Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CAPA DE ENLACE
Objetivo: establecer una comunicación fiable. Manejo de errores, determinar
destino/s, seguridad y control de turnos
índice
Introducción
2. Funciones de la capa de enlace
3. Función de transferencia fiable
4. Función: acceso al medio
6. Access Points
7. VLANs
8. Enlaces WAN
5. Bridges y switches (puentes y conmutadores)
1.Introducción
Introducción
En el Tema 2 se estudiaron los fenómenos electromagnéticos y cómo la capa física
los manipula (modulación) para conseguir transmitir bits entre equipos a través de
un medio de comunicación.
Esto, por sí sólo no permite una comunicación fiable entre los equipos por una
serie de razones:
Determinar errores y su corrección
A qué equipo va dirigida una comunicación, en caso de enlaces multipunto.
Se necesita, por tanto, una forma de transmitir de forma fiable bits entre equipos.
La capa de enlace de datos, o simplemente capa de enlace, es la encargada de esta
misión.
https://www.ionos.es/digitalguide/servidores/know-how/trama-ethernet/
https://www.computernetworkingnotes.com/ccna-study-guide/ethernet-frame-format-
explained.html
Ethernet II DIX
https://www.ionos.es/digitalguide/servidores/know-how/trama-ethernet/
Asignando a cada tarjeta de red una dirección única llamada dirección MAC (Media
Access Control).
Se asigna a cada tarjeta de red en el momento de su fabricación y es única para
cada tarjeta ya fabricada o aún por fabricar.
Todas las tramas van identificadas tanto con la dirección de la tarjeta a la que
van dirigidas como de la tarjeta de la que han partido.
MAC de broadcast: dirección MAC especial, que consiste en todos los bits de la
dirección a 1 o FF:FF:FF:FF:FF:FF.
Las tramas enviadas a esta dirección son recibidas por todos los equipos.
Si una tarjeta recibe una trama y la dirección de destino no es la suya o no es la
dirección de broadcast, descarta la trama y no comunica la información que contiene
(el campo Datos) a la capa superior.
En caso contrario notifica a la capa superior la llegada de una trama y le pasa el
contenido del campo Datos. El resto de información de la trama (direcciones, CRC,
etc) se descarta.
3.1.2 Determinar destino
https://wizbyte.wordpress.com/category/redes/redes-protocolo-ethernet-802-3/
https://es.wikipedia.org/wiki/IEEE_802.3
https://community.fs.com/es/article/fast-ethernet-vs-gigabit-ethernet.html
3.1.5 Velocidad de transmisión y estándares
Nombre común
Tecnología
Velocidad de transmisión
Tipo de cable
Distancia máxima
Topología
Ethernet
10Base2
10 Mbit/s
Coaxial
185 m
Bus (Conector T)
Ethernet
10BaseT
10 Mbit/s
Par Trenzado
100 m
Estrella (Hub o Switch)
Ethernet
10BaseF
10 Mbit/s
Fibra óptica
2000 m
Estrella (Hub o Switch)
FastEthernet
100BaseT4
100 Mbit/s
Par Trenzado (categoría 3UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
FastEthernet
100BaseTX
100 Mbit/s
Par Trenzado (categoría 5UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
FastEthernet
100BaseFX
100 Mbit/s
Fibra óptica
2000 m
No permite el uso de hubs
GigabitEthernet
1000BaseT
1000 Mbit/s
4 pares trenzado (categoría 5e ó 6UTP )
100 m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseCX
1000 Mbit/s
2 pares de STP
25m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseSX
1000 Mbit/s
Fibra óptica (multimodo)
550 m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseLX
1000 Mbit/s
Fibra óptica (monomodo)
5000 m
Estrella. Full Duplex (switch)
10Gigabit
...
Las redes WiFi (802.11) utilizan un formato de trama distinto al de 802.3 debido al
diferente medio utilizado (medio inalámbrico) que requiere información específica
para los problemas de este medio. No vamos a analizar la trama puesto que es
bastante más complicada que la 802.3.
Basta saber que tiene campos equivalente para direcciones, CRC, etc e incluyen
además campos específicos para el medio por el que se transmiten y para la
seguridad.
