Está en la página 1de 69

Redes de Automatización y Procesos

Industriales EE-658M – UNI FIEE


Versión 2.0

Mg. Ing. Oscar Santillán Ramos


(osantillanr@uni.edu.pe)
1
Docente

• Mg. Ing. Oscar Santillán Ramos


 Docente de la FIEE-UNI
 Ingeniero Electrónico
Versión 2.0

 e-mail: osantillanr@uni.edu.pe

2
Redes de Automatización y Procesos
Industriales EE-658M – UNI FIEE

CONTENIDO:

• Capa de Enlace de Datos


Versión 2.0

3
Evolución del Data Link Control
• En el modelo de red OSI, DLC (Data Link Control) es el
servicio proporcionado por la capa 2 (la capa de
enlace de datos).
• DLC da respuesta a las siguientes interrogantes:

4
Evolución del Data Link Control
• Inicialmente, los módem fueron los primeros equipos
en implementar funcionalidades de Data Link Control.
– El método de detección de errores: bit de paridad,
fue implementado mediante hardware.
– Los módems por sus funcionalidades, estaban
ubicados en la capa 1 de OSI.

5
Evolución del Data Link Control
• Con la aparición de las PC´s se desarrollan protocolos
que permiten la transferencias de archivos.
– Con la inclusión de métodos de corrección de
errores, el modem evoluciona a capa 2 de OSI.
Comunicación Se transmite
punto a punto archivos, los
cuales se “dividen”
en tramas.

Los módems se tenía que configurar manualmente.


La configuración debía ser la misma. 6
Evolución del Data Link Control
• Ejemplos de programas para TX/RX información:
Xmodem, Kermit, LL3 y BLAST, los cuales incluían
métodos de corrección de errores.

CRC y checksum son métodos


de detección de errores

7
Evolución del Data Link Control
• Conexión de PC al módem:
– Se tenía dos tipos de conectores: DB-25 y DB-9.

Protocolo de comunicación era RS-232

8
Evolución del Data Link Control
• Posteriormente, se le adiciona la funcionalidad de
handshaking, el cual permite ponerse de acuerdo en
los parámetros de transmisión de datos:
– Evaluar la calidad y características del enlace.
– Determinar la máxima velocidad de transmisión
(baud rate), modulación y control de error.

9
Evolución del Data Link Control
• Ejemplos:
– MNP (Microcom Networking Protocol), el cual
permitía que el módem remoto detectará los errores
de los paquetes de datos transmitidos y solicite una
retransmisión del paquete de dato erróneo.
– LAPM (Procedimiento de acceso de enlace para
módems) es un protocolo de control de errores para
módems, que utilizaba CRC (Cyclic Redundancy
Check).

10
Evolución del Data Link Control
• Luego aumentaron las funcionalidades como la
compresión de archivos, las cuales fueron
desarrolladas mediante protocolos por software.
Se comenzó a transmitir archivos grandes
los cuales demoran más tiempo.

11
Evolución del Data Link Control
• En DLC aparecieron varios métodos de detección de
error:
– Capa 1 OSI: Líneas seriales (punto a punto): Bit de paridad
(detecta errores en un byte).
– Capa 2 OSI: Ethernet: CRC
– Capa 3 OSI: Protocolo IP: Checksum

12
Data Link Control
• Existen dos tipos de protocolos de transmisión serial:
– Protocolos Asíncronos: Usados en la transferencia
de archivos pequeños. Son lentas.
• No requieren señal de clock o reloj.
– Ejemplos:

BLAST (BLocked ASynchronous Transmission)


• PPP (Point to Point Protocol), puede trabajar con
conexiones asíncronas y síncronas.

13
Data Link Control
– Protocolos Síncronos: Se usa para transmitir
archivos grandes. Requiere señal de clock o reloj.
Son rápidas. Ejemplos:
• SDLC (Synchronous Data Link Control), soporta half-
dúplex (Tx o Rx).
• HDLC (High-Level Data Link Control), soporta full-duplex
o half-duplex. Protocolo propietario de Cisco.
• PPP (Point to Point Protocol), puede trabajar con
conexiones asíncronas y síncronas. Protocolo abierto.

14
Data Link Control
• Los ISP emplean PPP debido a sus
características de autenticación,
cifrado, contabilidad y gestión de
enlaces. Sin embargo, los enlaces
Ethernet no son compatibles de forma
nativa con PPP. Se creó una solución:
PPP sobre Ethernet (PPPoE).

