Ethernet, IP y algoritmos de enrutamiento en Capa de Enlace de Datos y Red
1. UNIVERSIDAD NACIONAL DE SAN AGUSTIN DE AREQUIPA
FACULTAD DE INGENIERIA DE PRODUCCION Y SERVICIOS
ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA
CURSO:
"Telematica 1"
BALOTARIO DE TELEMATICA 1
Temas: - Ethernet para capas de Enlace de datos
- IP para capa de red
TANEMBAUM CAPA DE ENLACE DE DATOS Y RED
1. Capa de Enlace de dato y subcapas con funciones
Capa enlace de Datos
Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host
situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la
transmisión y direccionamiento de datos entre host situados en redes diferentes.
La Capade Enlace de Datos proporcionasusserviciosala Capade Red,suministrandountránsitode
datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
2. direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la
notificaciónde errores,formaciónyentrega ordenada de tramas y control de flujo. Por lo tanto, su
principal misiónesconvertirel mediode transmisiónenunmediolibre de erroresde cualquiertipo.
Funciones de la Capa de Enlace de Datos
Establece los medios necesarios para una comunicación confiable y eficiente entre dos
máquinas en red.
Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los
paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que
suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán
entregados a la Capa Física para su transmisión.
Sincronizael envíode las tramas, transfiéndolas de una forma confiable libre de errores. Para
detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos
Redundantes) yenvíode acusesde recibopositivosy negativos, y para evitar tramas repetidas
se usan números de secuencia en ellas.
Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.
Subcapas de Enlace de Dados
LLC
Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione
independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los
servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma
efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el
proceso de encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega
más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos
componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de
Accesoal ServicioFuente(SSAP).Luegoeste paquete IPreempaquetadoviaja hacia la subcapa MAC
para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a
través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a conexión, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa
de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un
solo enlace de datos físico.
MAC
Subcapade Control de accesoal medio(MAC),que se refiere alosprotocolosque sigue el host para
acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un
grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
Control de acceso al medio
Una red esun entornoenel que diferenteshostydispositivoscomparten un medio de transmisión
común.Es necesarioporelloestablecertécnicasque permitandefinirqué hostestá autorizado para
transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de
protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
3. Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de
protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete
especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos,
mientras que los demás deben esperar a que quede el token libre.
No determinísticos:que se basanenel sistemade "escuchar y transmitir". Un ejemplo de este tipo
de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver
cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.
2. Direccionamiento físico
Direcciónfísicao direcciónde Control de Accesoal Medio,MAC, que identificade formaunívocaal
ordenador que la posée. Cuando se arranca una máquina, la dirección MAC se copia en la
memoria RAM, para tenerla siempre a mano.
La dirección física está formada por 32 bits, que se representan por medio de 6 bytes
hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados
Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24
bits) los asigna éste secuencialmente.
3. Relación de Dirección MAC y dirección IP
- La dirección MAC (control de acceso al medio) es un identificador de 48 bits (es un numero
Hexadecimal), que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce
también como dirección física, y es única e inalterable para cada dispositivo.
- La direcciónIPesla identificación(número Binario) de una máquina en concreto dentro de la red
TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección
numérica.Puede dependerde laclase de reda la que pertenezcas(A,B, C), ya sea público, privado,
o dinámico (asignado por el DHCP cada vez que se conecta) también puede ser estático el cual se
compra y cada uno lo configura.
4. Tipo de acceso al medio CSMA y CSMA/CD
CSMA
SimilaraALOHA perolasestacionesescuchan el canal paradetectarsi estalibre antesde iniciar
la transmisión.
En CSMA peristente-p unaestacióntransmite inmediatamente con probabilidad p al encontrar
el canal libre 0<p<=1.
En CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos.
CSMA/CD
Mejora al CSMA interrumpiendo las transmisiones tan pronto como se detecta una colisión.
Se usa ampliamente en redes locales, particularmente en IEEE 802.3, también conocido como
Ethernet.
El rendimiento de todos estos protocolos depende del retardo de las señales en el canal.