3.2. WiFi 802.11
3.2. WiFi
https://computerhoy.com/noticias/internet/todo-que-necesitas-saber-del-wifi-ad-
wifi-ah-halow-39101
3.2. WiFi 802.11
Resumen de protocolo de Wi-Fi IEEE 802.11
Protocolo
Nombre
Frecuencia
Ancho del canal
MIMO
Velocidad de datos máxima (en teoría)
802.11ax
WiFi 6
2,4 o 5 GHz
20, 40, 80, 160 MHz
Usuario múltiple (MIMO-MU)
2,4 Gbps1
802.11ac wave2
WiFi 5
5 GHz
20, 40, 80, 160 MHz
Usuario múltiple (MIMO-MU)
1,73 Gbps2
802.11ac wave1
WiFi 5
5 GHz
20, 40, 80 MHz
Un solo usuario (SU-MIMO)
866,7 Mbps2
802.11n
WiFi 4
2,4 o 5 GHz
20, 40 MHz
Un solo usuario (SU-MIMO)
600 Mbps
802.11g
2,4 GHz
20 MHz
No se aplica
54 Mbps
802.11a
5 GHz
20 MHz
No se aplica
54 Mbps
802.11b
2,4 GHz
20 MHz
No se aplica
11 Mbps
Tradicional 802.11
2,4 GHz
20 MHz
No se aplica
2 Mbps
1 2 transmisiones espaciales con modulación 1024-QAM.
2 2 transmisiones espaciales con modulación 256-QAM.
3 3 transmisiones espaciales con modulación 64-QAM.
3.2. WiFi
https://www.ieee802.org/11/
3.2. WiFi
Bibliografia WiFi
https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-
intel-wireless-products.html
https://www.ieee802.org/11/
https://www.networkworld.com/article/964778/80211x-wi-fi-standards-and-speeds-
explained.html
https://community.fs.com/article/802-11-standards-explained.html
https://www.lifewire.com/wireless-standards-802-11a-802-11b-g-n-and-802-11ac-816553
https://www.xatakamovil.com/conectividad/11mbps-11gbps-evolucion-estandares-wifi-
wifi-802-11ax
https://en.wikipedia.org/wiki/IEEE_802.11
3.3. PPP
El protocolo PPP (Point-to-Point Protocol – Protocolo Punto a Punto) es un
protocolo muy utilizado en enlaces de datos punto a punto. Además de definir un
formato de trama, permite también negociar parámetros de la conexión entre los dos
participantes como la velocidad del enlace, la codificación de los bits,
autentificación de las partes, etc.
Es una norma del IETF y está definido en el estándar RFC-1661.
Es el protocolo más utilizado para los enlaces de comunicaciones de media y larga
distancia que forman las redes MAN y WAN.
Por ejemplo, se utiliza mucho en la conexión entre los routers domésticos y los
servidores de las operadoras en las conexiones a Internet que proporcionan éstas
últimas.
3.3. PPP
https://ccnadesdecero.es/funcionamiento-ppp-protocolo-punto-a-punto/
4. Control de turnos
La función de acceso al medio intenta solucionar el problema de los turnos de
comunicación, especialmente cuando los enlaces son multipunto.
¿Si varios intentan transmitir una trama al mismo tiempo?
La función de acceso al medio intenta arbitrar normas para regular el turno de
transmisión de forma que los participantes utilicen el mismo de forma ordenada.
Existen muchos mecanismos para controlar el acceso al medio
Polling (sondeo)
paso de testigo
sistema por turnos
CSMA/CD para enlaces por cable (802.3)
CSMA/CA para enlaces inalámbricos (802.11).
4. Dominios de colisión
Dominio de colisión único
Los concentradores y repetidores son dispositivos de capa 1.
Un hub es un repetidor multipuerto.
Más puertos que un repetidor.
Un repetidor se utiliza principalmente para amplificar señales.
Un concentrador se utiliza principalmente para conectar varios dispositivos.
Los concentradores y los repetidores trabajan con señales.
https://www.computernetworkingnotes.com/ccna-study-guide/collision-domain-
explained.html
4. Dominios de colisión por puerto
Por dominio de colisión por puerto (SWITCHES)
Si reemplazamos el HUB con un SWITCH:
El conmutador opera en la Capa 2.
Lee la dirección de destino de la trama para tomar una decisión de reenvío.
Si necesita reenviar ambas tramas desde el mismo puerto, las reenvía en una cola o
buffer.
https://www.computernetworkingnotes.com/ccna-study-guide/collision-domain-
explained.html
4. CSMA/CD
El protocolo CSMA/CD (Carrier Sense Multiple Access / Colission Detection – Acceso
Múltiple Detección de Portadora / Detección de Colisión) es el protocolo utilizado
en las redes Ethernet y 802.3 para determinar los turnos de transmisión.