15
Data Link Control
• El control de flujo y la gestión de errores se llevaron a
cabo de una manera de nodo a nodo (punto a
punto), lo que significaba que si se detectaba un
error en una trama, esta se retransmitía (si es que no
existía un protocolo de corrección de error).
• Este handshaking entre los nodos hizo que las
comunicaciones fueran lentas (overhead).

16
OSI: Capa de Enlace
• La capa de enlace es la responsable de la
transferencia confiable de la información por un
circuito de transmisión de datos.
• El objetivo de la capa de enlace es conseguir que
la información fluya, libre de errores, entre dos
nodos que estén conectadas (servicio orientado a
la conexión).
• Es la capa responsable de intercambiar tramas
entre nodos a través de un medio físico.

17
OSI: Capa de Enlace
• Para conseguir esto realiza las siguientes funciones:
1. Identificar que protocolo de capa 3 hará uso de la
trama.
2. Control de flujo: evita que uno rápido sature a uno
lento debido tamaños de buffer en las NIC.
3. Control de error de transmisión.
4. Prepara la información en tramas.
5. Asignar un identificador a cada nodo: número MAC
(direccionamiento físico).
6. Control de acceso al medio (por ser un medio
compartido).

18
Capa de Enlace

OSI TCP/IP

Aplicación

Presentación Aplicación

Sesión

Transporte Transporte

Red Internet

Enlace Datos Fast Giga SLIP PPP


Red Ethernet FDDI WiFI
Físico Ethernet Ethernet

19
Capa de Enlace

20
Capa de Enlace: Conexiones Punto a Punto
• Las tramas viajan de un extremo hacia el otro
extremo.
– No se necesitan direcciones para identificar origen y
destino.
– El protocolo de control es relativamente simple.
Router 1 Router 2

21
Capa de Enlace: Redes Medio Compartido
• Como varios hosts comparten el mismo medio de Tx,
es necesario emplear un mecanismo de control para
acceder al medio de Tx. Ejemplos:
– CSMA/CD para Ethernet.
– Toquen para Token Ring (IBM).

22
Capa de Enlace: Sub capas
• Para dar servicio a los diversos protocolos de capa de
red, la capa de enlace se subdivide en dos subcapas:
– LLC (Logical Link Control): Implementado por
software.
– MAC (Media Access Control): Implementado por
hardware.

23
Capa de Enlace: Sub capas
IP IPX NetBEUI

LLC Logical Link Control

Enlace de Datos

MAC Media Access Control

Física : 11100001110101010101101010010100101101010

24
Capa de Enlace: LLC
• IEEE 802.2 define una serie de campos en las tramas
de la capa de enlace de datos que permiten que
múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.
• El estándar IEEE 802.2 provee la implementación de
esta subcapa.

25
Algunas categorías del 802.x
• 802.1 Interconexión de redes
• 802.2 Control de Enlace Lógico (LLC)
• 802.3 LAN en bus con CSMA/CD (Ethernet)
• 802.4 Token Bus LAN
• 802.5 Token Ring LAN
• 802.6 Red de Área Metropolitana (MAN)
• 802.7 Grupo asesor para banda ancha
• 802.8 Grupo asesor para fibra óptica
• 802.9 Redes Integradas de voz y datos
• 802.10 Seguridad de Red
• 802.11 Redes inalámbricas
• 802.12 Acceso por Prioridad de demanda LAN

26
Algunas categorías del 802.x

27
Estándar: Ethernet
• Ethernet, especificado por el estándar 802.3.

Red

LLC IEEE 802.2 E


Enlace de Datos t
h
MAC
e
r
IEEE 802.3 n
Fisica e
t

28
Capa de Enlace: LLC
• Sus funciones son:
1. Identificar que protocolo de capa 3 hará uso de la
trama. Permite que diferentes protocolos de capa
3 puedan encapsular en diferentes tipos de
medio Tx.
2. Detección y corrección de errores.
3. Control de flujo.