5. Tipos de acceso al medio Token Bus y Token Ring
TOKEN BUS
Token Bus es un protocolo para redes de área local está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para
comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van
pasando,y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal
consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4
Formato de la trama de Token Bus
4. Preámbulo: se utiliza para la sincronización del reloj del receptor.
Byte delimitador de inicio: Marca el inicio de la trama.
Control de la trama: Byte que indica si la trama es de datos o de control:
1. Trama de Datos: LLeva el nivel de prioridad y el acuse de recibo (ACK).
2. Trama de Control: Se encarga de indicar el paso del testigo y también del mantenimiento
del anillo (Adhesión o eliminación de nodos).
Dirección Destino y Origen: 2 ó 6 bytes, indican hacia quien o desde quien se envía la trama.
Son equivalentes a las usadas en Token Ring.
Datos: Hasta 8182 bytes si las direcciones son de 2 bytes y hasta 8174 si son de 6 bytes.
Códigode Redundancia(CRC):4bytesque correspondenaunasuma de verificación(Checksum)
para comprobar que la trama llegó en buen estado:
TOKEN RING
TokenRing es una arquitectura de red con topología física en anillo y técnica de acceso de paso de
testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5.
Formato de la trama
1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte
SD AC FC Dir. Destino Dir. Origen Info FCS ED FS
Formato del testigo:
SD AC ED
SD/ED (Start / Ending designator):CodificaciónHHo LL (NoválidosenMánchesterDiferencial).
AC: Access control.
PPP T M RRR
PPP: Prioridad.
T: Testigo (Si/No).
M: Monitorización.
RRR: Reserva de prioridad.
FC: Frame Control (Tipo)
5. Datos (LLC-PDU).
Control (Mantenimiento y operación de la red).
FCS: CRC por errores.
FS: Frame Status, sirve para confirmación MAC.
A C rr A C rr
A: Se ha pasado por el destino.
C: El destinatario la ha leído.
6. Algoritmos de enrutamiento
Los algoritmos de enrutamiento pueden agruparse en dos clases principales: no adaptativos y
adaptativos.Los algoritmosno adaptativos nobasan sus decisionesde enrutamientoenmediciones
o estimaciones del tráfico y la topología actuales. En cambio, la decisión de qué ruta se usará para
llegar de I a J (para todas las I y J) se toma por adelantado, fuera de línea, y se carga en los
enrutadores al arrancar la red. Este procedimiento se conoce como enrutamiento estático.
En contraste,los algoritmos adaptativos cambian sus decisiones de enrutamiento para reflejar los
cambiosde topologíay, porlo general tambiénel tráfico. Los algoritmos adaptativos difieren en el
lugarde donde obtienensuinformación(porejemplo,localmente,de losenrutadores adyacentes o
de todos los enrutadores), el momento de cambio de sus rutas (por ejemplo, cada T segundos,
cuando cambia la carga o cuando cambia la topología) y la métrica usada para la optimización (por
ejemplo, distancia, número de saltos o tiempo estimado de tránsito). En las siguientes secciones
estudiaremos una variedad de algoritmos de enrutamiento, tanto estáticos como dinámicos.
7. Servicios proporcionados por la capa de transporte
1. Los servicios deben ser independientes de la tecnología del enrutador.
2. La capa de transporte debe estar aislada de la cantidad, tipo y topología de los enrutadores
presentes.
3. Las direccionesde reddisponiblesparalacapa de transporte debenseguirunplande numeración
uniforme, aun a través de varias LANs y WANs.
8. Principio de Optimización
Antesde entraren algoritmosespecíficos,puede serútil señalar que es posible hacer un postulado
general sobre las rutas óptimas sin importar la topología o el tráfico de la red. Este postulado se
conoce como principio de optimización, y establece que si el enrutador J está en ruta óptima del
enrutadorI al enrutadorK, entonceslarutaóptimade J a K también está en la misma ruta. Para ver
esto, llamemos r1 a la parte de la ruta de I a Jr1 y r2 al resto de la ruta. Si existiera una ruta mejor
que r2 entre J y K, podría conectarse con r1 para mejorar la ruta entre I y K, contradiciendo nuestra
aseveración de que r1r2 es óptima.
