LCP durante el establecimiento de la línea, se usa la longitud predeterminada de 1500 bytes.

� El campo suma de comprobación es de 2 bytes, pero puede negociarse hasta 4 bytes.

Page 91: Ejemplos en Redes Para Primer Examen

Ejercicios1. En el protocolo HDLC, existen tres tipos diferentes de tramas,

enuméralas indicando brevemente cuál es la función de cada una de ellas, y explica las diferencias que presentan en el campo de control.

2. En las figuras siguientes se representa un intercambio de tramas sin errores entre dos dispositivos mediante el protocolo HDLC en modo ABM. Completar las denominaciones de las tramas (elementos ‘x‘ de la figura)

a) b)

Page 92: Ejemplos en Redes Para Primer Examen

Ejercicios3. Dibuja una trama HDLC e indica la función de cada uno de

los campos de dicha trama.

Page 93: Ejemplos en Redes Para Primer Examen

Tema 4: Nivel de enlace

Parte V

Redes de Área Local

Page 94: Ejemplos en Redes Para Primer Examen

Tarjeta de red (NIC)� Una tarjeta de interfaz de red o Network Interface Card (NIC) (también

conocida como adaptadora o tarjeta adaptadora) es una tarjeta de expansión insertada dentro del PC con una o más oberturas externas, por donde se conecta el cable de red.

� En un nivel más técnico, la tarjeta de red contiene el hardware y la programación firmware (rutinas software almacenadas en la memoria de sólo lectura, ROM) que implementa las funciones de Control de acceso al medio y Control de enlace lógico en el nivel de enlace de datos.

Page 95: Ejemplos en Redes Para Primer Examen

Aspectos a tener en cuenta al comprar

una tarjeta de red

� A la hora de elegir una tarjeta de red debe de tener claro los siguientes aspectos:� Que tipo de ranura soporta su PC o dispositivo de red (ISA, PCI)

� Que medios y que cables se usaran en la transmisión de los datos (RJ45 con par trenzado, BNC con cable coaxial, etc)

� A que velocidad máxima puede viajar un dato a través de la red (10Mbps, 100Mbps, 1Gbps)

� Que es lo que se necesitara transmitir, si es videodemandara mas velocidad

� Cuanto esta pensando en gastar, hay marcas que son muy buenas pero tienen precios muy altos.

� Cual es la garantía que tiene la tarjeta � Si la tarjeta admite auto negociación

Page 96: Ejemplos en Redes Para Primer Examen

Conectores ISA y PCI� Hay dos tipos comunes de conectores de NIC para PC:

� Los zócalos ISA (Arquitectura de normas industriales) miden unos 14cm de largo.

� Los zócalos PCI (Interconexión de componente periférico) se utilizan en todos los PC Pentium de sobremesa. Los zócalos PCI miden unos 9cm de longitud.

� Los zócalos PCI tienen un mayor rendimiento que los ISA.

� Consulte la guía del usuario de su PC para averiguar qué tipo de conector hay disponible en su PC.

Page 97: Ejemplos en Redes Para Primer Examen

Tipos de tarjetas� En la actualidad existen una variedad inmensa de tarjetas de red desde las

normales que encuentra en cualquier PC en forma integrada o la que se encuentra para ser un dispositivo inalámbrico como una tarjeta PCMCIA.

� La tarjeta de red que usted elija debe de satisfacer todos los requerimientos que usted desee, es decir:� Si quiere conectarse en la oficina y no se va a mover o su trabajo es en un

modulo en donde no necesite desplazamiento entonces debería elegir una tarjeta estándar.

� Si tiene un medio físico que le ofrece velocidades muy altas entonces debería de optar por una NIC que soporte estas velocidades mas altas y así aprovecha el rendimiento de la red

� Si su trabajo es estar en varios sitios y necesita conexión permanente con la red de le empresa o institución entonces una laptop y una red inalámbrica es la mejor opción y por consiguiente debería de usar una tarjeta inalámbrica,

� Existen muchos y miles de casos que se podrían dar para elegir una determinada tarjeta de red, pero lo mas importante es conocerlas y a partir de ahí realizar la elección que mejor se adapte a nuestras necesidades.