29
Capa de Enlace: LLC – Identificar protocolo capa
3
• Identificar que protocolo de capa 3 hará uso de la
trama.
– Permite que diferentes protocolos de capa 3
puedan encapsular en diferentes tipos de
medio Tx.
IP IPX NetBEUI

LLC Logical Link Control


Enlace de
Datos

30
Capa de Enlace: LLC – Control de Flujo
• El control de flujo coordina el intercambio de datos
entre transmisor y receptor.
• El control de flujo es un conjunto de procedimientos
que dice al transmisor cuanta información puede
transmitir antes que deba esperar por un acuse de
recepción ACK (acknowledgement) de parte del
receptor.

31
Capa de Enlace: LLC – Control de Flujo
• Debido que la velocidad de procesamiento es a
menudo, mas baja que la tasa de transmisión, el
receptor tienen un bloque de memoria (buffer de
recepción) para almacenamiento temporal hasta que
dichos datos pueden ser procesados.
• El CPU del receptor tiene una velocidad limitada a la
cual puede procesar los datos que le van llegando y
una cantidad limitada de memoria en la cual
almacena temporalmente los datos de entradas que
no pueden procesar inmediatamente (buffer de
recepción).

32
Capa de Enlace: LLC – Control de Flujo
• El receptor debe informar al transmisor antes que se
alcancen los límites (antes que se llene el buffer de
recepción) y solicitar al transmisor que envíe menos
tramas de datos o que se detenga temporalmente.
• Aún en los casos que la recepción sea sin errores, el
receptor puede verse forzado a eliminar tramas si el
transmisor envía a una tasa más rápida de lo que
puede procesar el receptor.

33
Capa de Enlace: LLC – Control de Flujo

34
Capa de Enlace: LLC – Control de Flujo
• El LLC provee servicios a:
– Protocolos no orientados a la conexión (UDP).
– Protocolos orientados a la conexión (TCP).

Capa 4 TCP UDP ASK capa 4

Capa 3 IP IPX NetBEUI

ASK capa 2
LLC Logical Link Control
Enlace de
Datos
35
Capa de Enlace: LLC – Control de Flujo
• Protocolos no orientados a la conexión (UDP): No
hay control de error ni de flujo.

36
Capa de Enlace: LLC – Control de Flujo
• Protocolos orientados a la conexión (TCP): Si hay
control de error y flujo.
– Establecimiento de conexión antes de transmisión
de datos.
– Numeración de tramas.
– Garantía de recepción/secuencia de tramas.
– Existen dos métodos:
• SAW (Stop-and-Wait)
• SW (Sliding Window)

37
Capa de Enlace: LLC – Control de Flujo
• Stop-and-Wait: Por cada
trama envida se require
una confirmación (ACK).
• El problema es el
overhead.

38
Capa de Enlace: LLC – Control de Flujo
• Sliding Window (término empleado
en capa 2):
– Transmisión de varias tramas
antes de recibir un único acuse
de recibido ACK.
– Las tramas son numeradas para No confundir con
secuencia. Windows Size que
– ACK para las tramas recibidas y esta ubicado en
capa 4.
el número de la próxima trama.

39
Capa de Enlace: LLC – Control de Flujo
• Los protocolos Sliding Window se utilizan cuando se
requiere la entrega confiable de tramas en orden.
• En el caso de las redes LAN tenemos:
– Capa 2: Enlace de datos (Sliding Window )
– Capa 4: Protocolo TCP (Windows Size)

40
Detección y Corrección de Errores
• Siempre que se transmiten datos de un origen a un
destino, estos se pueden corromper por el camino.
Los sistemas de comunicación deben tener
mecanismos para detectar y corregir errores que
alteren los datos recibidos debido a múltiples
factores de la transmisión.
• La detección y corrección de errores se puede
implementar en:
– El nivel de enlace de datos (capa 2).
– El nivel de transporte (capa 4).

41
Detección y Corrección de Errores
• En el caso de las redes LAN alámbricas, la detección y
corrección de error esta ubicado en la capa 4.
– La comunicación alámbrica no tienen método de
corrección de error.
• En el caso de las redes LAN inalámbricas, la detección
y corrección de error esta ubicado en la capa 2 y
capa 4.
– La comunicación inalámbrica es una comunicación
con “muy ruido”.
– La comunicación inalámbrica implementa método
de corrección de error.

42
Algoritmos de Detección de Error
• El bit de redundancia es un bit (o conjunto de ellos)
que, se adicionan deliberadamente en la transmisión
de información sin ser parte de ésta, pero que sirven
para detectar posibles errores.
• Ejemplos:
– Bit de paridad.
– Código Hamming.

