Está en la página 1de 18

T3 CAPA DE ENLACE

Objetivo: establecer una comunicación fiable. Manejo de errores, determinar


destino/s, seguridad y control de turnos

CAPA DE ENLACE
Objetivo: establecer una comunicación fiable. Manejo de errores, determinar
destino/s, seguridad y control de turnos

índice
Introducción
2. Funciones de la capa de enlace
3. Función de transferencia fiable
4. Función: acceso al medio
6. Access Points
7. VLANs
8. Enlaces WAN
5. Bridges y switches (puentes y conmutadores)

1.Introducción

Introducción
En el Tema 2 se estudiaron los fenómenos electromagnéticos y cómo la capa física
los manipula (modulación) para conseguir transmitir bits entre equipos a través de
un medio de comunicación.
Esto, por sí sólo no permite una comunicación fiable entre los equipos por una
serie de razones:
Determinar errores y su corrección
A qué equipo va dirigida una comunicación, en caso de enlaces multipunto.
Se necesita, por tanto, una forma de transmitir de forma fiable bits entre equipos.
La capa de enlace de datos, o simplemente capa de enlace, es la encargada de esta
misión.

2. Funciones de la capa de enlace

2. Funciones de la capa de enlace


Detección de errores
Todos los enlaces de comunicaciones, en mayor o menor medida, presentan problemas
en forma de ruido, interferencias, problemas físicos en los medios, etc, que
provocan errores en los bits transmitidos, de forma que algunos de ellos cambian su
valor de 0 a 1 ó viceversa.
Detectar o ser conscientes de cuándo una información que ha llegado no es correcta,
es decir, no es idéntica a la que se envió. En algunos casos incluso podría ser
necesario que se pudiera recuperar la información perdida.

2. Funciones de la capa de enlace


Por ejemplo, un extremo envía los bits 01001010 hacia el otro pero por el camino el
ruido cambia el tercer bit por la izquierda de 0 a 1, provocando que llegue
01001110. El receptor no tiene ninguna forma de saber si los bits que llegan son
idénticos a los que salieron o si ha ocurrido algún cambio.
Hay que articular algún mecanismo para, al menos, detectar estos casos cuando
ocurran y, en el peor de los casos, descartar la información incorrecta, ya que es
inservible.

2. Funciones de la capa de enlace


Determinación de origen o destino
Cuando un enlace de comunicaciones es punto a punto, esto es, sólo comunica dos
equipos, es fácil determinar de dónde vienen los bits que se reciben por el otro
enlace: del otro equipo.
Cuando un enlace de datos es compartido entre varios equipos (es un enlace
multipunto o compartido) se hace necesario el determinar, para cada comunicación,
de qué equipo ha partido y a qué equipo va destinada. Sobre todo es importante esto
último ya que todos los equipos recibirán los datos y sólo el equipo al que van
destinados es el que debe aceptarlos y tratarlos.

2. Funciones de la capa de enlace


Determinación de origen o destino
Por ejemplo, si en una clase (que es un enlace multipunto) el profesor tiene que
decir algo sólo para un alumno debe indicarlo de algún modo ya que, de no hacerlo
así, sería posible que el alumno al que va dirigido el mensaje no se dé por aludido
o que algún otro u otros sí se den, cuando el mensaje realmente no va destinado a
ellos. Para ello, el profesor puede utilizar varios medios, cómo decir el nombre
del alumno al comenzar el mensaje.

2. Funciones de la capa de enlace


Seguridad
Cuando un enlace de comunicaciones es compartido y además es fácilmente accesible,
como es el caso de los medios inalámbricos, se hace necesaria la implementación de
algún tipo de medida de seguridad que impida a terceros el acceder a los datos
comunicados.
Por ejemplo, en una clase y de viva voz no es posible enviar un mensaje secreto
entre dos personas. Se podría utilizar un código preestablecido en el que, por
ejemplo, se invirtiera las palabras (por ejemplo, oibmac por cambio). Sólo los que
conozcan el secreto podrían descifrar lo que se está diciendo aunque lo estén
escuchando.

2. Funciones de la capa de enlace


Control de turnos
Si un medio es compartido y dos o más equipos intentan utilizarlo a la vez, los
distintos mensajes se interfieren entre ellos y se desvirtúan. A este incidente se
le denomina colisión.
Se hace necesario un método para arbitrar el turno de envío de forma que sólo un
equipo emita mensajes en un momento dado al medio.
Siguiendo con el ejemplo de la clase, si en ella varias personas hablan a la vez lo
más probable es que no se reciba correctamente lo que está diciendo cada uno, ya
que los mensajes se mezclan e interfieren. Se hace necesario establecer un turno de
palabra, por ejemplo levantando la mana o bien pidiendo la palabra de viva voz.

3. Función. Transferencia fiable de datos

3. Funciones de la capa de enlace


La función de transferencia fiable de datos se encarga de que lleguen datos con
sentido, sin escuchas no autorizadas y sin errores entre dos equipos conectados
directamente mediante un enlace de comunicaciones, de forma que el mensaje sólo sea
admitido por el equipo de destino, en caso de medios compartidos, y se identifique
el equipo de origen.
Las distintas tecnologías empleadas actualmente realizan estas tareas de forma
distinta.
Las soluciones más utilizadas actualmente en redes de área local (LAN):
IEEE 802.3 (medios guiados).
IEEE 802.11 (para medios inalámbricos).

