Skip navigation

REPASO

CAPA FÍSICA

ETHERNET: ES LA TECNOLOGÍA DE RED DE LA CAPA FÍSICA.

ALCANZA UNA VELOCIDAD MÁXIMA DE CABLE

  • CAT 3: 10 Mbps
  • CAT 5: 100Mbps
  • CAT 6:  1Gbps

FIBRA ÓPTICA

  • MONOMODO
  • MULTIMODO

WIFI:  PROTOCOLO 802.11

  • B: 11Mbps
  • G: 54Mbps
  • N: 150Mbps

CAPA DE ENLACE

MAC ADRESS: NO SE REPITE, NI EN DIFERENTE TOPO-LOGIA, SE COMPONE DE 6 BYTES:

LOS 3 PRIMEROS SE CARACTERIZAN POR EL FABRICANTE (OUI)

LOS 3 SEGUNDOS SON DEL CONSTRUCTOR

FORMAS DE TRANSMISIÓN:

  • UNICAST: UNA MAQUINA CON UNA COMPU
  • MULTICAST: UNA MAQUINA CON LAGUNAS
  • BRODCAST: UNA MAQUINA CON TODAS

TIPO DE INFORMACIÓN EN LA CAPA “TRAMA”; AL FINAL DE UNA TRAMA SIEMPRE ENCONTRAMOS INFORMACIÓN REDUNDANTE. (CRC).

CRC CUENTA CON 2 FUNCIONES:

  •  VER QUE LA INFORMACIÓN SEA CORRECTA
  •  EVITAR RETRANSMISIÓN

PARA DISMINUIR EL BRODCAST, SE PUEDE SEGMENTAR UNA TRAMA Y SE HACE DE 2 MANERAS:

  • 1. FÍSICO =: CORTANDO EL CABLE
  • 2. LÓGICO : A TRAVES DE VLAN(S)

EN LA CAPA 2 SE PUEDEN UNIR 2 SEGMENTOS A TRAVES DE UN PUENTE.

SWITCH: CUENTA CON MEMORIA, CAPAZ DE APRENDER DIRECCIONES

CAPA DE RED

PROTOCOLO DE CAPA 3: IP

UNIDAD DE INFORMACIÓN TRANSMITIDA: PAQUETE

MANEJA 2 VERSIONES DE IP:

  • IPv4:  4 BYTES
  • IPv6: 16 BYTES

INFORMACIÓN REQUERIDA PARA CONECTARSE:

  • IP: PERMITE IDENTIFICAR LA MAC
  • MASCARA: IPv4, PERMITE  IDENTIFICAR LA RED Y LA MAQUINA
  • PERTA DE ENLACE: CUANDO EL DESTINO, NO ESTA EN  LA MISMA RED.

PROTOCOLO ARP: PERMITE TRANSFORMAR LA RED PARA OBTENER LA MAC ADRESS DE UNA IP

NAT:PERMITE QUE DENTRO DEL PAQUETE, SI HAY UNA DIRECCIÓN LOCAL, LA CAMBIA A UNA DIRECCIÓN ABIERTA Y VALIDA.

CAPA DE TRANSPORTE

PNAT: NOS DA UNA SOLA DIRECCIÓN, NO IMPORTA CUANTAS COMPUTADORAS SE CONECTEN.

PROTOCOLOS MAS CONOCIDOS Y UTILIZADOS:

  • TCP: GARANTIZA LA BUENA LLEGADA DE INFORMACIÓN, ASEGURA QUE LA INFORMACIÓN ESTE LLEGANDO COMO SE ENVÍA
  • UDP: NO GARANTIZA LA LLEGADA DE LA INFORMACIÓN, MANDA UN SOLO MENSAJE Y YA, NO GARANTIZA LA LLEGADA DE LA INFORMACIÓN COMO SE ENVÍA.

NETSTAT: COMANDO PARA VER PUERTOS ABIERTOS, PERMITE LA CONEXIÓN DE UN PUERTO LOCAL, A UN PUERTO DE DESTINO.

CADA COMUNICACIÓN QUE SE HACE AL EXTERIOR, IMPLICA LA APERTURA DE UN PUERTO

IANNA: AUTORIDAD QUE ASIGNA LAS IP, ORGANIZACIÓN QUE PERMITE A LOS PROVEEDORES DE INTERNET ASIGNEN IP. TIENE 2 FUNCIONES:

  • DETERMINA LAS DIRECCIONES DONDE SE ENTREGAN
  • DNS

TLD: DOMINIO DEL NIVEL MAS ALTO:

  • .COM
  • .MX

GENERICOS 2 LETRAS

COUNTRICOS: MAS DE 2 LETRAS.