4. CSMA/CD
1. Un equipo tiene datos para enviar.
2. “Escucha” en el cable. Si se detecta que alguien está transmitiendo, espera un
tiempo al azar y repite el paso 2. Si no se detecta transmisión pasa al paso 3.
3. Envía los datos. Mientras que se envía se sigue “escuchando” en el canal.
4. Si se detecta una colisión, se interrumpe inmediatamente el envío y se envía una
señal especial de “colisión” (JAM). Se espera un tiempo al azar y se vuelve al paso
2.
5. Si no se detecta una colisión, el envío está finalizado.
4. CSMA/CD
El empleo de los tiempos aleatorios asegura que si dos equipos intentan enviar en
un momento dado, esto no ocurra la siguiente vez.
De todas formas, cuando el número de equipos crece, inevitablemente también crecerá
la probabilidad de que dos o más equipos intenten transmitir al mismo tiempo,
provocando una colisión.
Además cada equipo realiza un número máximo de reintentos de envío de una trama. Si
se llega a ese máximo y no se ha conseguido enviar la trama se desiste y se
notifica a las capas superiores que no se ha podido realizar el envío.
Es importante hacer notar que las colisiones atraviesan los concentradores y los
repetidores, ya que estos se limitan a amplificar la señal que los atraviesa,
amplificando también el “ruido” de una colisión.
Es importante para el buen funcionamiento de la red que no haya dos equipos
terminales que estén separados por más de 100 metros de cable, incluyendo
repetidores y concentradores, ya que imposibilita que se detecten las colisiones a
tiempo (se puede producir una colisión cuando ya toda la trama ha sido
transmitida). En este caso se pueden dar tramas por enviadas que no lo han sido y
viceversa. También es importante respetar el “silencio” de 12 bytes entre tramas y
no enviarlas de forma continua.
4. CSMA/CA
Las redes WiFi (802.11) también necesitan establecer un método para dar turnos de
transmisión entre los equipos.
La primera opción que se podría considerar podría ser utilizar también CSMA/CD, que
parece funcionar bien para el estándar de cable 802.3. En el medio inalámbrico no
es tan sencillo detectar colisiones, por lo que hay que utilizar un enfoque
distinto.
CSMA/CA (Carrier Sense Multiple Acces / Collision Avoidance – Acceso Múltiple con
Detección de Portadora / Evitación de Colisión). Este protocolo funciona de forma
similar a CSMA/CD pero intenta evitar las colisiones en lugar de detectarlas.
4. CSMA/CA
1. Un equipo está preparado para transmitir
2. “Escucha” el medio.
Si detecta una transmisión espera un tiempo al azar y vuelve al paso 2.
Si no detecta una transmisión, envía una trama especial llamada RTS (Request To
Send – Solicitud Para Enviar) a la máquina destino
3. Espera un tiempo por una respuesta al RTS
4. Si se recibe una respuesta CTS (Clear To Send – Permiso Para Enviar), se envía
la trama.
Si no se recibe se vuelve al paso 2
5. Se espera un tiempo por la confirmación
6. Si no se recibe una confirmación, se vuelve al paso 2
4. CSMA/CA
Mediante este método, los equipos piden “permiso” para utilizar el medio. Si se les
concede emiten con la seguridad de que nadie más va a utilizarlo al mismo tiempo.
Los equipos escuchan el medio y si detectan una transmisión o un CTS/RTS esperan
para volverlo a intentar.
Este método no tiene la misma eficiencia que CSMA/CD pero da mejor rendimiento en
redes inalámbricas que otros protocolos.
4. Actividades 2
Quizziz repaso capa2 y algoritmos control de turnos
5. Puentes y conmutadores
Bridges y switches
5. Puentes y conmutadores
Un puente es un equipo de red que conecta dos cables. Cada punto de conexión entre
el puente y un
cable se llama puerto del puente.
Cuando recibe por un puerto una trama, sigue los siguientes pasos:
Comprueba si la trama es correcta. Si no lo es, la trama se descarta de forma
silenciosa, esto es, sin notificar a nadie.
Si la trama es correcta comprueba si el destino (contenido en el campo MAC
Destino) está en el otro puerto.
Si lo está o no está seguro de que sea el destino, lo reenvía por dicho otro
puerto.