3.1 Ethernet y 802.3


El estándar Ethernet se estableció en 1973 a partir de un primitivo protocolo
llamado Aloha, que se empleaba para comunicar estaciones diseminadas por el
archipiélago de Hawai.
Inicialmente empleaba topología de bus y cable coaxial.
Actualmente usa topología en árbol o estrella y cable de par trenzado aunque el
estándar admite gran variedad de medios (cable coaxial, par trenzado o fibra
óptica).
En 1982, el proyecto 802 del IEEE partió del estándar Ethernet para desarrollar el
estándar 802.3 de redes, siendo muy similares

3.1 Ethernet y 802.3


El estándar 802.3 divide los problemas de la capa de enlace en dos grupos:
Corrección de enlace: manejo de errores
Control de acceso al medio. Problemas de los medios multipunto, control de turnos:
control de turnos
la determinación de origen y destino.
El problema de la seguridad no se aborda ya que 802.3 sólo soporta medios de
comunicación guiados (cable y fibra) en los cuales se supone que sólo tiene acceso
a la señal el que esté conectado al cable. Si se mantiene el cable seguro, la red
también lo debe estar.

Los bits se agrupan en grupos llamadas tramas.


La tramas contienen
Carga útil o payload:los bits que realmente se desean transmitir
Cabecera y cola (header y tail): bits adicionales que se utilizan para controlar
que se realicen las funciones que hemos visto (control de errores, determinación de
turnos y destino, etc)
Y que una vez que una trama ha llegado a su destino y son utilizados por la capa de
enlace del destino ya no sirven para nada y se descartan.
La carga útil se transfiere a la capa superior (la de red) para que haga con ella
su parte de tarea.
Hay muchos tipos de tramas, ya que dependen del protocolo que se utilice en la capa
de enlace.
Explicación envío de tramas
3.1 Ethernet y 802.3

https://www.ionos.es/digitalguide/servidores/know-how/trama-ethernet/
https://www.computernetworkingnotes.com/ccna-study-guide/ethernet-frame-format-
explained.html

Ethernet II DIX

https://www.ionos.es/digitalguide/servidores/know-how/trama-ethernet/

Resumen: Bloques de trama Ethernet


Building block
Tamaño
Función
Preamble Start frame delimiter (SFD)
8 bytes
Sincronización de los receptores. Patrón 10101010. Secuencia de bits que inicia la
trama. SFD 10101011
Destination address (MAC)
6 bytes
Dirección de hardware del adaptador de red de destino
Source address (MAC)
6 bytes
Dirección de hardware del adaptador de red de origen
Tag
4 bytes
Etiqueta VLAN opcional para la integración en redes VLAN (IEEE 802.1q)
Type
2 bytes
Ethernet II: etiquetado de protocolos de la capa 3
Length
2 bytes
Longitud de la información sobre el registro
Destination service access point (DSAP)
1 byte
Dirección individual del punto de acceso al servicio
Source service access point (SSAP)
1 byte
Dirección de origen del dispositivo de envío
Control
1 byte
Define el marco de la LLC (enlace lógico)
SNAP
5 bytes
Campo para la definición del identificador único de la organización (OUI) del
fabricante y el número de protocolo (como "Type").
Data
44-1 500 bytes (limit depending on frame structure)
Los datos que deben transmitirse. La trama mínima debe ser de 64 bytes sin contar
el preámbulo, si no se alcanza el mínimo se rellena de ceros hasta alcanzar 64
bytes.
Frame check sequence (FCS)
4 bytes
Suma de comprobación que calcula la trama completa
Inter frame gap (IFS)
Equivale transmitir 12 bytes
Parada de transmisión de 9.6 μs

Asignando a cada tarjeta de red una dirección única llamada dirección MAC (Media
Access Control).
Se asigna a cada tarjeta de red en el momento de su fabricación y es única para
cada tarjeta ya fabricada o aún por fabricar.
Todas las tramas van identificadas tanto con la dirección de la tarjeta a la que
van dirigidas como de la tarjeta de la que han partido.
MAC de broadcast: dirección MAC especial, que consiste en todos los bits de la
dirección a 1 o FF:FF:FF:FF:FF:FF.
Las tramas enviadas a esta dirección son recibidas por todos los equipos.
Si una tarjeta recibe una trama y la dirección de destino no es la suya o no es la
dirección de broadcast, descarta la trama y no comunica la información que contiene
(el campo Datos) a la capa superior.
En caso contrario notifica a la capa superior la llegada de una trama y le pasa el
contenido del campo Datos. El resto de información de la trama (direcciones, CRC,
etc) se descarta.
3.1.2 Determinar destino

3.1.2 Determinar destino. MAC address


Los primeros 24 bits (OUI, Organizationally unique identifier) identifica al
fabricante del adaptador de red. IEEE asigna un OUI único a cada fabricante.
Los siguientes 24 bits los asigna el fabricante, teniendo en cuenta la obligación
de que sean distintos para cada adaptador.
Las direcciones MAC suelen ir grabadas en las propias tarjetas de red, de forma que
no pueden ser modificadas a no ser que se acceda físicamente a la memoria ROM de la
tarjeta donde estén grabadas.
El principal uso de las direcciones MAC es indicar quienes son el remitente y el
destinatario de una trama. Cuando un dispositivo detecta una trama en el medio
compartido (a través de su adaptador de red) analiza para quién va destinada. Si la
dirección MAC de la trama coincide con la de su adaptador, se procede a su
procesamiento. En caso contrario, la trama no va destinada para él y es descartada.

