Entradas

Mostrando las entradas de noviembre, 2020

4.3. Protocolo de resolución de direcciones.

Imagen
 4.3. Protocolo de resolución de direcciones. Dicho protocolo permite realizar ciertas tareas cuyo objetivo es el asociar un dispositivo  IP , que a un nivel lógico está identificado por una dirección  IP , a un dispositivo de red, que a nivel físico posee una dirección física de red.  Este protocolo se utiliza típicamente en dispositivos de red local,  Ethernet  que es el entorno más extendido en la actualidad. Existe un protocolo  RARP , cuya función es la inversa. Función Cuando una máquina desea ponerse en contacto con otra y no se conoce su dirección IP, entonces necesita un mecanismo dinámico que permite conocer su dirección física . Entonces envía una petición ARP por broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la petición, si esta lleva su dirección IP. Por lo tanto solo contestará la maquina que corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física. El...

4.2.5.3. Espacio entre tramas y postergación

Imagen
 4.2.5.3. Espacio entre tramas y postergación Espacio entre tramas Esto le otorga al medio tiempo para estabilizarse antes de la transmisión de la trama anterior y tiempo a los dispositivos para que procesen la trama. Este tiempo, llamado espacio entre tramas, se mide desde el último bit del campo FCS de una trama hasta el primer bit del Preámbulo de la próxima trama. Una vez enviada la trama, todos los dispositivos de una red Ethernet de 10 Mbps deben esperar un mínimo de 96 tiempos de bit (9,6 microsegundos) antes de que cualquier dispositivo pueda transmitir la siguiente trama. Señal de congestión Como recordará, la Ethernet permite que los dispositivos compitan para el tiempo de transmisión. En caso de que dos dispositivos transmitan simultáneamente, el CSMA/CD de la red intenta resolver el problema. Sin embargo, recuerde que cuando se agrega un mayor número de dispositivos a la red, es posible que las colisiones sean cada vez más difíciles de resolver Temporización de posterga...

4.2.5.2. Temporización de Ethernet

Imagen
 4.2.5.2. Temporización de Ethernet Latencia Tal como se analizó anteriormente, cada dispositivo que desee transmitir debe "escuchar" primero el medio para verificar la presencia de tráfico. Si no hay tráfico, la estación comenzará a transmitir de inmediato Temporización y sincronización En modo half-duplex, si no se produce una colisión, el dispositivo emisor transmitirá 64 bits de información de sincronización de temporización, lo que se conoce como el Preámbulo.  Tiempo de bit Para cada velocidad de medios diferente se requiere un período de tiempo determinado para que un bit pueda colocarse y detectarse en el medio. Dicho período de tiempo se denomina tiempo de bit. I ntervalo de tiempo Un Ethernet half-duplex, es donde los datos sólo pueden viajar en una dirección a la vez, el intervalo de tiempo se convierte en un parámetro importante para determinar cuántos dispositivos pueden compartir una red. 

4.2.5.1. CSMA/CD: el proceso

Imagen
 4.2.5.1. CSMA/CD: el proceso Detección de portadora En el método de acceso CSMA/CD, todos los dispositivos de red que tienen mensajes para enviar deben escuchar antes de transmitir. Si un dispositivo detecta una señal de otro dispositivo, esperará durante un período especificado antes de intentar transmitir. Multiacceso Si la distancia existente entre los dispositivos es tal que la latencia de las señales de un dispositivo denota que un segundo dispositivo no detecta las señales, el segundo dispositivo puede comenzar también a transmitir.  Los medios tienen entonces dos dispositivos que transmiten sus señales al mismo tiempo. Sus mensajes se propagarán por todos los medios hasta que se encuentren. En ese punto, las señales se mezclan y el mensaje se destruye.  Si bien los mensajes se corrompen, la mezcla de señales restantes continúa propagándose a través de los medios. Detección de colisiones Cuando un dispositivo está en modo de escucha, puede detectar una colisión en ...