43
Algoritmos de Detección de Error: Bit de
Paridad
• El bit de paridad es un bit que indica si el número de
bits con un valor de 1 en un conjunto de bits es par o
impar.
• Los bits de paridad conforman el método de
detección de errores más simple.

44
Algoritmos de Detección de Error: Bit de
Paridad
• Existen dos tipos:
– Paridad par: El número de unos (dato + paridad)
siempre debe ser par. Ejemplo:
• 01010001 1
• 01010101 0
– Paridad Impar: El número de unos (datos +
paridad) siempre debe ser impar. Ejemplo:
• 01010001 0
• 01010101 1

45
Algoritmos de Detección de Error: Bit de
Paridad
• El bit de paridad detecta error en un bit pero no
puede corregirlo.
• El bit de paridad no detecta errores de más de un bit.

46
Algoritmos de Detección de Error: Código
Hamming
• Es un código detector y corrector de errores que
lleva el nombre de su inventor, Richard Hamming.
• En Hamming se pueden detectar errores en un bit y
corregirlos, sin embargo no se distingue errores de
dos bits (para lo que se usa Hamming extendido).

47
Algoritmos de Detección de Error:
Checksum
• Checksum o suma de verificación, es una función
hash que tiene como propósito principal detectar
cambios accidentales en una secuencia de datos para
proteger la integridad de estos, verificando que no
haya discrepancias entre los valores obtenidos al
hacer una comprobación inicial y otra final tras la
transmisión.

48
Algoritmos de Detección de Error:
Checksum
• Se basa en la transmisión de un archivo junto con la
suma de todos los byte que conforman dicho archivo
(checksum).
• El receptor recibe el archivo y suma todos los bytes y
debe obtener como resultado el mismo valor de
suma que el emisor transmitió.

49
Algoritmos de Detección de Error:
Checksum
• Ejemplo: Los datos del archivo a transmitir son:
40H, 35H y 0EH
– Se realiza la suma: 40H + 35H + 0EH = 83H
– Ahora se determina el complemento a dos del
resultado:
83H = 1000 0011
0111 1100
+ 1
--------------
0111 1101 = 7DH
– El último carácter a transmitir será 7DH.
40H, 35H, 0EH, 7DH

50
Algoritmos de Detección de Error: CRC
• CRC (Cyclic Redundancy Check), es un código de
detección de errores usado frecuentemente en redes
digitales y en dispositivos de almacenamiento para
detectar cambios accidentales en los datos.

51
Capa de Enlace: MAC – Prepara la trama
• MAC adiciona una cabecera y un tráiler:

Header Data Trailer

Control Detección
de error
Direcciones
Secuencia de
Secuencia de fin de trama
inicio de trama

011111101010110110101…..
1010110010100101111110
52
Capa de Enlace: MAC
• Provee los mecanismos necesarios para preparar
la trama según los requerimientos del medio de
Tx.
• Implementa protocolos de acceso al medio.
– MAC adiciona información necesaria a la trama
para su ingreso al medio de transmisión:
• Qué nodos se están comunicando.
• Sincronización, cuando empieza la comunicación y
cuando termina.
• Qué errores ocurrieron durante la comunicación.

53
Capa de Enlace: Accediendo al Medio
• Para controlar el acceso al medio se definen dos
técnicas:
– Acceso por Contención o no determinístico,
todos los nodos compiten por el uso del medio
compartido (sin control). Ejemplo: CSMA/CD
(Ethernet).
– Acceso Controlado o determinístico, cada nodo
tiene un tiempo reservado para utilizar el
medio compartido (con control). Ejemplo:
Token (Token Ring).

54
Capa de Enlace: Accediendo al Medio

55
Capa de Enlace: Accediendo al Medio

• Acceso Controlado o determinístico:


– Sólo transmite un nodo a la vez.
– Los nodos esperan su turno para transmitir.
– No hay colisiones.
– Mecanismo: Paso de token
56
Capa de Enlace: Accediendo al Medio

• Acceso por Contención o no determinístico:


– Todas los nodos pueden transmitir en cualquier
momento.
– Existen la posibilidad de colisiones.
– Existen mecanismos para resolver colisiones:
• CSMA/CD (Ethernet) CSMA/CD: Carrier Sense Multiple
• CSMA/CA (WLAN) Access with Collision Detection
CSMA/CA:Carrier Sense Multiple
Access with Collision Avoidance 57
Estándar: Wireless
• En las comunicaciones inalámbricas, los errores de
bit son muy comunes.
• En redes inalámbricas como IEEE 802.11, el control
de flujo y la gestión de errores forman parte del
protocolo CSMA/CA (MAC) y no de la capa LLC.
– CSMA/CA incluye método de corrección de error.
• La subcapa LLC sigue el estándar IEEE 802.2.

