1 / 73

Profesor Daniel Díaz Ataucuri ddiaz1610@gmail danieldiaza

Introducción Técnicas de detección de errores Modelo de Protocolo IEEE Tecnología Ethernet Direcciones físicas Protoc . de acceso múltiples Protocolo ARP. CAPA DE ENLACE DE DATOS. Profesor Daniel Díaz Ataucuri ddiaz1610@gmail.com http://www.danieldiaza.com

ludlow
Télécharger la présentation

Profesor Daniel Díaz Ataucuri ddiaz1610@gmail danieldiaza

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Introducción • Técnicas de detección • de errores • Modelo de Protocolo IEEE • Tecnología Ethernet • Direcciones físicas • Protoc. de acceso múltiples • Protocolo ARP CAPA DE ENLACE DE DATOS • Profesor Daniel Díaz Ataucuri • ddiaz1610@gmail.com • http://www.danieldiaza.com • Catedrático Titular a Tiempo Parcial FIEE-UNI / UNMSM • Director de Investigación y Desarrollo • Tecnológico del INICTEL-UNI • Lima, Enero-Diciembre de 2014

  2. INTRODUCCIÓN

  3. Aplicación Tabla de enrutamiento Red de IP2 …ir primero a R2 Router propaga horizontal Fa,Fb Fc,Fd Fc,Fd R1 Fa Fb Fc IP2 Aplicación Transporte Fd Internet Internet R2 Enlace de datos Enlace de datos Dirección IP de origen IP1 Dirección IP de destino IP2 COMO FUNCIONA LA CAPA DE ENLACE DE DATOS Decide enviar a la puerta de enlace Decide enviar al router R2 Define trayectoria

  4. Enmarcado (Framing) Acceso de enlace Envío confiable SERVICIOS EN CAPA DE ENLACE DE DATOS ►Casi todos los protocolos de la capa de enlace encapsula cada uno de los datagramas de la capa de Red. ►Un protocolo MAC especifica las reglas para que una trama sea transmitido en el enlace. Varía según el canal: punto-a-punto o broadcast ►Según sea el medio, puede ser necesario que la capa de enlace ofrezca una garantía en el envío de la trama entre los extremos de un enlace.

  5. Control de flujo Detección de error Corregir error Half duplex y Full duplex SERVICIOS EN CAPA DE ENLACE DE DATOS ►Evita que el nodo receptor pueda saturar sus buffers y se origine pérdidas de trama. ►Varios protocolos de la capa de enlace suministra mecanismos para detectar la presencia de uno o más errores. Son similares a la capa de transporte. Capa de transporte E2E y Capa de enlace entre dos nodos conectado en un enlace ►Algunos protocolos de la capa de red sólo corrigen errores en la cabecera del protocolo (ej. ATM)

  6. Trama Protocolo de la capa de enlace ADAPTADOR DE COMUNICACION ►Tarjeta NIC ►En los adaptadores (NIC) se implementan el envío confiable, acceso al enlace, ►10Mbps, 100Mbps, 1Gbps

  7. Trama Protocolo de la capa de enlace Información enviada a través del adaptador NIC,por ejemplo: .... .... 0000 0010 1000 1010 1000 1101 0101 0111 1111 0000 1000 0000 0000 0100 0101 0000 0000 1001 0011 .. ......... Campo 1 Campo 2 Campo 3 Campo 4 Campo n a bits b bits c bits d bits j bits Para un mejor análisis: Cabecera de la Capa superior Datos de la cabecera de la Capa superior Cabecera de la Trama Datos de la Trama CONCEPTO DE TRAMA 0 2 8 a 8 d 5 7 f 0 8 0 0 4 5 0 0 9 3

  8. La tarjeta de interfaz de red de la PC tiene una dirección que lo identifica: física La tarjeta de interfaz de red del router tiene una dirección que lo identifica: física DIRECCIONES FISICAS O MAC Cabecera de la trama Datos de la Trama Chequeo de trama Debe contener las direcciones físicas del origen y destino

  9. TECNICAS DE DETECCIÓN DE ERRORES

  10. Todo proceso de detección se basa en lo siguiente: E = f (datos) Datos Datos E Receptor información a transmitir Datos E Transmisor SI E´ = f (datos) E=E´ Correcto NO Error DETECCION DE ERRORES

  11. El valor del bit P dependerá de: Mensaje D de d bits a ser transmitido: Al mensaje D se debe adicionar un (01) bit de paridad P Mensaje de D de d bits Mensaje de D de d bits P d+1 bits CHEQUEO DE PARIDAD ►Paridad par: El número total de unos (1s) en los d+1 bits es par. ►Paridad impar: El número total de unos (1s) en los d+1 bits es impar.