4.2.5. Control de acceso al medio

Imagen
 4.2.5. Control de acceso al medio •En un entorno de medios compartidos, todos los dispositivos tienen acceso  garantizado al medio, pero no tienen ninguna  Prioridad en dicho medio. • Si más de un dispositivo realiza una transmisión simultáneamente, • las  señales físicas colisionan •   la red debe recuperarse para que pueda continuar la comunicación . • Las colisiones representan el precio que debe pagar la Ethernet para obtener la sobrecarga baja que se relaciona con cada transmisión . Detección de Colisión: • La detección de una colisión es posible porque todos los dispositivos pueden detectar un aumento de la amplitud de la  señal por encima del nivel normal. • Una vez detectada la colisión, todos los dispositivos transmisores continuarán transmitiendo para garantizar que  todos los dispositivos de la red detecten la colisión . Señal de congestión y postergación aleatoria. • Cuando los dispositivos de transmisión detectan ...

4.2.4. Otra capa de direccionamiento

Imagen
 4.2.4. Otra capa de direccionamiento Capa de Enlace de datos El direccionamiento físico de la capa de Enlace de datos (Capa 2) de OSI, implementado como dirección MAC de Ethernet, se utiliza para transportar la trama a través de los medios locales. Si bien brindan una dirección host única, las direcciones físicas no son jerárquicas.  Estas direcciones se asocian a un dispositivo en particular, independientemente de su ubicación o de la red a la que esté conectado. Estas direcciones de Capa 2 no tienen ningún significado fuera de los medios de la red local. Es posible que un paquete deba atravesar una serie de tecnologías de conexión de datos diferentes en redes locales y de área amplia antes de llegar a su destino.  Por lo tanto, un dispositivo de origen no tiene conocimiento de la tecnología utilizada en redes intermedias y de destino o de sus direcciones de Capa 2 y estructuras de trama. Capa de Red Las direcciones de capa de Red (Capa 3), como por ejemplo, las direcci...

4.2.3. Numeración hexadecimal y direccionamiento

Imagen
 4.2.3. Numeración hexadecimal y direccionamiento Numeración hexadecimal El método hexadecimal ("Hex") es una manera conveniente de representar valores binarios. Así como el sistema de numeración decimal es un sistema de base diez y el binario es un sistema de base dos, el sistema hexadecimal es un sistema de base dieciséis. El sistema de numeración de base 16 utiliza los números del 0 al 9 y las letras de la A a la F. La figura muestra los valores decimales, binarios y hexadecimales equivalentes para los binarios 0000 hasta 1111. Nos resulta más conveniente expresar un valor como un único dígito hexadecimal que como cuatro bits. Comprensión de los bytes Dado que 8 bits (un byte) es una agrupación binaria común, los binarios 00000000 hasta 11111111 pueden representarse en valores hexadecimales como el intervalo 00 a FF. Los ceros iniciales se muestran siempre para completar la representación de 8 bits.  Representación de valores hexadecimales Nota: Es importante distinguir lo...

4.2.2. La dirección MAC de Ethernet

Imagen
 4.2.2. La dirección MAC de Ethernet La Ethernet se implementaba como parte de una topología de bus. Cada uno de los dispositivos de red se conectaba al mismo medio compartido. En redes con poco tráfico o pequeñas, ésta era una implementación aceptable. El problema más importante que debía resolverse era cómo identificar cada uno de los dispositivos. La señal podía enviarse a todos los dispositivos, pero ¿cómo podía determinar cada uno de los dispositivos si era el receptor del mensaje? Estructura de la dirección MAC El valor de la dirección MAC es el resultado directo de las normas implementadas por el IEEE para proveedores con el objetivo de garantizar direcciones únicas para cada dispositivo Ethernet.  Las normas establecidas por el IEEE obligan a los proveedores de dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a cada proveedor un código de 3 bytes, denominado Identificador único organizacional (OUI).  El IEEE obliga a los proveedores a respetar dos...