Page 98: Ejemplos en Redes Para Primer Examen

Tarjetas inalámbricas� Las WLAN permiten a sus usuarios acceder a información y recursos en tiempo real

sin necesidad de estar físicamente conectados a un determinado lugar.

� Con las WLANs la red, por sí misma, es móvil y elimina la necesidad de usar cables y establece nuevas aplicaciones añadiendo flexibilidad a la red, y lo más importante incrementa la productividad y eficiencia en las empresas donde está instalada.

� Un usuario dentro de una red WLAN puede transmitir y recibir voz, datos y vídeo dentro de edificios, entre edificios o campus universitarios e inclusive sobre áreas metropolitanas a velocidades de 11 Mbit/s, o superiores.

� Las redes inalámbricas tienen su base en las tarjetas de red sin cables es decir tarjetas inalámbricas, estas tarjetas se conectan mediante señales de frecuencia especificas a otro dispositivo que sirva como concentrador de estas conexiones, en general puede ser un Access Point o un router inalámbrico.

� La tecnología y las redes inalámbricas están en auge pero aun no llegan a superar la velocidad de las redes cableadas y la seguridad.

Page 99: Ejemplos en Redes Para Primer Examen

Tarjetas inalámbricas

� También son NIC las tarjetas inalámbricas o wireless, las cuales vienen en diferentes variedades dependiendo de la norma a la cual se ajusten, usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b que transmite a 11 Mbps con una distancia teórica de 100 metros y la 802.11g que transmite a 54 Mbps.

� Encontramos 3 tipos de tarjetas inalámbricas:� PCI WIFI: Es una tarjeta de red WIFI conectada a un slot PCI.

Permiten un acceso muy eficiente, la única desventaja de este tipo de tarjeta es que requiere abrir el ordenador. Tienen una antena que puede ir en la misma tarjeta o conectada a esta mediante un cable para poder ponerla en un sitio con mejor señal. Suelen tener un alcance útil de hasta 400 metros en exteriores. Esta antenita se puede quitar y sustituir por un amplificador de señal en el caso de que no tengamos una buena recepción o necesitemos una mayor distancia.

Page 100: Ejemplos en Redes Para Primer Examen

Tarjetas inalámbricas� USB WIFI: Es un receptor WIFI que se conecta a un puerto USB. Se

esta extendiendo mucho entre los proveedores de Internet, mas que nada por no necesitar manipulación en el ordenador para instalarlo. Entre sus ventajas esta la de ser fácil de transportar y de cambiar de un equipo a otro, además de poder conectarlo a un prolongador USB y buscar la posición con mejor señal posible.

� PCMCIA WIFI: modelo que se utilizo mucho en los primeros portátiles que soportaban WIFI.

Page 101: Ejemplos en Redes Para Primer Examen

Tarjetas Ethernet� Es el tipo de tarjeta mas conocido y usado actualmente, ya que la mayoría

de las redes en el mundo son del tipo ethernet que usan tarjetas por consiguiente ethernet.

Page 102: Ejemplos en Redes Para Primer Examen

Tarjetas Ethernet� Las tarjetas de red Ethernet utilizan conectores RJ-45 o bien BNC (10).

� El caso más habitual es el de la tarjeta o placa madre con un conector RJ-45, aunque durante la transición del uso mayoritario de cable coaxial (10 Mbps) a par trenzado (100 Mbps) abundaron las tarjetas con conectores BNC y RJ-45

� Con la entrada de las redes Gigabit y el que en las casas sea frecuente la presencias de varios ordenadores comienzan a verse tarjetas y placas base con 2 y hasta 4 puertos RJ-45, algo antes reservado a los servidores.

� Pueden variar en función de la velocidad de transmisión, normalmente 10/100 Mbps. Actualmente se están empezando a utilizar las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos 10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de categoría 6, 6e y 7 que trabajan a frecuencias más altas.