3.1.2 Determinar destino. MAC address

© 2013 Cisco y/o sus filiales. Todos los derechos reservados.


Información pública de Cisco
18

© 2013 Cisco y/o sus filiales. Todos los derechos reservados.


Información pública de Cisco
19

En un host de Windows, el comando ipconfig /all se puede utilizar para identificar


la dirección MAC de un adaptador de Ethernet.
En Linux, el comando es ifconfig.

Según el dispositivo y el sistema operativo, verá distintas representaciones de las


direcciones MAC:
© 2013 Cisco y/o sus filiales. Todos los derechos reservados.
Información pública de Cisco
20

3.1.2 Determinar destino. MAC address


Algunas Direcciones MAC especiales que modifican el comportamiento antes descrito
son:
Direcciones MAC de Difusión o de Broadcast
Tiene todos los bits a 1. En notación hexadecimal se corresponde con FF-FF-FF-FF-
FF-FF
Cuando se usa esta dirección en el campo de destinatario de la trama, ésta irá
dirigida a todos los equipos conectados al medio compartido
Direcciones MAC de Multidifusión o de Multicast
Similar a la anterior ya que la trama puede ser recibida por varios dispositivos a
la vez, pero aquí, para aceptar la trama el equipo receptor deberá ser configurado
para recibirla.
Las direcciones MAC Multicast tienen el último bit de su primer byte a 1
01-00-5E + 3 bytes reservados
Direcciones MAC localmente administradas
Cuando queremos cambiar la Dirección MAC de nuestro adaptador por otra arbitraria,
será importante que no coincida con la de ningún otro adaptador.
Se han reservado para uso local aquellas direcciones que tienen el penúltimo bit
del primer byte a 1.

3.1.2 Determinar destino. MAC address


Byte 1
Byte 2
Byte 3
Byte 4
Byte 5
Byte 6
La sincronización se soluciona con los primeros bits de la trama que tienen un
formato especial (10101010) y con el mismo formato de trama (todos los campos
tienen un tamaño fijo, excepto Datos y esta información también va en la trama).
Esto permite identificar fácilmente cuándo va a comenzar una trama porque ocurre el
espacio de silencio seguido del patrón de preámbulo.
El preámbulo está formado por 64 bits, alternativamente 0 y 1. Los dos últimos son
11. Esto genera una señal cuadrada que permite a los terminales sincronizarse.
3.1.3 Sincronización

El campo suma de comprobación al final de la trama CRC o FCS.


La suma de comprobación se hace mediante un procedimiento matemáticos que se aplica
a todos los bits de la trama exceptuando el preámbulo y la suma misma.
De forma que si cambian uno o varios bits de la trama, el resultado del cálculo sea
distinto, de forma que, por simple comparación, se puede determinar si la trama ha
sufrido errores durante la transmisión o no.
En destino se realiza el mismo cálculo a partir de los datos recibidos. Si las
sumas calculada y recibida no coinciden significa que alguno de los bits de la
trama ha cambiado por el camino debido a un error. En ese caso la trama se descarta
y su contenido no es notificado ni transferido a las capas superiores.
3.1.4 Control de errores

IEEE 802.3 y Ethernet han ido evolucionado.


El estándar original Ethernet indicaba una velocidad de transmisión de Mbps, la
cual era bastante alta para lo habitual en la época. Posteriormente se ha ido
mejorando la tecnología
802.3 puede transmitir a velocidades de 10 Mbps, 100 Mbps, 1 Gbps, 2,5 Gpbs y 10
Gbps sobre cable de par trenzado.
Utilizando fibra óptica se pueden alcanzar velocidades de hasta 400 Gpbs-.
3.1.5 Velocidad de transmisión

3.1.5 Velocidad de transmisión y estándares

https://wizbyte.wordpress.com/category/redes/redes-protocolo-ethernet-802-3/
https://es.wikipedia.org/wiki/IEEE_802.3
https://community.fs.com/es/article/fast-ethernet-vs-gigabit-ethernet.html
3.1.5 Velocidad de transmisión y estándares
Nombre común
Tecnología
Velocidad de transmisión
Tipo de cable
Distancia máxima
Topología
Ethernet
10Base2
10 Mbit/s
Coaxial
185 m
Bus (Conector T)
Ethernet
10BaseT
10 Mbit/s
Par Trenzado
100 m
Estrella (Hub o Switch)
Ethernet
10BaseF
10 Mbit/s
Fibra óptica
2000 m
Estrella (Hub o Switch)
FastEthernet
100BaseT4
100 Mbit/s
Par Trenzado (categoría 3UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
FastEthernet
100BaseTX
100 Mbit/s
Par Trenzado (categoría 5UTP)
100 m
Estrella. Half Duplex (hub) y Full Duplex (switch)
FastEthernet
100BaseFX
100 Mbit/s
Fibra óptica
2000 m
No permite el uso de hubs
GigabitEthernet
1000BaseT
1000 Mbit/s
4 pares trenzado (categoría 5e ó 6UTP )
100 m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseCX
1000 Mbit/s
2 pares de STP
25m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseSX
1000 Mbit/s
Fibra óptica (multimodo)
550 m
Estrella. Full Duplex (switch)
GigabitEthernet
1000BaseLX
1000 Mbit/s
Fibra óptica (monomodo)
5000 m
Estrella. Full Duplex (switch)
10Gigabit
...