IANNA: ASIGNA A UNA ORGANIZACIÓN PARA CADA PAIS.

NIC: ORGANIZACIÓN A LA CUAL SE DELEGA LA AUTORIDAD  DE IANNA A CADA PAÍS.

  • PUERTO 80: PÁGINAS WEB
  • PUERTO 25: CORREO ELECTRÓNICO
  • PUERTO 22: SSH

PROTOCOLO

HTTP: PAGINAS WEB

SMTP: CORREO ELECTRÓNICO

SSH:  SSH

**************APUNTES*************

EL MODELO OSI TIENE LA FINALIDAD DE LOGRAR QUE 2 APLICACIONES PUEDAN COMUNICARSE ENTRE SI.

EL MODELO OSI ESTA COMPUESTO POR 7 CAPAS, LAS CUALES SON:

  • APLICACIÓN
  • PRESENTACIÓN=> SE INTERPRETA AL UTILIZAR
  • SESIÓN=>
  • TRANSPORTE=> COMPARTIR Y VIAJAR LA INFORMACIÓN
  • RED=> CONEXIONES Y CABLEADOS, CUANDO UN SERVIDOR VE A OTRO(S)
  • ENLACE DE DATOS=> ROUTEADORES
  • FÍSICA=> CONEXIONES

***CAPA FÍSICA***

NIVEL DE CONEXIONES, CABLEADO, CONECTORES, PRETENDE QUE SE ENTIENDAN LOS MISMOS NIVELES DE CODIFICACIÓN, QUE HAIGA UN MISMO NIVEL FÍSICO, PARA QUE TENGAN UNA MISMA VELOCIDAD.

SE ENCARGA DE HACER QUE SE ENTIENDAN LOS NIVELES ELÉCTRICOS, SE HACE USO DE CONECTORES Y DE CABLE COMO:

  • COAXIAL
  • FIBRA OPTICA
  • UTP

SE IMPLEMENTAN TOPOLOGIAS COMO

  • BUS
  • ANILLO
  • ESTRELLA

CUANDO SE ENVIA LA INFORMACION SE HACE USO DE VELOCIDAD, CON FIBRA OPTICA LA INFORMACION VIAJA CON UNA VELOCIDAD SIMILAR A LA DE LA LUZ: 3 000 000 Km/s.

MAU

MULTISTATION ACCESS UNIT

ES UTILIZADA EN LA TOPOLOGIA DE ANILLO, SE UTILIZA PARA INTRODUCIR UNA COMPUTADORA AL ANILLO, EN CADA UNA DE LAS ENTRADAS ESTA CONECTADA UNA COMPUTADORA.

EMISOR=> MAQUINA RESPONSABLE DE VACIAR EL TOKEN CUANDO TIENE UNA INFORMACIÓN.

ETHERNET=> UTILIZA EL ESTANDAR 802, SOBRE FO O SOBRE  CABLE UTP.

MICHAEL FARADAY=> APORTO QUE CUANDO EXISTE UN BLINDAJE, O UNA MAYA ABSORVE LA SEÑAL E IMPIDE EL PASO A OTRAS COMPUTADORAS.

CABLES NO BLINDADOS=> (PAR TRENZADO) AL ESTAR TRENZADOS DISMINUYEN EL CROSOVER, ENTRE MAS TORCEDURAS MANEJAN FRECUENCIAS MAS ALTAS E IMPIDEN LAS ONDAS.

CATEGORIA 3=> PERMITE LA TELEFONIA Y ALCANZA UNA VELOCIDAD DE 10 Mbps

CATEGORIA 5=> CONOCIDA COMO FAST ETHERNET, ALCANZA UNA VELOCIDAD DE 100 Mbps

CATEGORIA 7=> ALCANZA UNA VELOCIDAD DE 10 GIGABYTE

FIBRA OPTICA, HAY DE 2 CLASES, MONOMODO Y MULTIMODO

MONOMODO: LA LUZ ES MEJOR Y POR ENDE ALCANZA UNA MAYOR INTENSIDAD Y MEJOR TRANSMISION, LA LUZ ES DIRECTA, Y VIAJA EN UNA SOLA DIRECCIÓN.

MULTIMODO=> LA LUZ ES EMITIDA EN VARIAS DIRECCIONES  Y REBOTA POR TODOS LADOS, LA LUZ SE DIVIDE Y ES MAS LENTA.

CONECTORES DE FO:

SC=> FORMA CUADRADA, ESPECIAL PARA MULTIMODO.

ST=> FORMA REDONDA, SE AJUSTA MEJOR Y SE CALIBRA PARA MONOMODO.