58
Implementación: HDLC
• HDLC es el encapsulamiento por defecto de Cisco
para las líneas seriales (Puertos WAN de los routers).
– HDLC es un protocolo propietario de CISCO.
• HDLC es un protocolo muy simple; no usa ventanas
ni control de flujo y sólo se permiten las conexiones
punto a punto.
• Es un protocolo síncrono, requiere de clock.
• El campo de dirección de subred siempre se
compone exclusivamente por números uno.

59
Implementación: HDLC
• Se inserta un código propietario de 2 bytes después
del campo de control, lo que significa que la trama
HDLC no puede trabajar con equipos de otros
proveedores.
Router Cisco Router Cisco

60
Implementación: SLIP
• El protocolo SLIP (Serial Line Internet Protocol) fue
un estándar de transmisión para líneas seriales con
conexión vía módem.
• Su especificación se encuentra en el RFC 1055.
• Fue diseñado para conectar computadoras a Internet
a través de una línea dial-up usando un módem.

OSI TCP/IP
Red Internet

Enlace Datos SLIP PPP


Red Ethernet WiFI
Físico

61
Implementación: SLIP
• Características:
– No proporciona: ni direccionamiento, ni
identificación de tipo de tramas, ni
detección/corrección de errores, ni mecanismos
de compresión.
– No soporta asignación dinámica de IP (DHCP).
– SLIP solo soportaba el protocolo TCP/IP.
– Es asíncrono (es lento).
• Actualmente ha sido reemplazado por PPP.

62
Implementación: PPP
• El protocolo PPP (Point-to-Point
Protocol), es un protocolo del
nivel de enlace de datos, utilizado
para establecer una conexión
directa entre dos nodos de una
red.
• Su especificación se encuentra en
el RFC 1661.
• Trabaja con conexiones
asíncronas y síncronas.

63
Protocolos de bajo nivel - PPP
• PPP brinda las siguientes funciones:
– Autenticación: Mediante una clave de
acceso.
– Asignación dinámica de IP: Soporta
DHCP.
– Multiprotocolo: Permite el transporte
de varios protocolos de red sobre él
(SLIP solamente permite IP).
• PPP no proporciona:
– Control de flujo.
– Gestión de errores.

64
Implementación: PPP
• PPP opera a través de cualquier interfaz DTE/DCE:
RS-232, RS-422, RS-423 o V.35).
• El único requisito absoluto impuesto por PPP es un
circuito full-dúplex.

65
Implementación: PPP
– Cuando existe la necesidad de conectarse a un
router que no es de Cisco, se debe usar el
protocolo PPP.

66
Aplicaciones: STP
• STP (Spanning Tree Protocol) es un protocolo de red
de capa 2 del modelo OSI.
• Su función es gestionar la presencia de bucles en
topologías de red debido a la existencia de enlaces
redundantes (necesarios para garantizar la
disponibilidad de las conexiones).
• Este protocolo permite a los dispositivos de
interconexión (switches) activar o desactivar
automáticamente los enlaces de conexión, de forma
que se garantice la eliminación de bucles.

67
Aplicaciones: EtherChannel
• EtherChannel es una tecnología de Cisco
implementada con el estándar 802.3 full-duplex.
– Permite la agrupación lógica de varios enlaces
físicos Ethernet. Dicha agrupación se le denomina
Port Channel.
– Esta agrupación es tratada como un único enlace y
permite sumar la velocidad de cada puerto físico y
así obtener un enlace troncal de alta velocidad.
• Un máximo de 8 puertos Fast Ethernet, Giga Ethernet
o 10Gigabit Ethernet pueden ser agrupados para
formar un EtherChannel.

68
Redes de Automatización y Procesos
Industriales EE-658M – UNI FIEE
Versión 2.0

Gracias!

Mg. Ing. Oscar Santillán Ramos


(osantillanr@uni.edu.pe)
69

También podría gustarte