Las redes WiFi (802.11) utilizan un formato de trama distinto al de 802.3 debido al
diferente medio utilizado (medio inalámbrico) que requiere información específica
para los problemas de este medio. No vamos a analizar la trama puesto que es
bastante más complicada que la 802.3.
Basta saber que tiene campos equivalente para direcciones, CRC, etc e incluyen
además campos específicos para el medio por el que se transmiten y para la
seguridad.
3.2. WiFi 802.11

3.2. WiFi
https://computerhoy.com/noticias/internet/todo-que-necesitas-saber-del-wifi-ad-
wifi-ah-halow-39101
3.2. WiFi 802.11
Resumen de protocolo de Wi-Fi IEEE 802.11
Protocolo
Nombre
Frecuencia
Ancho del canal
MIMO
Velocidad de datos máxima (en teoría)
802.11ax
WiFi 6
2,4 o 5 GHz
20, 40, 80, 160 MHz
Usuario múltiple (MIMO-MU)
2,4 Gbps1
802.11ac wave2
WiFi 5
5 GHz
20, 40, 80, 160 MHz
Usuario múltiple (MIMO-MU)
1,73 Gbps2
802.11ac wave1
WiFi 5
5 GHz
20, 40, 80 MHz
Un solo usuario (SU-MIMO)
866,7 Mbps2
802.11n
WiFi 4
2,4 o 5 GHz
20, 40 MHz
Un solo usuario (SU-MIMO)
600 Mbps
802.11g
2,4 GHz
20 MHz
No se aplica
54 Mbps
802.11a
5 GHz
20 MHz
No se aplica
54 Mbps
802.11b
2,4 GHz
20 MHz
No se aplica
11 Mbps
Tradicional 802.11
2,4 GHz
20 MHz
No se aplica
2 Mbps
1 2 transmisiones espaciales con modulación 1024-QAM.
2 2 transmisiones espaciales con modulación 256-QAM.
3 3 transmisiones espaciales con modulación 64-QAM.

3.2. WiFi 802.11


https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-
intel-wireless-products.html
Standard
Year Released
Frequency (GHz)
Speed
Range (Indoor)
Range (Outdoor)
802.11
1997
2.4
2Mbps
20m
100m
802.11a
1999
5
1.5-54Mbps
35m
120/5000m
802.11b
1999
2.4
11Mbps
35m
120m
802.11g
2003
2.4
54Mbps
38m
140m
802.11n
2009
2.4/5
600Mbps
70m
250m
802.11ac
2013
2.4/5
450/1300Mbps
35m
-
802.11ax
2019
2.4/5
10-15Gbs
30m
120m

3.2. WiFi
https://www.ieee802.org/11/

3.2. WiFi
Bibliografia WiFi

https://www.intel.la/content/www/xl/es/support/articles/000005725/wireless/legacy-
intel-wireless-products.html
https://www.ieee802.org/11/
https://www.networkworld.com/article/964778/80211x-wi-fi-standards-and-speeds-
explained.html
https://community.fs.com/article/802-11-standards-explained.html
https://www.lifewire.com/wireless-standards-802-11a-802-11b-g-n-and-802-11ac-816553
https://www.xatakamovil.com/conectividad/11mbps-11gbps-evolucion-estandares-wifi-
wifi-802-11ax
https://en.wikipedia.org/wiki/IEEE_802.11

3.2.1 Seguridad en WiFi


WiFi (802.11) utiliza un medio inalámbrico para la transmisión y recepción de las
tramas. Por lo tanto, cualquiera con una tarjeta de red apropiada o un equipo
receptor de radio que esté próximo a una red WiFi en funcionamiento podría emitir
datos hacia dicha red o recibir los datos que ésta emite.
Esto presenta un problema grave de seguridad, ya que una persona ajena podría
acceder a los datos que se transmiten o añadir datos de su propia cosecha.
Mecanismo que asegure la confidencialidad de los datos que circulan por la red: la
solución implementada consiste en cifrar o encriptar los datos.
Los datos se cifran antes de emitirse y se descifran al recibirlos de forma que
cualquiera que “escuche” las comunicaciones no puede entender los datos que se
transmiten si no dispone de las claves adecuadas.
Asimismo se previene que puedan transmitir datos hacia la red, ya que al no estar
cifrados correctamente (también por falta de la clave adecuada), el sistema no los
reconoce y se descartan.

3.2.1 Seguridad en WiFi


Los mecanismos utilizados para la seguridad y cifrado
WEP (Wired Equivalent Privacy – Privacidad Equivalente a Cableado), ya en desuso
por la cantidad de fallos de seguridad que tiene
WPA (WiFi Protected Access – Acceso Protegido a WiFi) que ya va por la versión 3 y
que es el que se utiliza actualmente, aunque también presenta algunos problemas de
seguridad.
De todas formas es difícil conseguir un sistema totalmente infalible y 100% seguro.