***ENLACE DE DATOS***

ENLACE: INICIA CUANDO UNA COMPUTADORA VA A EMITIR UNA TRAMA:

  • SECUENCIA DE INICIO: SE ESTABLECE UNA SECUENCIA PARA QUE HAIGA  UN INICIO ENTRE LAS 2 COMPUTADORAS.
  • TRAMA
  • SECUENCIA DE FIN: SIEMPRE VA INFORMACIÓN REDUNDANTE, PARA QUE COMPARANDO ESTA INFORMACIÓN REDUNDANTE CON LA TRAMA SEPAMOS SI LA INFORMACIÓN DE LA TRAMA ES CORRECTA.

MAC ADRESS=> PERMITE QUE AL EMITIR UNA TRAMA, SE PONGA INFORMACIÓN AL INICIO  Y A QUIEN VA DIRIGIDO.

SE COMPONE DE 6 BYTES=> LOS 3 BYTES DEL INICIO ESTAN COMPUESTOS POR EL IDENTIFICADOR  DE LA ORGANIZACIÓN  O COMPAÑIA, SIRVE PARA IDENTIFICAR TARJETAS HP, LENOVO, APPLE Y NO SE REPITAN.

BRODCAST: UNA COMPUTADORA EMITE UN MENSAJE PARA QUE TODAS OIGAN.

EN UNA RED MAS GRANDE, EXISTE MAS TRAFICO, PARA PEDIR RECURSOS Y RESPUESTAS, ENTRE MAS SON, MAS BAJA EL RENDIMIENTO POR LA TRANSMISIÓN DE DATOS.

  • UNICAST=> UNA COMPUTADORA A UNA.
  • MULTICAST=>UNA COMPUTADORA A ALGUNAS.
  • BRODCAST=> UNA COMPUTADORA A TODAS.

TRIPLE PLAY:

  • DATOS
  • TELEFONÍA
  • VÍDEO

CUADRU PLAY

  • DATOS
  • TELEFONÍA
  • VÍDEO
  • CELULAR

SWITCH=> ES CAPAZ DE APRENDER LAS DIRECCIONES Y AUMENTAR LA EFICIENCIA.

SERVICIOS Y FUNCIÓN DE LA CAPA DE TRANSPORTE

La capa de Transporte es responsable de la transferencia de extremo a extremo general de los datos de aplicación.

Imagen

FUNCIONES:

  • Permitir múltiples aplicaciones para comunicarse a través de la red al mismo tiempo en un solo dispositivo,
  • Asegurar que, si se requiere, todos los datos sean recibidos de manera confiable y en orden por la aplicación correcta.
  • Emplear mecanismos de manejo de error.
  • Seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino. Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos.
  • Segmentación de datos y gestión de cada porción. Describe los servicios que segmentan estos datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cada sección de datos para indicar la comunicación a la que está asociada.
  • Reensamble de segmentos en flujos de datos de aplicación. En el host de recepción, cada sección de datos puede ser direccionada a la aplicación adecuada. Las secciones de datos individuales deben reconstruirse para generar un stream completo de datos que sea útil para la capa de Aplicación.
  • Identificación de las diferentes aplicaciones. Para poder transferir los streams de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar la aplicación de destino. Para lograr esto, la capa de Transporte asigna un identificador a la aplicación (número de puerto).

Imagen

CONTROL DE CONVERSACIONES

FUNCIONES PRINCIPALES:
  • Segmentación y reensamblaje: La mayoría de las redes poseen una limitación en cuanto a la cantidad de datos que pueden incluirse en una única PDU (Unidad de datos del protocolo). La capa de Transporte divide los datos de aplicación en bloques de datos de un tamaño adecuado. En el destino, la capa de Transporte reensambla los datos antes de enviarlos a la aplicación o servicio de destino.
  • Multiplexación de conversaciones: Pueden existir varias aplicaciones o servicios ejecutándose en cada host de la red. A cada una de estas aplicaciones o servicios se les asigna una dirección conocida como puerto para que la capa de Transporte pueda determinar con qué aplicación o servicio se identifican los datos.

Algunos protocolos de la capa de Transporte proveen:
  • Conversaciones orientadas a la conexión. Crea una sesión entre las aplicaciones
  • Entrega confiable. Asegurar que todas las secciones lleguen a destino (retransmisiones).
  • Reconstrucción ordenada de datos. Al numerar y secuenciar los segmentos.
  • Control del flujo. Solicitar que la aplicación que envía reduzca la velocidad del flujo de datos.