4.2. Trama de Ethernet/4.2.1. Encapsulación del paquete

Imagen
 4.2. Trama de Ethernet La estructura de la trama de Ethernet agrega encabezados y tráilers a la PDU de Capa 3 para encapsular el mensaje que se envía. Tanto el encabezado como el tráiler de Ethernet tienen varias secciones de información que el protocolo Ethernet utiliza.  Hay dos estilos de tramas de Ethernet: el IEEE 802.3 (original) y el IEEE 802.3 revisado (Ethernet). Las diferencias entre los estilos de tramas son mínimas. La diferencia más significativa entre el IEEE 802.3 (original) y el IEEE 802.3 revisado es el agregado de un delimitador de inicio de trama (SFD) y un pequeño cambio en el campo.   4.2.1. Encapsulación del paquete  Estos ocho primeros bytes de la trama se utilizan para captar la atención de los nodos receptores. Básicamente, los primeros bytes le indican al receptor que se prepare para recibir una trama nueva.  Campo Dirección MAC de destino El campo Dirección MAC de destino (6 bytes) es el identificador del receptor deseado. Como recor...

4.1.6.3. Administración de colisiones Ethernet

Imagen
 4.1.6.3. Administración de colisiones Ethernet Ethernet antigua En redes 10BASE-T, el punto central del segmento de red era generalmente un hub. Esto creaba un medio compartido. Debido a que el medio era compartido, sólo una estación a la vez podía realizar una transmisión de manera exitosa. Este tipo de conexión se describe como comunicación half-duplex. A medida que se agregaban más dispositivos a una red Ethernet, la cantidad de colisiones de tramas aumentaba notablemente. Durante los períodos de poca actividad de comunicación, las pocas colisiones que se producían se administraban mediante el CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo hubiera.  Sin embargo, a medida que la cantidad de dispositivos y el consiguiente tráfico de datos aumenta, el incremento de las colisiones puede producir un impacto significativo en la experiencia del usuario. A modo de analogía, sería similar a cuando salimos a trabajar o vamos a la escuela a la mañana temprano y la...

44.1.6.2. Ethernet histórica

Imagen
4.1.6.2. Ethernet histórica Los cimientos de la tecnología Ethernet se fijaron por primera vez en 1970 mediante un programa llamado Alohanet. Alohanet era una red de radio digital diseñada para transmitir información por una frecuencia de radio compartida entre las Islas de Hawai.  Alohanet: obligaba a todas las estaciones a seguir un protocolo según el cual una transmisión no reconocida requería una retransmisión después de un período de espera breve.  Las técnicas para utilizar un medio compartido de esta manera se aplicaron posteriormente a la tecnología cableada en forma de Ethernet. La Ethernet se diseñó para aceptar múltiples computadoras que se interconectaban en una topología de bus compartida.  La primera versión de Ethernet: incorporaba un método de acceso al medio conocido como Acceso múltiple por detección de portadora y detección de colisiones (CSMA/CD). El CSMA/CD administraba los problemas que se originaban cuando múltiples dispositivos intentaban comunicar...

4.1.6. Ethernet: Comunicación a través de LAN/4.1.6.1. Comunicación a través de LAN

Imagen
 4.1.6. Ethernet: Comunicación a través de LAN Una LAN es un grupo de dispositivos interconectados que están bajo el mismo control administrativo. Las LAN utilizan protocolos para comunicarse y el protocolo más frecuente en las redes locales conectadas por cable es Ethernet. Por lo tanto una red local Ethernet es una red local donde todos los hosts están conectados por cables y utilizan el protocolo Ethernet para comunicarse. Host en la misma red local Cuando un host accede a recursos locales, se comunica con otro host conectado en el mismo segmento de red. Durante esta comunicación utiliza la dirección MAC del host de destino para entregar el mensaje. Host en una red remota Cuando un host accede a recursos remotos, se comunica con otro host conectado en una red remota, Durante esta comunicación utiliza la dirección MAC del Gateway predeterminado para entregar el mensaje al host de destino. Elementos de la comunicación La comunicación comienza con un mensaje o información que ...