Como consecuencia directa del principio de optimización, podemos ver que el grupo de rutas
óptimasde todoslosorígenesa un destinodadoformanunárbol con raíz enel destino. Tal árbol se
conoce como árbol sumidero (o árbol divergente) y se ilustra en la figura 5-6, donde la métrica de
distancia es el número de saltos. Observe que un árbol sumidero no necesariamente es único;
puedenexistirotrosárbolesconlasmismaslongitudesde rutas.Lameta de todos los algoritmos de
enrutamiento es descubrir y utilizar los árboles sumideros de todos los enrutadores.
Puestoque unárbol sumiderociertamenteesunárbol,nocontiene ciclos, por lo que cada paquete
será entregado en un número de saltos finito y limitado. En la práctica, la vida no es tan fácil.
6. Los enlaces y los enrutadores pueden caerse y reactivarse durante la operación, por lo que los
diferentes enrutadores pueden tener ideas distintas sobre la topología actual. Además hemos
evadido calladamente la cuestión de si cada enrutador tiene que adquirir de manera individual la
informaciónenlacual basa su cálculodel árbol sumidero,osi estainformaciónse obtiene por otros
medios. Regresaremos a estos asuntos pronto. Con todo, el principio de optimización y el árbol
sumidero proporcionan parámetros contra los que se pueden medir otros algoritmos de
enrutamiento.
9. Principios generales de control de congestionamiento
Este método conduce a dividir en dos grupos todas las soluciones: de ciclo abierto y de ciclo
cerrado.En esencia,lassolucionesde cicloabiertointentanresolverel problemamediante un buen
diseño, para asegurarse en primer lugar de que no ocurra. Una vez que el sistema está en
funcionamiento, no se hacen correcciones a medio camino.
Las herramientasparallevara cabo control de ciclo abierto incluyen decidir cuándo aceptar tráfico
nuevo,decidircuándodescartarpaquetes,ycuáles,ytomar decisionesde calendarizaciónen varios
puntosde la red.Todas tienen en común el hecho de que toman decisiones independientemente
del estado actual de la red.
En contraste, las soluciones de ciclo cerrado se basan en el concepto de un ciclo de
retroalimentación.
Este método tiene tres partes cuando se aplica al control de congestión:
1. Monitorear el sistema para detectar cuándo y dónde ocurren congestiones.
2. Pasar esta información a lugares en los que puedan llevarse a cabo acciones.
3. Ajustar la operación del sistema para corregir el problema.
10. Políticas de prevención de congestionamiento
11. Calidad de servicio
La necesidad de cada flujo se puede caracterizar por cuatro parámetros principales: confiabilidad,
retardo, fluctuación y ancho de banda. Estos parámetros en conjunto determinan la QoS (calidad
del servicio) que el flujo requiere.
7. 12. Interedes: interconexión
En la capa de enlace de datos encontramos puentes y conmutadores. Pueden aceptar tramas,
examinar las direcciones MAC y reenviar las tramas a una red diferente mientras realizan una
traducción menor de protocolos en el proceso, por ejemplo, de Ethernet a FDDI o a 802.11.
En la capa de red hay enrutadores que pueden conectar dos redes. Si éstas tienen capas de red
diferentes, el enrutador puede tener la capacidad de traducir entre los formatos de paquetes,
aunque la traducción de paquetes ahora es cada vez menos común. Un enrutador que puede
manejar múltiples protocolos se conoce como enrutador multiprotocolo.
13. La capa de red en Internet
No hay una estructura real, pero existen varias redes dorsales principales. Éstas se construyen a
partir de líneasde alto ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay
redesregionales(de nivel medio), y conectadas a estas redes regionales están las LANs de muchas
universidades, compañías y proveedores de servicios de Internet. En la figura 5-52 se presenta un
dibujo de esta organización cuasijerárquica.