La función principal de la capa de Transporte es administrar los datos de aplicación para las conversaciones entre hosts. Sin embargo, las diferentes aplicaciones tienen diferentes requerimientos para sus datos y, por lo tanto, se han desarrollado diferentes protocolos de Transporte para satisfacer estos requerimientos.
La capa de transporte también puede  entregar confiabilidad:
Las tres operaciones básicas de confiabilidad son:
  • seguimiento de datos transmitidos,
  • acuse de recibo de los datos recibidos, y
  • retransmisión de cualquier dato sin acuse de recibo.
Se debe mantener el seguimiento de todas las porciones de datos que se transmitan y reciban.
En la capa de Transporte, existen protocolos que especifican métodos para entrega confiable, garantizada o de máximo esfuerzo.
PROTOCOLOS
Los dos protocolos más comunes de la capa de Transporte del conjunto de protocolos TCP/IP son:
  •  Protocolo de control de transmisión (TCP)
  • Protocolos de datagramas de usuario (UDP).
UDP es un protocolo simple, sin conexión. Cuenta con la ventaja de proveer la entrega de datos sin utilizar muchos recursos. Las porciones de comunicación en UDP se llaman datagramas. Este protocolo de la capa de Transporte envía estos datagramas como “mejor intento”.
Entre las aplicaciones que utilizan UDP se incluyen:
  • sistema de nombres de dominios (DNS),
  • streaming de vídeo, y
  • Voz sobre IP (VoIP).
TCP es un protocolo orientado a la conexión, descrito en la RFC 793. TCP incurre en el uso adicional de recursos para agregar funciones. Las funciones adicionales especificadas por TCP están en el mismo orden de entrega, son de entrega confiable y de control de flujo.
Las aplicaciones que utilizan TCP son:
  • exploradores Web,
  • e-mail, y
  • transferencia de archivos
***Los servicios basados en TCP y UDP mantienen un seguimiento de las varias aplicaciones que se comunican. Para diferenciar los segmentos y datagramas para cada aplicación, tanto TCP como UDP cuentan con campos de encabezado que pueden identificar de manera exclusiva estas aplicaciones. Estos identificadores únicos son los números de los puertos.
**En el encabezado de cada segmento o datagrama hay un puerto de origen y destino. El número de puerto de origen es el número para esta comunicación asociado con la aplicación que origina la comunicación en el host local. El número de puerto de destino es el número para esta comunicación asociado con la aplicación de destino en el host remoto. En el servidor los números puerto son estáticos y en el cliente son dinámicos.
**Cuando una aplicación de cliente envía una solicitud a una aplicación de servidor, el puerto de destino contenido en el encabezado es el número de puerto que se asigna al daemon de servicio que se ejecuta en el host remoto. El software del cliente debe conocer el número de puerto asociado con el proceso del servidor en el host remoto.
**El puerto de origen del encabezado de un segmento o datagrama de un cliente se genera de manera aleatoria. Siempre y cuando no entre en conflicto con otros puertos en uso en el sistema, el cliente puede elegir cualquier número de puerto. El número de puerto actúa como dirección de retorno para la aplicación que realiza la solicitud.
**La capa de Transporte mantiene un seguimiento de este puerto y de la aplicación que generó la solicitud, de manera que cuando se devuelva una respuesta, pueda ser enviada a la aplicación correcta. El número de puerto de la aplicación que realiza la solicitud se utiliza como número de puerto de destino en la respuesta que vuelve del servidor.
**La combinación del número de puerto de la capa de Transporte y de la dirección IP de la capa de Red asignada al host identifica de manera exclusiva un proceso en particular que se ejecuta en un dispositivo host específico. Esta combinación se denomina socket.
PUERTOS
Existen distintos tipos de números de puerto:
  • Puertos bien conocidos (Números del 0 al 1 023): estos números se reservan para servicios y aplicaciones.
  • Puertos Registrados (Números 1024 al 49151): estos números de puertos están asignados a procesos o aplicaciones del usuario.
  • Puertos dinámicos o privados (Números del 49 152 al 65 535): también conocidos como puertos efímeros

Dividir los datos de aplicación en secciones garantiza que los datos se transmitan dentro de los límites del medio y que los datos de distintas aplicaciones puedan ser multiplexados en el medio.