3.2.1 Velocidad en redes WiFi


La versión original de los enlaces 802.11 permitía una velocidad de transmisión
ideal de 2 Mbs.
Conforme la tecnología ha ido evolucionando han ido apareciendo nuevas versiones
con soporte para mayores velocidades: 11 Mbs, 54 Mbs y 600 Mbs, en las últimas
versiones.
La nueva versión, WiFi 6 permite conexiones de hasta 9,6 Gbps teóricos, aunque es
difícil que se alcance esta
Estándar
BANDAS
VELOCIDAD MÁXIMA TEÓRICA
802.11a
5 GHz
54 Mbps
802.11b
2,4 GHz
11 Mbps
802.11g
2,4 Ghz
54 Mbps
802.11n (WiFi 4)
2,4 GHz y 5 Ghz
600 Mbps
802.11ac (WiFi 5)
5 Ghz
1,3 Gbps
802.11ax (WiFi 6)
2,4 y 5 GHz
10 Gbps
https://www.xataka.com/basics/como-saber-velocidad-maxima-teorica-que-puede-dar-tu-
router-wifi

3.3. PPP
El protocolo PPP (Point-to-Point Protocol – Protocolo Punto a Punto) es un
protocolo muy utilizado en enlaces de datos punto a punto. Además de definir un
formato de trama, permite también negociar parámetros de la conexión entre los dos
participantes como la velocidad del enlace, la codificación de los bits,
autentificación de las partes, etc.
Es una norma del IETF y está definido en el estándar RFC-1661.
Es el protocolo más utilizado para los enlaces de comunicaciones de media y larga
distancia que forman las redes MAN y WAN.
Por ejemplo, se utiliza mucho en la conexión entre los routers domésticos y los
servidores de las operadoras en las conexiones a Internet que proporcionan éstas
últimas.

3.3. PPP
https://ccnadesdecero.es/funcionamiento-ppp-protocolo-punto-a-punto/

4. Función de acceso al medio

4. Control de turnos
La función de acceso al medio intenta solucionar el problema de los turnos de
comunicación, especialmente cuando los enlaces son multipunto.
¿Si varios intentan transmitir una trama al mismo tiempo?
La función de acceso al medio intenta arbitrar normas para regular el turno de
transmisión de forma que los participantes utilicen el mismo de forma ordenada.
Existen muchos mecanismos para controlar el acceso al medio
Polling (sondeo)
paso de testigo
sistema por turnos
CSMA/CD para enlaces por cable (802.3)
CSMA/CA para enlaces inalámbricos (802.11).

4. Dominios de colisión
Dominio de colisión único
Los concentradores y repetidores son dispositivos de capa 1.
Un hub es un repetidor multipuerto.
Más puertos que un repetidor.
Un repetidor se utiliza principalmente para amplificar señales.
Un concentrador se utiliza principalmente para conectar varios dispositivos.
Los concentradores y los repetidores trabajan con señales.

Cuando una señal eléctrica ingresa a un puerto del concentrador, el concentrador


repite esa señal eléctrica en todos los demás puertos (excepto el puerto de
entrada).
El hub no tiene ningún concepto de tramas Ethernet.
Si dos o más dispositivos transmiten señales al mismo tiempo, las señales chocan y
se vuelven confusas.
El concentrador repite todas las señales eléctricas recibidas, incluso si recibe
varias señales al mismo tiempo.

https://www.computernetworkingnotes.com/ccna-study-guide/collision-domain-
explained.html
4. Dominios de colisión por puerto
Por dominio de colisión por puerto (SWITCHES)
Si reemplazamos el HUB con un SWITCH:
El conmutador opera en la Capa 2.
Lee la dirección de destino de la trama para tomar una decisión de reenvío.
Si necesita reenviar ambas tramas desde el mismo puerto, las reenvía en una cola o
buffer.

https://www.computernetworkingnotes.com/ccna-study-guide/collision-domain-
explained.html

4. Actividades de dominios de colisión


Actividad 3. en pizarra de dominios de colisión
Quizziz dominios de colisión

4. Actividadese dominios de colisión


Actividad 3. en pizarra de dominios de colisión
Quizziz dominios de colisión

4. CSMA/CD
El protocolo CSMA/CD (Carrier Sense Multiple Access / Colission Detection – Acceso
Múltiple Detección de Portadora / Detección de Colisión) es el protocolo utilizado
en las redes Ethernet y 802.3 para determinar los turnos de transmisión.

4. CSMA/CD
1. Un equipo tiene datos para enviar.
2. “Escucha” en el cable. Si se detecta que alguien está transmitiendo, espera un
tiempo al azar y repite el paso 2. Si no se detecta transmisión pasa al paso 3.
3. Envía los datos. Mientras que se envía se sigue “escuchando” en el canal.
4. Si se detecta una colisión, se interrumpe inmediatamente el envío y se envía una
señal especial de “colisión” (JAM). Se espera un tiempo al azar y se vuelve al paso
2.
5. Si no se detecta una colisión, el envío está finalizado.

4. CSMA/CD
El empleo de los tiempos aleatorios asegura que si dos equipos intentan enviar en
un momento dado, esto no ocurra la siguiente vez.
De todas formas, cuando el número de equipos crece, inevitablemente también crecerá
la probabilidad de que dos o más equipos intenten transmitir al mismo tiempo,
provocando una colisión.
Además cada equipo realiza un número máximo de reintentos de envío de una trama. Si
se llega a ese máximo y no se ha conseguido enviar la trama se desiste y se
notifica a las capas superiores que no se ha podido realizar el envío.
Es importante hacer notar que las colisiones atraviesan los concentradores y los
repetidores, ya que estos se limitan a amplificar la señal que los atraviesa,
amplificando también el “ruido” de una colisión.
Es importante para el buen funcionamiento de la red que no haya dos equipos
terminales que estén separados por más de 100 metros de cable, incluyendo
repetidores y concentradores, ya que imposibilita que se detecten las colisiones a
tiempo (se puede producir una colisión cuando ya toda la trama ha sido
transmitida). En este caso se pueden dar tramas por enviadas que no lo han sido y
viceversa. También es importante respetar el “silencio” de 12 bytes entre tramas y
no enviarlas de forma continua.
4. CSMA/CA
Las redes WiFi (802.11) también necesitan establecer un método para dar turnos de
transmisión entre los equipos.
La primera opción que se podría considerar podría ser utilizar también CSMA/CD, que
parece funcionar bien para el estándar de cable 802.3. En el medio inalámbrico no
es tan sencillo detectar colisiones, por lo que hay que utilizar un enfoque
distinto.
CSMA/CA (Carrier Sense Multiple Acces / Collision Avoidance – Acceso Múltiple con
Detección de Portadora / Evitación de Colisión). Este protocolo funciona de forma
similar a CSMA/CD pero intenta evitar las colisiones en lugar de detectarlas.