Page 103: Ejemplos en Redes Para Primer Examen

Tarjetas de fibra optica� Las tarjetas de fibra óptica difieren en las demás en que las señales se

dan mediante impulsos de luz que hacen posible la transmisión de los datos a una mayor distancia

� Las tarjetas de fibra son mas fáciles de configurar que las normales ya que solo se colocan y ya están en funcionamiento.

� Su uso esta destinado a grandes estaciones así como a concentradores de redes backbone.

� Los conectores de las tarjetas son especiales en donde se ingresa el cable de fibra óptica monomodo o multimodo de una o dos vías según el diseñode la red:� La de una vía usa solo una conexión para la transmisión y recepción de los

datos, por ende solo hay un conector en la tarjeta� La de dos vías tiene dos conectores en la tarjeta uno para la transmito y otro

para recepción de datos.

Page 104: Ejemplos en Redes Para Primer Examen

Tarjetas integradas

� Es una tarjeta que se encuentra como su nombre lo indica "integrada" en la tarjeta madre de la computadora.

� Al ir integrada en la placa base podremos desde la BIOS habilitar o deshabilitar su uso.

Page 105: Ejemplos en Redes Para Primer Examen

Velocidad de conexión� La velocidad es un aspecto importante a la hora de elegir una tarjeta de red.

� En la actualidad hay tarjetas que admiten 10/100/1000/10000 de conexión ya sea ethernet o mediante fibra, las tarjetas inalámbricas son de una velocidad un poco menor ya que el medio no es el mas apropiado para muy altas velocidades.

� Debe utilizarse una NIC de Ethernet con un concentrador o conmutador Ethernet, y debe utilizarse una NIC de Fast Ethernet con un concentrador o conmutador FastEthernet.

� Si conecta su PC a un dispositivo dual speed que admite ambos valores, 10 y 100Mbps, puede utilizar una NIC de 10Mbps o una NIC de 100Mbps.

� Un puerto en un dispositivo dual speed (autonegociador) ajusta su velocidad automáticamente para que coincida con la velocidad más alta admitida por ambos extremos de la conexión. Por ejemplo, si la NIC soporta solamente 10Mbps, el puerto del concentrador dual speed que está conectado a dicha NIC pasará a ser un puerto de 10Mbps. Si la NIC soporta 100Mbps, la velocidad del puerto del concentrador seráde 100Mbps.

� De un modo semejante, si tiene una NIC 10/100, podrá conectarla al concentrador Ethernet de 10Mbps o al concentrador Fast Ethernet de 100Mbps. La NIC 10/100 ajustará su velocidad para que coincida con la velocidad más alta soportada por ambos extremos de la conexión.

Page 106: Ejemplos en Redes Para Primer Examen

Dirección física: MAC� Cada tarjeta de red tiene un número identificativo único de 48 bits, en

hexadecimal llamado MAC (Media Access Control) .

� Estas direcciones hardware únicas son administradas por el Institute ofElectronic and Electrical Engineers (IEEE).

� Los tres primeros octetos del número MAC conocidos como OUI identifican a proveedores específicos y son designados por la IEEE, lo que permite que no pueda haber errores en la transmisión de los datos en las redes de grandes empresas y de las oficinas domesticas en el hogar: imágínese que dos PCS cuentan con la misma dirección MAC o dirección física, si un dispositivo quiere mandar un mensaje a otro que tiene duplicada la MAC entonces no sabrá a cual de los dos mandarle el mensaje, esto provocaría un caos enorme en las redes con gran cantidad de colisiones, y lo que es mas, no funcionaria la red por completo, por ese motivo las direcciones MAC nunca deben de repetirse.

� En la actualidad existe un Organismo Estándarizador que otorga las direcciones MAC o físicas a todas las empresas alrededor del mundo evitando la duplicidad de estas.

Page 107: Ejemplos en Redes Para Primer Examen

Dirección física: MAC� Como ya se ha dicho la MAC es la identificación única que caracteriza a

una tarjeta de red. Esa dirección física es la que sen encuentra en el chip NIC, es un chip ROM que solo permite una única escritura por eso no se puede modificar la dirección de la NIC.

� Cada empresa que fabrica o utiliza NIC en sus productos solicita una identificación OUI, que es una identificación única.