  12. Paridad de filas Mensaje D de d bits a ser transmitido son divididos en i filas y j columnas: ... d1,j+1 d1,1 d1,2 d1,j ... d2,j+1 d2,1 d2,2 d2,j ... ... ... ... ... Paridad de columnas ... di,j+1 di,1 di,2 di,j di+1,1 di+1,2 di+1,j bit errado 1 0 0 1 0 0 1 1 0 1 0 0 1 1 0 1 0 0 1 0 0 1 0 0 1 0 0 1 1 0 0 1 0 0 1 0 1 1 0 0 1 1 1 0 0 1 CHEQUEO DE PARIDAD BI-DIMENSIONAL Paridad Par  No hay error Paridad Par  Si hay error

  13. CRC es uno de los códigos más usados para detectar errores. El algoritmo se basa en lo siguiente: COMPROBACION DE REDUNDANCIA CICLICA-CRC ► Se considera un mensaje de D con d bits desplazado r bits. ► El transmisor genera una secuencia R de r bits. Esta secuencia es denominada Secuencia de Comprobación de Trama o FCS ► Se forma una nueva trama de d + r bits que sea divisible por un número predeterminado G de r + 1 bits. ► Esta trama al ser recibida y dividida en el receptor por el mismo número G debe dar residuo cero.

  14. Se considera un mensaje D con d bits: Se desplaza el mensaje D hacia la izquierda r bits: Se selecciona r bits adicionales denominado R: El transmisor envía el siguiente mensaje: Mensaje de D de d bits Mensaje de D de d bits r bits en cero R con r bits Mensaje de D de d bits R con r bits d+r bits D.2r R DEMOSTRACION DEL ALGORITMO CRC D D.2r R

  15. Algún detalle previo....Aritmética Módulo 2 sin carry no borrow ► Suma es equivalente a OR-Exclusivo. x y x y 0 0 1 1 0 1 0 1 0 1 1 0 0 + 0 0 0 + 1 1 1 + 0 1 1 + 1 0 ► Resta es equivalente a OR-Exclusivo. 0 - 0 0 0 - 1 1 1 - 0 1 1 - 1 0 x y = x + y DEMOSTRACION DEL ALGORITMO CRC

  16. Encontrando el parámetro R: El transmisor envía la siguiente información Se debe encontrar un Generador G con r+1 bits, tal que: D.2r R = nG Divisor de r+1 bits Cociente (no usado en el algoritmo) Or-exclusivo en ambos lados: (D.2r R) R = nG R R es el residuo de dividir con G Por propiedad: (x y) y = x D.2r D.2r = nG R D.2r = nG + R D.2r R DEMOSTRACION DEL ALGORITMO CRC

  17. Mensaje D dedbits Polinomio estandarizado r 000....000 Mensaje D . (2 ) : Desplazado a la izquierdarbits Número predeterminado der+1bits FCS Residuo R derbits TRAMA A TRANSMITIR Residuo R de rbits Mensaje D desplazado r bits a la izquierda VISUALIZANDO 2 r Cociente (no usado)

  18. Generador G=11001. (r=4) El mensaje D=11100110 Obtener la trama enviada a la red 1 0 1 1 0 1 1 0 1 1 0 0 1 1 1 1 0 0 1 1 0 0 0 0 0 1 1 0 0 1 1 0 0 0 0 0 1 1 1 0 0 1 0 1 1 0 0 1 0 0 0 0 0 0 0 1 1 0 0 1 0 1 1 0 0 1 0 0 0 0 0 0 EJEMPLO 0 0 1 0 1 0 1 0 1 1 0 1 1 1 0 0 0 1 0 1 0 1 0 1 0 0 1 1 0 1 Resp) Trama a transmitir: 11100110 0110 0 0 0 1 1 http://www.macs.hw.ac.uk/~pjbk/nets/crc/ 0 0 1 1 0 http://www.ee.unb.ca/cgi-bin/tervo/math.pl

  19. Los polinomios se representan como: 9 7 3 2 ► P(X) = x + x + x + x + 1 = 1 0 1 0 0 0 1 1 0 1 Tres polinomios usados y estandarizados son: 32 26 23 22 16 12 11 ► CRC-32 =x + x + x + x + x + x + x + x + x + x + x + x + x + x + 1. 10 8 7 5 4 2 16 16 15 12 2 5 ► CRC-16 =x + x + x + 1. ► CRC-16 =x + x + x + 1. Utilizado por Ethernet POLINOMIO GENERADOR http://www.erg.abdn.ac.uk/users/gorry/course/dl-pages/crc.html

  20. Manchester Manchester diferencial 1 1 0 1 0 0 transición No hay transición 0 0 1 1 1 1 0 1 0 1 Manchester Manchester diferencial CODIFICACION MANCHESTER Y MANCHESTER DIFERENCIAL NOTA: El criterio de la codificación Manchester puede ser el opuesto (ver ej.)