4. CSMA/CA
1. Un equipo está preparado para transmitir
2. “Escucha” el medio.
Si detecta una transmisión espera un tiempo al azar y vuelve al paso 2.
Si no detecta una transmisión, envía una trama especial llamada RTS (Request To
Send – Solicitud Para Enviar) a la máquina destino
3. Espera un tiempo por una respuesta al RTS
4. Si se recibe una respuesta CTS (Clear To Send – Permiso Para Enviar), se envía
la trama.
Si no se recibe se vuelve al paso 2
5. Se espera un tiempo por la confirmación
6. Si no se recibe una confirmación, se vuelve al paso 2

4. CSMA/CA
Mediante este método, los equipos piden “permiso” para utilizar el medio. Si se les
concede emiten con la seguridad de que nadie más va a utilizarlo al mismo tiempo.
Los equipos escuchan el medio y si detectan una transmisión o un CTS/RTS esperan
para volverlo a intentar.
Este método no tiene la misma eficiencia que CSMA/CD pero da mejor rendimiento en
redes inalámbricas que otros protocolos.

4. Actividades 2
Quizziz repaso capa2 y algoritmos control de turnos

5. Puentes y conmutadores
Bridges y switches

5. Puentes y conmutadores
Un puente es un equipo de red que conecta dos cables. Cada punto de conexión entre
el puente y un
cable se llama puerto del puente.
Cuando recibe por un puerto una trama, sigue los siguientes pasos:
Comprueba si la trama es correcta. Si no lo es, la trama se descarta de forma
silenciosa, esto es, sin notificar a nadie.
Si la trama es correcta comprueba si el destino (contenido en el campo MAC
Destino) está en el otro puerto.
Si lo está o no está seguro de que sea el destino, lo reenvía por dicho otro
puerto.
Si está seguro de que el equipo de destino no está en ese puerto, no se reenvía la
trama y se descarta también.
Para determinar qué equipos están a uno y otro lado, el puente utiliza un mecanismo
de aprendizaje.
Internamente almacena dos listas, una por cada puerto. En la lista de cada puerto
se van anotando las direcciones MAC Origen de las tramas que se reciben por dicho
puerto. De esta forma, el puente va aprendiendo qué equipos están conectados a cada
uno de los puertos.
Cuando se recibe una trama por uno de los puertos y si ésta es correcta, se
comprueba si la dirección de destino está contenida en la lista del otro puerto.
Si lo está, se reenvía.
Si no lo está, se comprueba si está en la lista del mismo puerto por el que llegó.
Si lo está, se descarta porque se supone que el equipo receptor la habrá recibido
también y por tanto no es necesario hacer nada. Si no lo está, es posible que la
dirección corresponda a un equipo que esté en el otro puerto y aún no ha
transmitido ninguna trama.
En este caso la reenvía por precaución. Las tramas de broadcast siempre se
reenvían, a no ser que el puente utilice un mecanismo de prevención como se explica
en las secciones siguientes.

5. Puentes y conmutadores
https://www.computernetworkingnotes.com/ccna-study-guide/how-switch-learns-the-mac-
addresses-explained.html
ARP https://www.youtube.com/watch?v=4oBbrXEqkuM
https://networklessons.com/cisco/ccie-routing-switching-written/arp-address-
resolution-protocol-explained

5. Puentes y conmutadores
PUENTES / BRIDGES
Pueden existir puentes que además unen redes con distinta tecnología, por ejemplo
dos redes ethernet, una con cable de par trenzado y otra coaxial o de fibra óptica.
En este caso el puente “traduce” entre las dos redes, adaptando las tramas a los
formatos físicos de cada red.
CONMUTADOR / SWITCH
funciona como un puente extendido. En lugar de interconectar dos cables
interconecta más de dos. Funciona igual que el puente pero lleva una lista por cada
uno de los puertos a los que está conectado y, si hay que reenviar, sólo lo hace
por aquel puerto al que está conectado el equipo, no reenviándose por los demás (no
como el concentrador o hub).
MAC ADDRESS TABLE
https://www.computernetworkingnotes.com/ccna-study-guide/the-cam-table-or-mac-
address-table.html
https://www.computernetworkingnotes.com/ccna-study-guide/how-switch-learns-the-mac-
addresses-explained.html

5.1 Dominios de colisión


Dado que los puentes y conmutadores sólo retransmiten tramas correctas, las
colisiones tampoco se retransmiten.
Por lo tanto, si dos segmentos de red están separados por un puente, una colisión
en uno de ellos no se propagara en otro y viceversa. Esto hace que solo se puedan
producir colisiones en uno de los dos cables. Además, si dos tramas entran por dos
puertos del conmutador, éste sólo las reenvía cuando el cable de destino está
libre, con lo cual evita las colisiones.