4.1.5. Implementaciones físicas de Ethernet

Imagen
  4.1.5. Implementaciones físicas de Ethernet Ethernet ha evolucionado para satisfacer la creciente demanda de LAN de alta  velocidad .   El éxito de Ethernet se debe a los siguientes factores: • Simplicidad y facilidad de mantenimiento • Capacidad para incorporar nuevas tecnologías • Confiabilidad • Bajo costo de instalación y de  actualización • La introducción de Gigabit Ethernet ha extendido la tecnología LAN original a   distancias que  convierten a Ethernet en un estándar de Red de área metropolitana    (MAN) y de Red de área  extensa (WAN) . • Ya que se trata de una tecnología asociada con la capa física, Ethernet especifica e    implementa los esquemas de codificación y decodificación que permiten el  transporte  de  los bits de trama como señales a través de los medios . • En las redes actuales, Ethernet utiliza cables de cobre UTP y fibra óptica para  interconectar  dispositivos de red a trav...

4.1.4. MAC: Envío de datos a los medios

 4.1.4. MAC: Envío de datos a los medios La  subcapa  MAC de Ethernet  tiene  dos  responsabilidades   principales : • Encapsulación  de  datos . • Delimitación  de  tramas • La capa MAC agrega un encabezado y un tráiler a la PDU de Capa  3 • Ayuda  a la agrupación de bits en el nodo receptor • Ofrece  sincronización entre los nodos de transmisión y recepción.   • Direccionamiento • Cada encabezado contiene la dirección física (dirección MAC) que  permite a  una  trama se  envié   a un nodo de  destino. • Detección  de  errores. • Cada trama de Ethernet contiene un tráiler con una comprobación cíclica  de   redundancia (CRC) de los contenidos de la trama .  Si estos dos cálculos de CRC coinciden, puede asumirse que la trama se  recibió sin  errores . • Control de  Acceso  al  Medio . • La subcapa MAC controla la colocación d...

4.1.3. Control de enlace lógico: conexión con las capas superiores

Imagen
 4.1.3. Control de enlace lógico: conexión con las capas superiores Control de enlace lógico LLC ("Logical Link Control")   define la forma en que los  datos  son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.  Es la más alta de  las dos subcapas de enlace de datos  definidas por el  IEEE  y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa  MAC . El protocolo LLC más generalizado es  IEEE 802.2 , que incluye variantes no orientado a conexión y orientadas a conexión. Subcapa LLC En la subcapa LLC se contemplan dos aspectos bien diferenciados: Los protocolos Los protocolos LLC :        Para la comunicación entre entidades de la propia subcapa LLC, definen los procedimientos para el intercambio de tramas de información y de control entre cualquier par de...

4.1.2. Capa 1 y capa 2

Imagen
 4.1.2. Capa 1 y capa 2 Ethernet en la Capa 1:    implica señales, streams de bits que se transportan en los medios, componentes físicos que transmiten las señales a los medios y distintas topologías. Ethernet en la Capa 2:  se ocupa de las limitaciones que tiene Ethernet en la capa 1: La subcapa Control de enlace lógico:   (Logical Link Control, LLC) sigue siendo relativamente independiente del equipo físico que se utilizará para el proceso de comunicación. Para Ethernet, el estándar IEEE 802.2 describe las funciones de la subcapa LLC y el estándar 802.3 describe las funciones de la subcapa MAC y de la capa física. IEEE 802.2:   Se encarga de la comunicación entre las capas superiores (software de red) y las capas inferiores (hardware). Sus funciones son: -   Establece la conexión con las capas superiores. -   Entrama el paquete de la capa de red. -   Identifica el protocolo de capa de red. -   Permanece relativamente independiente...