  21. TRAMA IEEE 802.3

  22. 0 6 2 ó 6 2 ó 6 0 3 Preámbulo Dest. Addr. Source Addr. LLC Data PAD FCS 1 0 1 10101010 10101011 FORMATO DE LA TRAMA SEGÚN IEEE 802.3 IEEE Std 802.3-1985 Preámbulo.- Sincroniza el receptor con el transmisor. SFD.- Start Frame Delimiter, inicio de trama. FCS.- Un Cyclic Redundancy Check (CRC) es usado como algoritmo.

  23. TECNOLOGÍA ETHERNET Diseñado: por Robert Metcalfe Estándar IEEE libre en: http://standards.ieee.org/getieee802/

  24. Ethernet se refiere a un estándar de 1982 y usa el métodoCSMA/CD: Acceso Múltiple con Detección de Portadora y Detección de Colisiones: ►Digital Equipment Corp. ►Intel Corp. ►Xerox Corp. Años después, el comité 802 de la IEEE publica un estándar algo diferente: Ethernet es el que predomina en redes LAN ETHERNET – vs - IEEE 802.3 ►Por ejemplo IEEE802.3 que también usa el método CSMA/CD (CSMA/CD persistente-1).

  25. La subcapa superior de Ethernet, MAC, tiene dos responsabilidades: Ethernet utiliza señalización banda base. ►Usa la totalidad del ancho de banda del medio de Tx. ►No hay modulación en el medio (banda ancha) LO BASICO DE ETHERNET • ►Encapsulación de datos.- • Delimita la trama • Direccionamiento • Detección de errores • ►Control de Acceso al Medio • Controla la colocación de la trama en el medio • Se aplica un algoritmo para detectar colisiones en el medio

  26. Admiten diferentes medios, anchos de banda, etc. Ethernet (inicio de los 80), FastEthernet (en 1995), GigaEthernet (IEEE802.3z) 10 GigaEthernet (1998/1999). Hoy en día, con GigaEthernet, esta tecnología se usa no sólo en redes LAN sino WAN: es full-duplex FAMILIA DE LA TECNOLOGIA ETHERNET SOBRE LA EVOLUCIÓN DE ETHERNET • La estructura de la trama, cabecera y CRC, no han cambiando • Los medios físicos, acceso al medio y control al medio han cambiado

  27. Preámbulo para sincronizar el origen con el destino. Campo Tipo toma un valor según el protocolo de la capa superior. El campo FCS (Secuencia de Verificación de Trama) utiliza una comprobación cíclica redundante (CRC) para detectar errores FORMATO DE LA TRAMA ETHERNET II Trama Capa física Preámbulo Dirección MAC de destino Dirección MAC de origen Tipo Datos FCS 6 bytes 6 bytes 2bytes 46 a 1500 bytes 4bytes 8 bytes ► Los primeros 07 bytes están en 10101010. Para 10 Mbps Ethernet es COMUNICACIÓN ASÍNCRONA, porque necesita preámbulo ► El octavo byte están en 10101011. Para 100Mbps o mayor es COMUNICACIÓN SÍNCRONA y no es necesario el preámbulo, pero por razones de compatibilidad se mantiene el preámbulo.

  28. 0101 ~ 01FF  Experimental 0800  IPv4 0806  ARP 8035  RARP 86DD  IPv6 880B  PPP 8847  MPLS Unicast 8848  MPLS Multicast Más información en: http://www.iana.org/assignments/ethernet-numbers VALORES DEL CAMPO TIPO(*) (*) Todas las asignaciones dado por IANA (Internet Assigned Numbers Authority) en: http://www.iana.org/numbers.htm