Si está seguro de que el equipo de destino no está en ese puerto, no se reenvía la
trama y se descarta también.
Para determinar qué equipos están a uno y otro lado, el puente utiliza un mecanismo
de aprendizaje.
Internamente almacena dos listas, una por cada puerto. En la lista de cada puerto
se van anotando las direcciones MAC Origen de las tramas que se reciben por dicho
puerto. De esta forma, el puente va aprendiendo qué equipos están conectados a cada
uno de los puertos.
Cuando se recibe una trama por uno de los puertos y si ésta es correcta, se
comprueba si la dirección de destino está contenida en la lista del otro puerto.
Si lo está, se reenvía.
Si no lo está, se comprueba si está en la lista del mismo puerto por el que llegó.
Si lo está, se descarta porque se supone que el equipo receptor la habrá recibido
también y por tanto no es necesario hacer nada. Si no lo está, es posible que la
dirección corresponda a un equipo que esté en el otro puerto y aún no ha
transmitido ninguna trama.
En este caso la reenvía por precaución. Las tramas de broadcast siempre se
reenvían, a no ser que el puente utilice un mecanismo de prevención como se explica
en las secciones siguientes.
5. Puentes y conmutadores
https://www.computernetworkingnotes.com/ccna-study-guide/how-switch-learns-the-mac-
addresses-explained.html
ARP https://www.youtube.com/watch?v=4oBbrXEqkuM
https://networklessons.com/cisco/ccie-routing-switching-written/arp-address-
resolution-protocol-explained
5. Puentes y conmutadores
PUENTES / BRIDGES
Pueden existir puentes que además unen redes con distinta tecnología, por ejemplo
dos redes ethernet, una con cable de par trenzado y otra coaxial o de fibra óptica.
En este caso el puente “traduce” entre las dos redes, adaptando las tramas a los
formatos físicos de cada red.
CONMUTADOR / SWITCH
funciona como un puente extendido. En lugar de interconectar dos cables
interconecta más de dos. Funciona igual que el puente pero lleva una lista por cada
uno de los puertos a los que está conectado y, si hay que reenviar, sólo lo hace
por aquel puerto al que está conectado el equipo, no reenviándose por los demás (no
como el concentrador o hub).
MAC ADDRESS TABLE
https://www.computernetworkingnotes.com/ccna-study-guide/the-cam-table-or-mac-
address-table.html
https://www.computernetworkingnotes.com/ccna-study-guide/how-switch-learns-the-mac-
addresses-explained.html
DOMINIO DE COLISIÓN
Conjunto de equipos de una red cuyas tramas pueden colisionar. O dicho de otra
manera, solo se puede producir una colisión entre tramas de dos equipos que están
en el mismo dominio de colisión.
Si cada equipo está en un dominio de colisión distinto, no se producirían nunca
colisiones.
Esto es lo que ocurre con los conmutadores. Si cada equipo está conectado a un
puerto de un conmutador, no se producirán nunca colisiones con la consiguiente
ganancia de rendimiento en la red.
Es por esta razón por la que el uso de conmutadores frente a concentradores supone
de forma inmediata un aumento del rendimiento de la red.
5.2 Redundancia en la red
Los concentradores o puentes se convierten en dispositivos sensibles en las redes
de cable, ya que un fallo en uno de ellos aísla segmentos enteros de la red.
Para evitar este problema se podrían utilizar enlaces redundantes entre switches
pero esto no es posible ya que se crean bucles en la red y dado que las tramas de
broadcast atraviesan los puentes y concentradores siempre se produce un problema
llamado tormenta de difusión, en el que una o más tramas de broadcast circulan
indefinidamente por la red, retransmitiéndose continuamente de un conmutador a
otro.
Para evitarlo
STP (Spanning Tree Protocol – Protocolo de Árbol de Expansión). En este protocolo,
los conmutadores intercambian periódicamente tramas especiales entre ellos para
determinar el camino más óptimo entre dos equipos en caso de que haya más de un
camino. Los conmutadores utilizan sólo este camino óptimo para enviar tramas entre
ellos y no reenvían tramas por el otro camino. Si un enlace deja de funcionar los
caminos se actualizan en el siguiente intercambio.
Retransmisión de datos. Los equipos WiFi envían sus tramas al AP, que a su vez las
retransmite a su destino definitivo. Muchos AP tienen conexiones de cable (802.3,
normalmente). En este caso las tramas se retransmiten por esta conexión también.