TCP y UDP gestionan la segmentación de forma distinta.
*** APLICACIÓN Y FUNCIONAMIENTO DE LOS MECANISMOS DE PROTOCOLO***
PROTOCOLO TCP
La diferencia clave entre TCP y UDP es la confiabilidad
La confiabilidad de la comunicación TCP se lleva a cabo utilizando sesiones orientadas a la conexión. Antes de que un host que utiliza TCP envíe datos a otro host, la capa de Transporte inicia un proceso para crear una conexión con el destino. Esto permite rastrear la comunicación de extremo a extremo.
Luego de establecida la sesión, el destino envía acuses de recibo al origen por los segmentos que recibe. Estos acuses de recibo forman la base de la confiabilidad dentro de la sesión TCP. Cuando el origen recibe un acuse de recibo, reconoce que los datos se han entregado con éxito y puede dejar de rastrearlos. Si el origen no recibe el acuse de recibo dentro de un tiempo predeterminado, retransmite esos datos al destino.
Cada proceso de aplicación que se ejecuta en el servidor es configurado por el administrador del sistema para utilizar un número de puerto, de forma predeterminada o manual. Un servidor individual no puede tener dos servicios asignados al mismo número de puerto dentro de los mismos servicios de la capa de Transporte.
**Cuando una aplicación de servidor activa se asigna a un puerto específico, este puerto se considera “abierto” para el servidor. Esto significa que la capa de Transporte acepta y procesa segmentos direccionados a ese puerto. Toda solicitud entrante de un cliente direccionada al socket correcto es aceptada y los datos se envían a la aplicación del servidor. Pueden existir varios puertos simultáneos abiertos en un servidor, uno para cada aplicación de servidor activa.
**Una manera de mejorar la seguridad en un servidor es restringir el acceso al servidor a sólo aquellos puertos asociados con los servicios y aplicaciones accesibles a solicitantes autorizados.
**Cuando dos hosts se comunican utilizando TCP, se establece una conexión antes de que puedan intercambiarse los datos. Luego de que se completa la comunicación, se cierran las sesiones y la conexión finaliza.
INTERCAMBIO DE SEÑALES  DE 3 VIAS
  • El cliente que inicia la conexión envía un segmento que contiene un valor de secuencia inicial.
  • El servidor responde con un segmento  que contiene un valor de reconocimiento igual al valor de secuencia recibido más 1,  además de su propio valor de secuencia    de sincronización.
  • El cliente que inicia la conexión responde con un valor de reconocimiento igual al valor de secuencia que recibió más uno.

Para cerrar la conexión se debe establecer el señalizador de control FIN (Finalizar) en el encabezado del segmento.
  • Cuando el cliente no tiene más datos para enviar al stream, envía un segmento con el señalizador FIN establecido.
  • El servidor envía un ACK para acusar recibo de Fin y terminar la sesión del cliente al servidor.
  • El servidor envía un FIN al cliente para finalizar la sesión del servidor al cliente.
  • El cliente responde con un ACK para dar acuse de recibo de FIN desde el servidor.

Cuando los servicios envían datos utilizando TCP, los segmentos pueden llegar a destinos desordenados. Para que el receptor comprenda el mensaje original, los datos en estos segmentos se reensamblan en el orden original. Para lograr esto, se asignan números de secuencia en el encabezado de cada paquete.
Los números de secuencia de segmento permiten la confiabilidad indicando cómo reensamblar y reordenar los segmentos recibidos, como se muestra en la figura.
El proceso TCP receptor coloca los datos del segmento en un búfer de recepción. Los segmentos se colocan en el orden de número de secuencia adecuado y se pasa a la capa de Aplicación cuando son reensamblados. Todos los segmentos que llegan con números de secuencia no contiguos se mantienen para su procesamiento posterior.
Confirmación de recepción de segmentos
  • Una de las funciones de TCP es asegurar que cada segmento llegue a su destino. Los servicios TCP en el host de destino envían a la aplicación de origen un acuse de recibo de los datos recibidos.
  • El número de secuencia y el número de acuse de recibo (ACK)del encabezado del segmento se utilizan para confirmar la recepción de los bytes de datos contenidos en los segmentos. El número de secuencia es el número de bytes que ha sido transmitido en esta sesión más 1. TCP utiliza el número de reconocimiento en segmentos que se vuelven a enviar al origen para indicar el próximo byte de esta sesión que espera el receptor. Esto se llama acuse de recibo de expectativa.

  • En la imagen: Un host envía un segmento que contiene 10 bytes de datos y un número de secuencia igual a 1, el receptor recibe el segmento y determina que el número de secuencia es 1 y que contiene 10 bytes de datos, luego envía un segmento devuelta para acusar recibo de estos datos. En este segmento, el host establece el número de acuse de recibo en 11 para indicar que el próximo byte de datos que espera recibir en esta sesión es el byte número 11.
  • Cuando el host emisor de la izquierda recibe este acuse de recibo, puede enviar el próximo segmento que contiene datos para esta sesión a partir del byte 11.
  • La cantidad de datos que un origen puede transmitir antes de que un acuse de recibo deba ser recibido se denomina tamaño de la ventana. El tamaño de la ventana es un campo en el encabezado TCP que permite la administración de datos perdidos y el control del flujo.