� Por ejemplo la dirección para Xerox en su división de impresoras esta dado por:

00-00-00 (hex) XEROX CORPORATION000000 (base 16) XEROX CORPORATIONM/S 105-50C800 PHILLIPS ROADWEBSTER NY 14580UNITED STATES

� Este es un formato estándar que garantiza que no puede repetirse la dirección MAC.

Page 108: Ejemplos en Redes Para Primer Examen

¿Cuál es la dirección MAC de tu PC?� Para obtener la dirección física de su PC suponiendo que tenga un

Windows estándar moderno, como Windows Xp o Windows Vista, es ejecutar el comando cmd y desde la consola de DOS escribir ipconfig /all y le saldrá la dirección MAC de la tarjeta que tenga.

Page 109: Ejemplos en Redes Para Primer Examen

Dirección física: MAC� En esta caso la dirección física esta dada por la dirección 00-0A-

5E-30-80-D5.

� Para seguir con el ejemplo y para que no quede dudas los 3 primeros dígitos hexadecimales ósea el 00-0a-5e debe de pertenecer a la división de tarjetas de red 3com que es la que esta pinchada en este PC.

� Si nos vamos al OUI: (http://standards.ieee.org/regauth/oui/oui.txt) y chequeamos dicha dirección encontramos lo siguiente:

00-0A-5E (hex.) 3COM Corporatión000A5E (base 16) 3COM Corporation5400 Bayfront PlazaM/S 5119Santa Clara CA 95052-8145UNITED STATES

Page 110: Ejemplos en Redes Para Primer Examen

¿Se puede cambiar la dirección MAC?

� Si, si se puede. La manera más sencilla de alterar la dirección MAC de una tarjeta de red es utilizar una herramienta que me permita hacer esto.

� En Linux también se podrá hacer a través de la línea de comandos sin la necesidad de ningún software adicional.

� En Windows existen varias utilidades como por ejemplo etherchange, que se puede encontrar en la página: http://ntsecurity.nu/toolbox/etherchange/

� Otra que parece que sirve para lo mismo como es MacIP, programa desarrollado en C++

� Yo no recomiendo cambiar la dirección IP, a no ser que sea una tarjeta de red que tengamos por ahí y nos de igual si se rompe.

Page 111: Ejemplos en Redes Para Primer Examen

Instalación de una tarjeta de red� Para proceder a la instalación de una tarjeta de red debe de seguir unas

serie de pasos:

� Si la tarjeta esta integrada a la placa base debería de tener los drivers de la placa para poder instalar el dispositivo sin ningún problema, si no tiene los drivers entonces debería de buscar la manera de bajarlos desde el fabricante de la placa y hacer una actualización de pasada de los demás drivers.

� Si la tarjeta no es integrada y ya sea inalámbrica o mediante cables tiene que ser insertada en la ranura de ampliación ya sea PCI (que es lo mas común en estos momentos), o ISA (ya no se utilizan).

� Si la tarjeta es de otro tipo ya se mediante USB, o tarjeta PCMCIA debe de tener los drivers necesarios para proceder instalarla. Así como contar con los puertos USB necesarios.

� Una vez instalada la tarjeta y los drivers, le debe de aparecer la tarjeta instalada en su sistema. Pruebe dirigiéndose a administrador de dispositivos y en la opción hardware para verificar el correcto funcionamiento de la tarjeta.

Page 112: Ejemplos en Redes Para Primer Examen

Instalación de una tarjeta de red� En la imagen se puede observar la instalación y correcto

funcionamiento de la tarjeta de red, esta tarjeta estará lista para ser usada de acuerdo a los protocolos con los que sea configurada y a la configuración con la que cuente la red.

� Si la tarjeta no funciona debería descartar algunos de los siguientes errores mas comunes:� Si no aparece la tarjeta asegúrese que este bien conectada � Asegúrese que los drivers fueron instalados correctamente � Si es mediante USB asegúrese que el puerto al que conecto el

adaptador esta habilitado � Verifique que no tiene algún firewall instalado.