El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP (Protocolo de
Internet). A diferencia de la mayoría de los protocolos de capa de red anteriores, éste se diseñó
desde el principioconlainterconexiónde redes en mente. Una buena manera de visualizar la capa
de red esla siguiente.Sutrabajoesproporcionarunmediode mejoresfuerzo(esdecir,singarantía)
para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la
misma red, o si hay otras redes entre ellas.
14. El Protocolo IP
IP utilizaunesquemade rednofiable de datagramas o paquetes independientes. En particular, en
IP nose necesitaningunaconfiguración antesde que unequipo intente enviar paquetes a otro con
el que no se había comunicado antes.
8. Aunque IPdefine clasesde paquetes,noprovee ningún mecanismo para determinar si un paquete
alcanza o no su destino, ni verifica la integridad de los datos transmitidos.
15. Direcciones IP
Una red IP (o una subred) comprende un rango de direccionamiento IP. Cuando un equipo va a
enviar un paquete a otro equipo -identificado por su direccion IP- comprueba si la direccion del
destinatarioestaensumismasubred.Encaso de ser asi emite el mensaje dando por supuesto que
el equipodestinatarioseracapazde escucharlo(comodeberiasersi laconfiguracion escorrectay el
otro equipoestaoperativo).Si el equipodestinatario esta en otra red diferente a la del remitente,
este enviara el mensaje a la puerta de enlace (gateway) que tenga configurada -si la tiene-.
Podemosapreciarque unequiposinpuertade enlace soloseracapazde comunicarse con su propia
subred, y que la puerta de enlace de un equipo debe encontrarse en su misma subred.
16. Subredes
La solución a este problema es permitir la división de una red en varias partes para uso interno,
pero aún actuar como una sola red ante el mundo exterior. En la actualidad, una red típica de un
campuspodría lucir comola que se muestraen lafigura5-57, con un enrutadorprincipal conectado
a un ISP o a una red regional, y numerosas Ethernets dispersas en diferentes departamentos del
campus. Cada una de las Ethernets tiene su propio enrutador conectado al enrutador principal
(posiblemente mediante unaLAN de reddorsal,perola naturalezade laconexiónentre enrutadores
no tiene relevancia aquí).
Para implementarsubredes,el enrutador principal necesita una máscara de subred que indique la
divisiónentre el númerode red el númerode subredyel host,comose muestra en la figura 5-58.
Las máscaras de subredtambiénse puedenescribirennotación decimal con puntos, o agregando a
la dirección IP una diagonal seguida del número de bits usados para los números de red y subred.
Para el ejemplo de la figura 5-58, la máscara de subred puede escribirse como 255.255.252.0. Una
notación alternativa es /22 para indicar que la máscara de subred tiene una longitud de 22 bits.
9. 17. Protocolos de control de Internet
Ademásdel IPque se usa para transferenciade datos,Internet tiene algunos protocolos de control
que se usan en la capa de redes, como ICMP, ARP, RARP, BOOTP y DHCP.
18. Multidifusión Internet
IP apoyala multidifusión,usandodireccionesclase D. Cada dirección clase D identifica un grupo de
hosts. Hay 28 bits disponibles para identificar los grupos, de modo que pueden existir al mismo
tiempomásde 250 millonesde grupos. Cuando un proceso envía un paquete a una dirección clase
D, se hace el mejoresfuerzoparaentregarloatodoslos miembros del grupo direccionado, pero no
se da garantía alguna. Quizá algunos miembros no reciban el paquete.
19. IPv4
En el conjuntode protocolosTCP/IP,todoslospaquetesse entreganmediante el serviciode entrega
de datagramas IP, aunque este servicio no garantiza la entrega, ya que carece de conexión por lo
cual lospaquetesse transmiten independientemente unos de otros y pueden dirigirse a lugares a
losque no corresponden,duplicarse operderseantesde llegar asudestino.Lasaplicaciones TCP/IP
que utilizaneste serviciode entregade datagramashacenun seguimiento del estado de la entrega
esperando las respuestas desde el nodo destino o utilizando uno de los protocolos de capa de
transporte del conjunto TCP/IP. IP define el formato que los paquetes deben tener y el modo de
utilizarlosdurante el envíoylarecepción.El formato que toma el paquete se denomina datagrama
IP. Los datagramas IP son análogos a las tramas físicas que se transmiten en una red. Los
datagramas tienenunasecciónde encabezadoque incluye, entre otra información, las direcciones
IP del receptor y emisor, y una sección de datos. El tamaño normal de un encabezado IP es de 20
bytes, a menos que presente el campo de opciones.