MANEJO DE PERDIDA DE SEGMENTOS

Por óptimo que sea el diseño de una red, siempre se producirán pérdidas ocasionales de datos. Por lo tanto, TCP cuenta con métodos para gestionar dichas pérdidas de segmentos. Entre los mismos existe un mecanismo para retransmitir segmentos con datos no reconocidos.
Si uno o más segmentos se pierden, sólo se acusa recibo de los datos de los segmentos que completan el stream.
Cuando TCP en el host de origen no recibe un acuse de recibo pasado un tiempo predeterminado, volverá al último número de acuse de recibo que recibió y retransmitirá los datos a partir de éste.
Para una implementación de TCP típica, un host puede transmitir un segmento, colocar una copia del segmento en una cola de retransmisión e iniciar un temporizador. Cuando se recibe el acuse de recibo de los datos, se elimina el segmento de la cola. Si no se recibe el acuse de recibo antes de que el temporizador venza, el segmento es retransmitido.
CONTROL DE FLUJO
TCP también provee mecanismos para el control del flujo. El control del flujo contribuye con la confiabilidad de la transmisión TCP ajustando la tasa efectiva de flujo de datos entre los dos servicios de la sesión. Cuando el origen advierte que se recibió la cantidad de datos especificados en los segmentos, puede continuar enviando más datos para esta sesión.
  • El campo Tamaño de la ventana en el encabezado TCP especifica la cantidad de datos que puede transmitirse antes de que se reciba el acuse de recibo. El tamaño de la ventana inicial se determina durante el comienzo de la sesión a través del enlace de tres vías.
  • El mecanismo de retroalimentación de TCP ajusta la tasa de transmisión de datos efectiva al flujo máximo que la red y el dispositivo de destino pueden soportar sin sufrir pérdidas. TCP intenta gestionar la tasa de transmisión de manera que todos los datos se reciban y se reduzcan las retransmisiones.
  • Durante la demora en la recepción del acuse de recibo, el emisor no enviará ningún segmento adicional para esta sesión. En los períodos en los que la red está congestionada o los recursos del host receptor están exigidos, la demora puede aumentar. A medida que aumenta esta demora, disminuye la tasa de transmisión efectiva de los datos para esta sesión. La disminución de la tasa de datos ayuda a reducir la contención de recursos.

REDUCCIÓN DEL TAMAÑO DE LA VENTANA

Otra forma de controlar el flujo de datos es utilizar tamaños dinámicos de ventana. Cuando los recursos de la red son limitados, TCP puede reducir el tamaño de la ventana para lograr que los segmentos recibidos sean reconocidos con mayor frecuencia. Esto disminuye de manera efectiva la tasa de transmisión, ya que el origen espera que los datos sean recibidos con más frecuencia.
  • El host receptor TCP envía el valor del tamaño de la ventana al TCP emisor para indicar el número de bytes que está preparado para recibir como parte de la sesión. Si el destino necesita disminuir la tasa de comunicación debido a limitaciones de memoria del búfer, puede enviar un valor de tamaño de la ventana menor al origen como parte de un acuse de recibo.
  • Si un host de recepción sufre una congestión, puede responder al host emisor con un segmento con el tamaño de la ventana reducido.
  • Después de períodos de transmisión sin pérdidas de datos o recursos limitados, el receptor comenzará a aumentar el tamaño de la ventana. Esto reduce la sobrecarga de la red, ya que se requiere enviar menos acuses de recibo. El tamaño de la ventana continuará aumentando hasta que haya pérdida de datos, lo que producirá una disminución del tamaño de la ventana.