DOMINIO DE COLISIÓN
Conjunto de equipos de una red cuyas tramas pueden colisionar. O dicho de otra
manera, solo se puede producir una colisión entre tramas de dos equipos que están
en el mismo dominio de colisión.
Si cada equipo está en un dominio de colisión distinto, no se producirían nunca
colisiones.
Esto es lo que ocurre con los conmutadores. Si cada equipo está conectado a un
puerto de un conmutador, no se producirán nunca colisiones con la consiguiente
ganancia de rendimiento en la red.
Es por esta razón por la que el uso de conmutadores frente a concentradores supone
de forma inmediata un aumento del rendimiento de la red.
5.2 Redundancia en la red
Los concentradores o puentes se convierten en dispositivos sensibles en las redes
de cable, ya que un fallo en uno de ellos aísla segmentos enteros de la red.
Para evitar este problema se podrían utilizar enlaces redundantes entre switches
pero esto no es posible ya que se crean bucles en la red y dado que las tramas de
broadcast atraviesan los puentes y concentradores siempre se produce un problema
llamado tormenta de difusión, en el que una o más tramas de broadcast circulan
indefinidamente por la red, retransmitiéndose continuamente de un conmutador a
otro.
Para evitarlo
STP (Spanning Tree Protocol – Protocolo de Árbol de Expansión). En este protocolo,
los conmutadores intercambian periódicamente tramas especiales entre ellos para
determinar el camino más óptimo entre dos equipos en caso de que haya más de un
camino. Los conmutadores utilizan sólo este camino óptimo para enviar tramas entre
ellos y no reenvían tramas por el otro camino. Si un enlace deja de funcionar los
caminos se actualizan en el siguiente intercambio.

6. Puntos de Acceso (AP)


Las redes WiFi se construyen a partir de unos equipos llamados puntos de acceso
WiFi (Access Point – AP). Los puntos de acceso WiFi son estaciones base que están
en una ubicación fija y que realizan dos funciones:
Control de acceso a la red. Los equipos que quieren conectarse a una red WiFi dada
deben solicitar acceso. Esto se realiza mediante unas tramas especiales de gestión
del enlace. Si se consiente el acceso, se establece el método de seguridad y se
cifran las comunicaciones a partir de entonces).
En estas redes cualquier equipo puede formar parte de ellas y acceder al AP.

Retransmisión de datos. Los equipos WiFi envían sus tramas al AP, que a su vez las
retransmite a su destino definitivo. Muchos AP tienen conexiones de cable (802.3,
normalmente). En este caso las tramas se retransmiten por esta conexión también.
Las redes WiFi utilizan un identificador, llamado SSID (Service Set IDentifier –
IDentificador de Conjunto de Servicios).
El AP emite normalmente una trama de anuncio o beacon indicando la disponibilidad
de la red y el protocolo de seguridad que usa (Ninguno, WEP o WPA).
Como parte de la configuración del AP se debe indicar el SSID, el protocolo de
seguridad y la clave, si procediera.

7. Redes Virtuales (VLANs)


Con la utilización de conmutadores, las redes locales pueden llegar a ser bastante
grandes gracias a la segmentación entre distintos dominios de colisión.
Redes o segmentos separados. En ocasiones se desea tener distintas redes y que no
intercambien datos entre ellas. Esto se puede conseguir fácilmente utilizando
diferentes equipos de red (conmutadores) para las distintas redes.
El problema con este enfoque es que es caro. Hay que comprar más conmutadores para
las distintas redes y además está el problema de que si se quiere cambiar un equipo
de una red a otra hay que reconectarlo de un conmutador a otro, requiriendo incluso
nuevas instalaciones de cable, en caso de que los conmutadores de origen y destino
estén en localizaciones diferentes.
La solución a este problema es el uso de conmutadores especiales que permiten la
partición de la red (conmutadores administrados o managed switches).
La división de la red se puede hacer de distintas formas:

7. Redes Virtuales (VLANs)


Con la utilización de conmutadores, las redes locales pueden llegar a ser bastante
grandes gracias a la segmentación entre distintos dominios de colisión.
Redes o segmentos separados. En ocasiones se desea tener distintas redes y que no
intercambien datos entre ellas. Esto se puede conseguir fácilmente utilizando
diferentes equipos de red (conmutadores) para las distintas redes.
El problema con este enfoque es que es caro. Hay que comprar más conmutadores para
las distintas redes y además está el problema de que si se quiere cambiar un equipo
de una red a otra hay que reconectarlo de un conmutador a otro, requiriendo incluso
nuevas instalaciones de cable, en caso de que los conmutadores de origen y destino
estén en localizaciones diferentes.
La solución a este problema es el uso de conmutadores especiales que permiten la
partición de la red (conmutadores administrados o managed switches).

7. Redes virtuales (VLANs)


La división de la red se puede hacer:
Por puerto
Se asigna un grupo de puertos del switch a cada red virtual o vlan (Virtual LAN (se
asignan números de vlan como por ejemplo 10, 20, 30 a los puertos).
Las tramas que entran por un puerto de una red virtual sólo se reenviarían a
puertos pertenecientes a la misma red, incluyendo las tramas de broadcast.