20. Formato de trama y composición de cada elemento IPv4
Version: Versión del protocolo: v4.
10. ● Hdr. Len.: Indica la longitud de la cabecera en palabras de 32 bits y, por tanto, donde
empiezan los datos. Esta longitud es de 5 palabras (20 Bytes) mas el campo "Opciones" si
existe.
● Type Of Service: tipo de servicio de calidad solicitado (QoS).
● Total Length: longitud total del datagrama -cabecera y datos- en bytes.
● Identification: numero del datagrama asignado por el emisor. Los fragmentos de un
datagrama tendrán el mismo numero de identificacion.
● Flags: 3 bits utilizados para el control de fragmentación.
○ bit 0 – reservado. Debe ser 0.
○ bit DF (Don't Fragment) – A 1 significa "no fragmentar".
○ bit MF (More Fragments) - 0 indica que es el ultimo o unico fragmento y 1 que hay mas
fragmentos.
● Fragment Offset (FO): se usa en datagramas fragmentados. Indica el numero de partes de
datos de 64 bits contenidas en fragmentos anteriores. En el primer (o unico) fragmento el
valor es cero.
● Time To Live (TTL): indicauntiempoensegundos -especificadoporel protocolo de alto nivel
que genera el datagrama- tras el cual se debe descartar el paquete -timeout del protocolo
superior-. Cada encaminador actualiza el campo restando su tiempo de proceso. Como los
encaminadores tardan menos de un segundo en procesar un paquete se convierte en una
cuenta de saltos.
● Protocol: numero oficial del protocolo de alto nivel al que IP debe entregar los datos.
● Header Checksum: codigo de control de la cabecera16. Si no es correcto se desecha el
datagrama.
● Source IP Address: dirección IP del equipo emisor.
● Destination IP Address: dirección IP del equipo receptor.
● Options & Padding (Opcionesy relleno):este esuncampoopcional de longitudvariable para
pruebas de red o depuración. No se requiere que las implementaciones de IP puedan
generarlasopciones,perosi que puedan procesar los datagramas que contienen opciones
saltando las opciones, gracias a que conocen la longitud de la cabecera. Esto hace que la
longitud de las opciones deba ser múltiplo de 32bits, utilizandose bits de relleno si es
necesario.
21. Comparación IPv6-IPv4
Direcciones IPv4
Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones,podemos descomponerunadirecciónIPv4.Unadirección IPv4 es un número de 32 bits
formadopor cuatro octetos(númerosde 8 bits) enunanotacióndecimal,separadospor puntos. Un
bitpuede sertanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal de un octeto
tendría2 elevadoala 8va potenciade distintasposibilidades(256 de ellas para ser exactos). Ya que
nosotrosempezamosacontar desde el 0, los posibles valores de un octeto en una dirección IP van
de 0 a 255.
Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16
Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección, para
encontrarel número de total de direcciones IPv4, solo debes de multiplicar 256*256*256*256 para
encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de otra forma, tenemos 32 bits
entonces, 2 elevado a la 32va potencia te dará el mismo número obtenido.
Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros
tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo
que se mencionóanteriormente.Yaque el espacio en IPv6 es mucho mas extenso que el IPv4 sería
11. muydifícil definirel espacioconnotacióndecimal... se tendría 2 elevado a la 32va potencia en cada
sección.
Para permitirel usode esagran cantidad de direcciones IPv6 más fácilmente, IPv6 está compuesto
por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es de 16 bits,
tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas posibilidades). Usando
números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para
facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes
caracteres: 0-9 y a-f).
Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf
que sigue siendo una expresión muy larga pero es más manejable que hacerlo con alternativas
decimales.