PROTOCOLO UDP

BAJA Y SOBRECARGA VS CONFIABILIDAD

UDP es un protocolo simple que provee las funciones básicas de la capa de Transporte. Genera mucho menos sobrecarga que TCP, ya que no es orientado a la conexión y no cuenta con los sofisticados mecanismos de retransmisión, secuenciación y control del flujo.
Esto no significa que las aplicaciones que utilizan UDP no sean confiables. Sólo quiere decir que estas funciones no son contempladas por el protocolo de la capa de Transporte y deben implementarse aparte, si fuera necesario.
Protocolos principales de la capa de Aplicación que utilizan UDP se incluyen:
  • sistema de denominación de dominio (DNS),
  • protocolo simple de administración de red (SNMP),
  • protocolo de configuración dinámica de host (DHCP),
  • protocolo de información de enrutamiento (RIP),
  • protocolo trivial de transferencia de archivos (TFTP), y
  • juegos en línea.
**Algunas aplicaciones como los juegos en línea o VoIP pueden tolerar algunas pérdida de datos. Si estas aplicaciones utilizaran TCP, experimentarían largas demoras, ya que TCP detecta la pérdida de datos y los retransmite. Estas demoras serían más perjudiciales para la aplicación que las pequeñas pérdidas de datos. Algunas aplicaciones, como DNS, simplemente reintentan enviar la solicitud si no obtienen respuesta y, por lo tanto, no necesitan TCP para garantizar la entrega del mensaje.
**Ya que UDP opera sin conexión, las sesiones no se establecen antes de que se lleve a cabo la comunicación, como sucede con TCP. Se dice que UDP es basado en transacciones. En otras palabras, cuando una aplicación posee datos para enviar, simplemente los envía.
**Cantidades mayores grandes de datos deben dividirse en varios segmentos. La PDU de UDP se conoce como datagrama, pese a que los términos segmento y datagrama a veces se utilizan de manera indistinta para describir una PDU de la capa de Transporte.
**Cuando se envían múltiples datagramas a un destino, los mismos pueden tomar rutas distintas y llegar en el orden incorrecto. UDP no mantiene un seguimiento de los números de secuencia de la manera en que lo hace TCP. UDP no puede reordenar los datagramas en el orden de la transmisión.
**UDP simplemente reensambla los datos en el orden en que se recibieron y los envía a la aplicación. Si la secuencia de los datos es importante para la aplicación, la misma deberá identificar la secuencia adecuada de datos y determinar cómo procesarlos.
**Al igual que las aplicaciones basadas en TCP, a las aplicaciones de servidor basadas en UDP se les asigna números de puerto bien conocidos o registrados. Cuando se ejecutan estas aplicaciones o procesos, aceptan los datos que coincidan con el número de puerto asignado. Cuando UDP recibe un datagrama destinado a uno de esos puertos, envía los datos de aplicación a la aplicación adecuada en base a su número de puerto.
Como en TCP, la comunicación cliente/servidor se inicia por una aplicación cliente que solicita datos de un proceso del servidor. El proceso de cliente UDP selecciona al azar un número de puerto del rango dinámico de números de puerto y lo utiliza como puerto de origen para la conversación. El puerto de destino por lo general será el número de puerto bien conocido o registrado asignado al proceso del servidor.
Ya que no se crean sesiones con UDP, tan pronto como los datos están listos para ser enviados y los puertos estén identificados, UDP puede formar el datagrama y enviarlo a la capa de Red para direccionamiento y envío a la red.
Una vez que el cliente ha elegido los puertos de origen y destino, estos mismos puertos se utilizarán en el encabezado de todos los datagramas que se utilicen en la transacción. Para la devolución de datos del servidor al cliente, se invierten los números de puerto de origen y destino en el encabezado del datagrama.
**********************************************
*********************************************
La Capa de red (Capa 3 de) provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para realizar este transporte de extremo a extremo la Capa 3 utiliza cuatro procesos básicos:
  • direccionamiento
  • encapsulamiento
  • enrutamiento
  • desencapsulamiento