Page 113: Ejemplos en Redes Para Primer Examen

Instalación de una tarjeta de red

Page 114: Ejemplos en Redes Para Primer Examen

Drivers� Un controlador de dispositivo (llamado normalmente controlador, o, en inglés, driver) es un programa informático que permite al sistema operativo interactuar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz -posiblemente estandarizada-para usarlo. Se puede esquematizar como un manual de instrucciones que le indica cómo debe controlar y comunicarse con un dispositivo en particular. Por tanto, es una pieza esencial, sin la cual no se podría usar el hardware.

� Al comprar una tarjeta de red en la caja donde viene la misma vendrá también un CD con el driver de dicho componente hardware. Si en algún momento se nos pierde el CD y necesitamos el driver deberemos visitar la página web del fabricante de la tarjeta y descargarnos de alli el driver.

Page 115: Ejemplos en Redes Para Primer Examen

Wake on LAN: Encendido a través de la

red

� Wake on Lan, en adelante WOL, es una tecnología mediante la cual un ordenador que este apagado puede ser encendido desde otro PC de la LAN.

� ¿Cómo funciona básicamente? La tarjeta de red permite quedarse "dormida" mientras el PC esta apagado completamente. Un software envía una señal a ese PC y la tarjeta de red, que esta conectada a la placa base, enciende el PC.

� Tener en cuenta que solo sirve para encender y no para apagar, apagar lo podeis hacer con el Remote Administrator o cualquier otra aplicación de control remoto

� El WoL es posible en los PCs actuales gracias a las fuentes de alimentación ATX que, cuando el ordenador está apagado, siguen alimentando a ciertas partes de la placa base.

Page 116: Ejemplos en Redes Para Primer Examen

Wake on LAN: Encendido a través de la

red

� Aprovechando que los ordenadores no están realmente apagados mientras sigan teniendo alimentación, podemos arrancarlos por red.

� Necesitamos que el ordenador que va a ser arrancado via red tenga una tarjeta de red con Wake-On-Lan (WOL) o Boot-On-Lan (BOL), una placa que soporte este modo de arranque, y activar dicha opción en la BIOS.

Page 117: Ejemplos en Redes Para Primer Examen

PXE

� Mediante PXE podremos arrancar el ordenador desde la redigual que lo hace un disquete o un CD de arranque.

� Se trata de una especie de arranque inteligente a partir de una memoria de sólo lectura (ROM) que se encuentra en algunas placas bases y tarjetas de red.

� Se puede arrancar a través de la red y operar sin que necesite poseer ningún disco, utilizando sistemas de ficheros de un servidor de NFS. No se necesita realizar ninguna modificación al sistema, salvo configurar determinados ficheros.

� Dado que PXE trabaja con la interfaz de red requiere que esta soporte PXE.

Page 118: Ejemplos en Redes Para Primer Examen

Ejercicios1. ¿Cuál es más barata: una PCMCIA WIFI, una USB Wifi o una PCI Wifi?

Dime precios y de donde los has sacado.

2. En qué elementos te puedes fijar para comparar las tarjetas de red. Mira en las tiendas de informática online y fíjate en las características de las diversas tarjetas ofrecidas.

3. Supongamos que tengo una tarjeta de red integrada, ¿me recomiendas que me compre una no integrada y que la utilice en lugar de la anterior?

4. La mayoría de tarjetas de red del mercado ¿en que tipo de zócalo se encajan?

5. ¿A que velocidad puede transmitir las tarjetas inalámbricas que siguen la norma 802.11n? ¿Es oficialmente un estándar ya?

6. Aparte de poder sacar la MAC de tu tarjeta mediante el ipconfig /all de Windows, ¿De que otras formas puedes conocer la MAC de tu tarjeta?

7. Killer Network, tarjeta de red para jugones ¿qué es?

Page 119: Ejemplos en Redes Para Primer Examen

Ejercicios

8. Visita la página web del fabricante de tu tarjeta de red y busca el driver de la misma.

9. Comprueba si tu placa base está preparada para realizar Wakeon Lan. Para ello métete en la BIOS (Normalmente sección Power Management).