De esta forma se puede dividir una misma red física (que utiliza los mismos equipos
y cableado) en varias redes lógicas o redes virtuales.
Este tipo de redes reciben el nombre de redes virtuales (VLANs)

802.3ac en (1998) Extensión de la trama máxima a 1522 bytes (para permitir las "Q-
tag") Las Q-tag incluyen información para 802.1Q VLAN y manejan prioridades.

7. Redes virtuales (VLANs)


Si se utilizan más de un conmutador para la división es necesario que TODAS las
tramas circulen entre ellos pues puede haber equipos de una misma red conectados a
distintos conmutadores. El problema en este caso es determinar a qué red pertenece
cada trama. Para determinar esto se desarrolló una extensión a la trama estándar
802.3 para identificar la VLAN el VID (Vlan IDentifier)

8. Enlaces WAN. Enlaces a otras redes


Nos hemos centrado en los protocolos de enlace más utilizados en las redes locales
(LAN).
Existen otros tipos de enlaces que se utilizan para redes MAN o WAN. Estos tipos de
enlaces son utilizados habitualmente por el técnico en redes locales para conectar
una red local a Internet o a otras redes locales de una misma organización,
formando una red MAN o WAN.

8.1 FTTH
FTTH (Fiber To The Home – Fibra Hasta El Hogar)

En esta tecnología llega fibra óptica hasta el mismo hogar del cliente.
Esto permite conexiones de alta fiabilidad y velocidad. El problema actualmente es
de cobertura, ya que las redes aún no están completamente desplegadas y puede que a
algunos puntos (zonas pobres o zonas rurales) no termine de llegar nunca por su
poca rentabilidad frente a la inversión necesaria.

8.1 FTTH
FTTH o HFC El híbrido de fibra coaxial (en inglés: Hybrid Fiber-Coaxial o HFC)
Entre los Tipos de Fibra tenemos:

FTTA (Fiber-to-the-antenna):
Lleva la fibra hasta las antenas de telefonía para darnos alta velocidad.

FTTN (Fiber-to-the-node):
La fibra llega hasta un nodo y de ahí enlaza con la casa con otro tipo de cable
como cobre o coaxial (HFC).

FTTC (Fiber-to-the-cabinet):
La fibra llega más cerca del edificio, a un máximo de 300 metros.

FTTB (Fiber-to-the-building):
La fibra llega al edificio y se distribuye a través de cobre o cable de red hasta
llegar a casa.

FTTH (Fiber-to-the-home):
La fibra llega y entra en casa (a la que desarrollaremos aquí).

¿Qué es FTTH?
Uno de los tipos de fibra antes mencionados es el FTTH que llega hasta el hogar, el
FTTH nos ofrece mayor velocidad y llega a nuestro hogar sin pérdidas. Al ser un
tipo de red que accede directamente hasta nuestro hogar, no se pierde la velocidad
y si hacemos un test de velocidad veremos que la conexión por cable puede ser
incluso mayor a la contratada.
https://www.idecnet.com/tipos-de-ftth/
https://www.testdevelocidad.es/2016/08/26/ftth-hfc-tipos-fibra-optica/
https://www.adslzone.net/reportajes/operadores/ftth-vs-hfc-fibra-cable/
https://roams.es/companias-telefonicas/blog/internet/diferencia-fibra-ftth/
#diferencia-entre-fibra-y-ftth

8.2 RDSI - ISDN (inglés)


RDSI (Red Digital de Servicios Integrados) ISDN en inglés
Era la apuesta de las operadoras de telefonía tradicionales para renovar la
obsoleta y venerable red telefónica analógica que databa en algunos casos del siglo
XIX.
La red RDSI ofrece conexiones completamente digitales, incluyendo la voz que
también se transmite en formato digital. La aparición de otras tecnologías como
xDSL, voz sobre IP o la fibra han detenido el avance de la implantación de esta
tecnología. Hoy en día sólo se encuentra en instalaciones antiguas. Utiliza cable
con par para la transmisión.

En desuso

8.3 xDSL
Las tecnologías ADSL, VDSL, HDSL forman parte de un conjunto de tecnologías que
pretenden reaprovechar la red telefónica tradicional (con un par de hilos de cobre)
que ya tiene una amplia red instalada para transmitir datos a velocidad media.
Utiliza técnicas avanzadas de modulación para transmitir señales por un par de
cobre de forma que no se afecte la transmisión de voz (se puede utilizar la línea
simultáneamente para realizar llamadas de voz y para transmitir datos) y alcanza
velocidades teóricas de hasta 52 Mbps en condiciones óptimas. Normalmente la
velocidad está entre 2 y 10 Mbps.

En desuso
8.4 Coaxial
Algunas compañías ofrecen conexión mediante cable coaxial, lo que permite mayores
velocidades y añadir otros servicios, como TV, por el mismo cable.
La tecnología con cable coaxial ofrece velocidades de hasta 50 Mbps con fiabilidad,
aunque se está abandonando en favor de la fibra óptica.
Aún en uso

9. Resumen
En este tema hemos descrito las funciones que se realizan en la capa de enlace o
enlace de datos, describiendo las soluciones aportadas por las tecnologías más
utilizadas.
La capa de enlace permite transferir datos de forma fiable a través de un enlace de
comunicaciones, ya sea punto a punto o multipunto o de difusión.
Con una capa de enlace operativa ya somos capaces de crear una pequeña red local,
aunque no muy útil hasta que se introduzca la capa de aplicación.

También podría gustarte