  29. Mínimo tamaño de una trama FORMATO DE LA TRAMA ETHERNET II Trama Dirección MAC de destino Dirección MAC de origen Tipo Datos FCS 6 bytes 6 bytes 2bytes 46 a 1500 bytes 4bytes Mínimo 64 bytes Ethernet y FastEthernet ► Para trama Ethernet, el tamaño mínimo es 64 bytes (512bits) ► Para trama FastEthernet, el tamaño mínimo es 64 bytes (512bits) ► Para trama GigaEthernet, el tamaño mínimo es 512 bytes (4096bits) Trama Extensión Dirección MAC de destino Dirección MAC de origen Tipo Datos FCS 6 bytes 6 bytes 2bytes 1500 bytes 4bytes Para evitar disminuir la longitud de la red Mínimo 512 bytes GigaEthernet

  30. Tiempo de bit Intervalo de tiempo TEMPORIZACIÓN DE LA TRAMA ETHERNET II

  31. SEPARACIÓN ENTRE TRAMAS 96 tiempos de bits Ethernet, FastEthernet GigaEthernet, 10GigaEthernet ► Permite que el medio se estabilice. ► Permite que los dispositivos tengan tiempo para procesar la trama

  32. CONEXIÓN DE RED ETHERNET Rx Tx

  33. CONEXIÓN DE RED ETHERNET Conexión directa Conexión cruzada

  34. DIRECCIONES FÍSICAS

  35. 06 bytes = 48 bits 1 2 3 4 5 6 Identifica a la Interfaz Identifica al Fabricante OUI: Organizational Unique Identifier En una red Ethernet la dirección física o MAC es de 48 bits. Dirección estandarizada por la IEEE. http://standards.ieee.org/regauth/oui/oui.txt DIRECCIONES FISICAS O MAC

  36. Existen 246 Direcc. globales Direcciones con U/L=0, son asignadas por la IEEE. Bit menos significativo (primero Tx) Bit más Significativo (último Tx) I/G U/L Direcciones con U/L=1, son asignadas por el administrador de red. 1 2 3 4 5 6 CONSTITUCIÓN DE LA DIRECCION MAC I/G.- Bit designa el tipo de dirección. ►I/G=0 , Dirección tipo individual. ►I/G=1 , Dirección tipo grupal (varios host con 1 direc) U/L.-Bit designa la administración de la dirección. ►U/L=0 , Dirección administrado universalmente(global). ►U/L=1 , Dirección administrado localmente (en LAN).

  37. ipconfig /all. COMO CONOCER LA DIRECCION FISICA

  38. Dispositivo de capa 2. USO DE LA DIRECCIÓN FÍSICA: EL SWITCH Switches asimétrico, sus interfaces tienen diferentes velocidades: 10, 100, 1000 Mbps Switches simétrico, todas las interfaces tiene la misma velocidad MACb MACa ­­­­  Fa1 Fa6 ► Disminuye el dominio de colisiones y es hoy día ampliamente utilizado en el diseño de redes. MACb ­­­­  Fa2 MACc ­­­­  Fa3 Fa4 Si la MAC de destino está en FF FF FF FF FF FF, el switch envía a trama a todos sus interfaces:broadcast MACd ­­­­  Fa4 Fa3 Fa1 Fa2 MACb IPa MACa IPb MACb IPc MACc IPd MACd

  39. Ventaja del switch. USO DE LA DIRECCIÓN FÍSICA: EL SWITCH ► Reducción de trafico en la red; se filtra la información en función de la dirección MAC de destino. Menor retardo Conmutadores de almacenamiento y re-envío (store-and-forward) Conmutadores de truncamiento (cut-through) Switches asimétricos, almacenan y re-envían la trama a la interfaz con la velocidad adecuada. ► Si no hay errores, se analiza la dirección MAC de destino para ser enviado al puerto respectivo ► ► Se almacena la trama completa y se verifica que no exista errores. Se interpreta solo los primeros bytes de la trama para analizar la Dirección MAC de destino y enviar a la salida correspondiente. Establecimiento de varios canales de datos simultáneamente entre distintos equipos. ►

  40. Característica básica de la dirección IPv4. Característica básica de la dirección física (MAC) en Ethernet. Trama en Ethernet. Aquí están las direcciones lógicas o IP Dirección MAC de destino Dirección MAC de origen Tipo Datos 6 bytes 6 bytes 2bytes 46 a 1500 bytes 4 bytes DIRECCIONES IP– vs –DIRECCIONES FISICAS Dirección IP 32 bits Dirección física Ethernet 48 bits FCS

  41. Dispositivo de capa 1. FUNCIONAMIENTO DEL HUB ► Los HUB, también denominados repetidores multipuertos, retransmiten la señal de datos recibida a todos los puertos (excepto al puerto donde llegó el dato). Aumenta el dominio de colisiones DOMINIO DE COLISIONES Trama Trama Trama Trama