Las redes WiFi utilizan un identificador, llamado SSID (Service Set IDentifier –
IDentificador de Conjunto de Servicios).
El AP emite normalmente una trama de anuncio o beacon indicando la disponibilidad
de la red y el protocolo de seguridad que usa (Ninguno, WEP o WPA).
Como parte de la configuración del AP se debe indicar el SSID, el protocolo de
seguridad y la clave, si procediera.
De esta forma se puede dividir una misma red física (que utiliza los mismos equipos
y cableado) en varias redes lógicas o redes virtuales.
Este tipo de redes reciben el nombre de redes virtuales (VLANs)
802.3ac en (1998) Extensión de la trama máxima a 1522 bytes (para permitir las "Q-
tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades.
8.1 FTTH
FTTH (Fiber To The Home – Fibra Hasta El Hogar)
En esta tecnología llega fibra óptica hasta el mismo hogar del cliente.
Esto permite conexiones de alta fiabilidad y velocidad. El problema actualmente es
de cobertura, ya que las redes aún no están completamente desplegadas y puede que a
algunos puntos (zonas pobres o zonas rurales) no termine de llegar nunca por su
poca rentabilidad frente a la inversión necesaria.
8.1 FTTH
FTTH o HFC El híbrido de fibra coaxial (en inglés: Hybrid Fiber-Coaxial o HFC)
Entre los Tipos de Fibra tenemos:
FTTA (Fiber-to-the-antenna):
Lleva la fibra hasta las antenas de telefonía para darnos alta velocidad.
FTTN (Fiber-to-the-node):
La fibra llega hasta un nodo y de ahí enlaza con la casa con otro tipo de cable
como cobre o coaxial (HFC).
FTTC (Fiber-to-the-cabinet):
La fibra llega más cerca del edificio, a un máximo de 300 metros.
FTTB (Fiber-to-the-building):
La fibra llega al edificio y se distribuye a través de cobre o cable de red hasta
llegar a casa.
FTTH (Fiber-to-the-home):
La fibra llega y entra en casa (a la que desarrollaremos aquí).
¿Qué es FTTH?
Uno de los tipos de fibra antes mencionados es el FTTH que llega hasta el hogar, el
FTTH nos ofrece mayor velocidad y llega a nuestro hogar sin pérdidas. Al ser un
tipo de red que accede directamente hasta nuestro hogar, no se pierde la velocidad
y si hacemos un test de velocidad veremos que la conexión por cable puede ser
incluso mayor a la contratada.
https://www.idecnet.com/tipos-de-ftth/
https://www.testdevelocidad.es/2016/08/26/ftth-hfc-tipos-fibra-optica/
https://www.adslzone.net/reportajes/operadores/ftth-vs-hfc-fibra-cable/
https://roams.es/companias-telefonicas/blog/internet/diferencia-fibra-ftth/
#diferencia-entre-fibra-y-ftth
En desuso
8.3 xDSL
Las tecnologías ADSL, VDSL, HDSL forman parte de un conjunto de tecnologías que
pretenden reaprovechar la red telefónica tradicional (con un par de hilos de cobre)
que ya tiene una amplia red instalada para transmitir datos a velocidad media.
Utiliza técnicas avanzadas de modulación para transmitir señales por un par de
cobre de forma que no se afecte la transmisión de voz (se puede utilizar la línea
simultáneamente para realizar llamadas de voz y para transmitir datos) y alcanza
velocidades teóricas de hasta 52 Mbps en condiciones óptimas. Normalmente la
velocidad está entre 2 y 10 Mbps.
En desuso
8.4 Coaxial
Algunas compañías ofrecen conexión mediante cable coaxial, lo que permite mayores
velocidades y añadir otros servicios, como TV, por el mismo cable.
La tecnología con cable coaxial ofrece velocidades de hasta 50 Mbps con fiabilidad,
aunque se está abandonando en favor de la fibra óptica.
Aún en uso
9. Resumen
En este tema hemos descrito las funciones que se realizan en la capa de enlace o
enlace de datos, describiendo las soluciones aportadas por las tecnologías más
utilizadas.
La capa de enlace permite transferir datos de forma fiable a través de un enlace de
comunicaciones, ya sea punto a punto o multipunto o de difusión.
Con una capa de enlace operativa ya somos capaces de crear una pequeña red local,
aunque no muy útil hasta que se introduzca la capa de aplicación.