domingo, 23 de mayo de 2010

CAPA 2: CONCEPTOS

Capa 2:

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.

Para cada limitación de la Capa 1, la Capa 2 ofrece una solución.


Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN:

El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa de enlace de datos se divide en dos partes:

·         Estándar LLC 802.2 independiente de la tecnología

·         Las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1

El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son:

·         Control de acceso al medio (MAC) (realiza transiciones hacia los medios)

·         Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)


Control  de enlace lógico (LLC):

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia.

El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o FDDI.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

Subcapas MAC:

La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

1.       La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

2.       La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones).

3.       La Capa 2 utiliza el entramado para organizar o agrupar los datos.

4.       La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.

Números hexadecimales como direcciones MAC:

Hex es un método abreviado para representar los bytes de 8 bits que se guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.


Numeración hexadecimal básica (hex):

El sistema hexadecimal es un sistema numérico Base 16 que se usa para representar las direcciones MAC. Se denomina de Base 16 porque este sistema usa dieciséis símbolos, cuyas combinaciones pueden representar todos los números posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) y que la Base 16 requiere otros 6 símbolos, los símbolos adicionales son las letras A, B, C, D, E y F.

La posición de cada símbolo, o dígito, de un número hexadecimal representa el número de base 16 elevado a una potencia, o exponente, basado en su posición. De derecha a izquierda, la primera posición representa 160, ó 1; la segunda posición representa 161, ó 16; la tercera posición, 162, ó 256; y así sucesivamente.

Ejemplo:

4F6A = (4 x 163)+ (F[15] x 162)+ (6 x 161)+ (A[10] x 160) = 20330 (decimal)


Convertir números decimales en hexadecimales:

Como ocurre con los números binarios, la conversión de números decimales a hexadecimales se realiza a través de un sistema denominado método del residuo o resto. En este método, el número decimal se divide de forma reiterada por el número base (en este caso 16). Luego el residuo a su vez se convierte en un número hexadecimal.

Ejemplo:

Convertir el número decimal 24032 a hexadecimal. 24032/16    =             1502, con un residuo de 0

1502/16               =             93, con un residuo de 14 ó E

93/16    =             5, con un residuo de 13 ó D

5/16       =             0, con un residuo de 5

Al recolectar todos los residuos en sentido inverso, se obtiene el número hexadecimal 5DE0.

Se convierten los números hexadecimales en números decimales multiplicando los dígitos hexadecimales por el número base del sistema  (Base 16), elevado al exponente de la posición.

Ejemplo:

Convertir el número hexadecimal 3F4B a decimal. (La operación debe realizarse de derecha a izquierda).3 x 163           =                12288   

F(15) x 162          =             3840     

4 x 161  =             64          

B(11) x 160         =             11          

_________________

                               16203    = equivalente decimal


Métodos para trabajar con números hexadecimales y binarios:

La conversión de números binarios en hexadecimales y de números hexadecimales en binarios es muy sencilla. El motivo es que la base 16 (hexadecimal) es una potencia de base 2 (binario). Cuatro dígitos binarios (bits) equivalen a un dígito hexadecimal. La conversión se desarrolla de la siguiente manera:Binario                            Hexadecimal     Binario                  Hexadecimal

0000      =             0             1000      =             8

0001      =             1             1001      =             9

0010      =             2             1010      =             A

0011      =             3             1011      =             B

0100      =             4             1100      =             C

0101      =             5             1101      =             D

0110      =             6             1110      =             E

0111      =             7             1111      =             F


Identificadores MAC de la capa de enlace de datos:

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.


Dirección MAC y NIC:

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de Interfaz de Red  (NIC).

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56.

Uso de las direcciones MAC por parte de la NIC:

Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.

En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al computador.

Encapsulamiento y desencapsulamiento de la dirección de Capa 2:

Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones.


Limitaciones del direccionamiento MAC:

Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o más de 2 billones!) de direcciones MAC posibles.

Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.


Por qué el entramado es necesario:

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye:

·         Cuáles son los computadores que se comunican entre sí

·         Cuándo comienza y cuándo termina la comunicación entre computadores individuales

·         Un registro de los errores que se han producido durante la comunicación

·         Quién tiene el turno para "hablar" en una "conversación" entre computadores

Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2.

Tres analogías para las tramas:

Existen tres analogías que pueden ayudar a explicar lo que son las tramas:

Analogía del marco de un cuadro

El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.

Analogía de embalaje/envío

Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las comunicaciones entre computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.

Analogía de películas/televisión

Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento.

Un formato de trama genérico:

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:

·         campo de inicio de trama: Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización.

·         campo de dirección: Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC).

·         campo de longitud/tipo/control: La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.

·         campo de datos: La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

·         campo de secuencia de verificación de trama

·         campo de fin de trama: El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.


Problemas y soluciones de errores de trama:

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos

Paridad de dos dimensiones: Agrega un 8vo bit que hace que una secuencia de 8 bits tenga un número impar o par de unos binarios

Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma

No hay comentarios:

Publicar un comentario