  42. Dirección Física o MAC unicast Dirección Física o MAC broadcast 1 2 3 4 5 6 1 2 3 4 5 6 FF FF FF FF FF FF DIRECC. FÍSICAS BROADCAST-MULTICAST ►Cuando se envía una trama desde un dispositivo de transmisión único hacia un dispositivo de destino único. ►Para la dirección IP.- La porción de ID de host en “UNOS”

  43. Dirección Física o MAC multicast 1 2 3 4 5 6 01 00 5E DIRECC. FÍSICAS BROADCAST-MULTICAST Los 23 bits menos significativos corresponden a los 23 bits inferiores de la dirección IP multicast (el bit restante en 0) ►Un dispositivo de origen envía una trama a un grupo de dispositivos destinos. ►Toda dirección física o MAC del tipo multicast empieza con los tres primeros bytes en 01 00 5E ►Los 23 bits menos significativos de la dirección física correspon- den a los 23 bits menos significativos de la dirección IP multicast. ►Por ejemplo: Enviar a la dirección IP multicast 224.0.0.10, le corresponde como dirección física de destino 01 00 5E 00 00 0A http://www.cisco.com/en/US/docs/app_ntwk_services/waas/acns/v51/configuration/central/guide/51ipmul.html

  44. La PC 200.1.2.2 envía datos a la PC 200.1.2.4 200.1.2.2 200.1.2.2 200.1.2.3 200.1.2.3 200.1.2.4 200.1.2.4 00 02 45 7f c3 ab 00 02 45 7f c3 ab 02 f2 76 8c 3e 1f 02 f2 76 8c 3e 1f 01 45 ea f0 48 91 01 45 ea f0 48 91 200.1.2.1 200.1.2.1 00 ac 9b 64 81 2c 00 ac 9b 64 81 2c 01 45 ea f0 48 91 00 02 45 7f c3 ab Tipo Dato de la trama: IP dest 200.1.2.4 USO DE LAS DIRECCIONES FISICAS Bus lógico Multiacceso ► PC 200.1.2.2 debe conocer la MAC de la PC 200.1.2.4

  45. Se debe transformar las direcciones de alto nivel (IP) a direcciones físicas (MAC): Para definir las tablas, es necesario un protocolo que los crea y/o actualice. CASO ETHERNET Se puede definir tablas que contengan: (las direcciones IP, Direcciones Físicas) ► ► Codificar una dirección física dentro de una dirección de alto nivel (IP) ARP→ Address Resolution Protocol Protocolo de Asociación de Direcciones

  46. PROTOCOLO DE ACCESO MÚLTIPLE

  47. Existen dos tipos de enlaces de red: CONCEPTOS BASICOS ►Punto-a-punto.- Un simple transmisor y un simple receptor están conectados en el extremo del enlace. Se debe considerar confiabilidad en el envío, control de flujo, detección de errores, etc. Ejemplos de protocolos: Point-to-Point Protocol (PPP) y High Level Data Link Control (HLDC). ►Broadcast.- Varios transmisores y receptores están conectados a un mismo canal broadcast. Se necesita un protocolo de control de acceso al medio común. LAN Ethernet e inalámbricos son ejemplos de tecnología de Capa de Enlace tipo broadcast

  48. Medio alámbrico compartido Medio inalámbrico compartido Satélite CANALES DE ACCESO MULTIPLE Multiplexación y Control de acceso al medio.

  49. Reglas que determina como reaccionan los dispositivos de una red cuando dos dispositivos tratan de usar simultáneamente un canal de datos. CSMA/CD habilita a los dispositivos a detectar una colisión CSMA/CD es un protocolo de acceso aleatorio y de competición. DESCRIPCIÓN DEL PROTOCOLO CSMA/CD Carrier Sense Multiple Access with Collision Detection ►Acceso aleatorio.- no existe un tiempo preestablecido para la transmisión de las estaciones. ►Competición.- las estaciones compiten por el medio.

  50. La NIC del transmisor “escucha” para determinar sihayo no portadora en el cable (ocupado/vacío). Si el medio está ocupado (existe portadora), el transmisor continua “escuchando” hasta que el medio esté libre. Si sedetecta colisión, el transmisor envía señal de interferencia y asegura que las otras estaciones detecten la colisión y cese envío. Después de enviar la señal de interferencia, esperar un tiempo aleatorio para enviar trama ALGORITMO PROTOCOLO CSMA/CD Carrier Sense Multiple Access with Collision Detection

More Related