Imagen

DIRECCIONAMIENTO
Primero, la Capa de red debe proveer un mecanismo para direccionar estos dispositivos finales. Si las secciones individuales de datos deben dirigirse a un dispositivo final, este dispositivo debe tener una dirección única. cuando se agrega esta dirección a un dispositivo, al dispositivo se lo denomina host.
ENCAPSULACIÓN
Segundo, la capa de Red debe proveer encapsulación.
La Capa 3 recibe la PDU de la Capa 4 y agrega un encabezado o etiqueta de Capa 3 para crear la PDU de la Capa 3. Cuando nos referimos a la capa de Red, denominamos paquete a esta PDU. Cuando se crea un paquete, el encabezado debe contener, entre otra información, la dirección del host hacia el cual se lo está enviando. A esta dirección se la conoce como dirección de destino. El encabezado de la Capa 3 también contiene la dirección del host de origen. A esta dirección se la llama dirección de origen.
ENRUTAMIENTO
Luego, la capa de red debe proveer los servicios para dirigir estos paquetes a su host destino. Los host de origen y destino no siempre están conectados a la misma red. En realidad, el paquete podría recorrer muchas redes diferentes.
Los dispositivos intermedios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento.
Durante el enrutamiento a través de una internetwork, el paquete puede recorrer muchos dispositivos intermedios. A cada ruta que toma un paquete para llegar al próximo dispositivo se la llama salto. A medida que el paquete es enviado, su contenido (la PDU de la Capa de transporte) permanece intacto hasta que llega al host destino.
DESENCAPSULAMIENTO
Finalmente, el paquete llega al host destino y es procesado en la Capa 3. El host examina la dirección de destino para verificar que el paquete fue direccionado a ese dispositivo. Si la dirección es correcta, el paquete es desencapsulado por la capa de Red y la PDU de la Capa 4 contenida en el paquete pasa hasta el servicio adecuado en la capa de Transporte.
Los protocolos especifican la estructura y el procesamiento del paquete utilizados para llevar los datos desde un host hasta otro host. Operar ignorando los datos de aplicación llevados en cada paquete permite a la capa de Red llevar paquetes para múltiples tipos de comunicaciones entre hosts múltiples.
CARACTERÍSTICAS BÁSICAS Y LA FUNCIÓN DEL PROTOCOLO IPv4
IP fue diseñado como un protocolo con bajo costo. Provee sólo las funciones necesarias para enviar un paquete desde un origen a un destino a través de un sistema interconectado de redes.
Características básicas de IPv4:
  • Sin conexión: No establece conexión antes de enviar los paquetes de datos.
  • Máximo esfuerzo: No se usan encabezados para garantizar la entrega de paquetes.
  • Medios independientes: Operan independientemente del medio que lleva los datos

Imagen

SIN CONEXIÓN
Los paquetes IP se envían sin notificar al host final que están llegando.
Como IP trabaja sin conexión, no requiere un intercambio inicial de información de control para establecer una conexión de extremo a extremo antes de que los paquetes sean enviados, ni requiere campos adicionales en el encabezado de la PDU para mantener esta conexión.
Imagen
SERVICIO DE MÁXIMO ESFUERZO
El protocolo IP no sobrecarga el servicio IP suministrando confiabilidad.
La función de la Capa 3 es transportar los paquetes entre los hosts tratando de colocar la menor carga posible en la red. La Capa 3 no se ocupa de ni advierte el tipo de comunicación contenida dentro de un paquete.
No confiable significa que IP no tiene la capacidad de administrar ni recuperar paquetes no entregados o corruptos.
Imagen
INDEPENDIENTE DE LOS MEDIOS
Cualquier paquete IP individual puede ser comunicado eléctricamente por cable, como señales ópticas por fibra, o sin cables como las señales de radio.
Es responsabilidad de la capa de Enlace de datos de OSI tomar un paquete IP y prepararlo para transmitirlo por el medio de comunicación.
Una característica principal de los medios que la capa de Red considera: el tamaño máximo de la PDU que cada medio puede transportar. A esta característica se la denomina Unidad máxima de transmisión (MTU).
Imagen
IPv4 encapsula o empaqueta el datagrama o segmento de la capa de Transporte para que la red pueda entregarlo a su host de destino.
La encapsulación de IPv4 permanece en su lugar desde el momento en que el paquete deja la capa de Red del host de origen hasta que llega a la capa de Red del host de destino.
El proceso de encapsular datos por capas permite que los servicios en las diferentes capas se desarrollen y escalen sin afectar otras capas.
Imagen
CAMPOS DEL ENCABEZADO IPV4
Dirección IP destino
El campo de Dirección IP destino contiene un valor binario de 32 bits que representa la dirección de host de capa de red de destino del paquete.
Dirección IP origen
El campo de Dirección IP origen contiene un valor binario de 32 bits que representa la dirección de host de capa de red de origen del paquete.
Imagen
PROTOCOLOS DE CAPA DE RED Y PROTOCOLO DE INTERNET (IP)
Tiempo de vida
El tiempo de vida (TTL) es un valor binario de 8 bits que indica el tiempo remanente de “vida” del paquete. El valor TTL disminuye al menos en uno cada vez que el paquete es procesado por un router (es decir, en cada salto). Cuando el valor se vuelve cero, el router descarta o elimina el paquete y es eliminado del flujo de datos de la red.
Protocolo
El campo de protocolo permite a la Capa de red pasar los datos al protocolo apropiado de la capa superior. Los valores de ejemplo son:
•01 ICMP.
•06 TCP.
•17 UDP.
Tipo de servicio
El campo de tipo de servicio contiene un valor binario de 8 bits que se usa para determinar la prioridad de cada paquete. Este valor permite aplicar un mecanismo de Calidad del Servicio (QoS) a paquetes de alta prioridad.
Desplazamiento de fragmentos
Un router puede tener que fragmentar un paquete cuando lo envía desde un medio a otro medio que tiene una MTU más pequeña. Cuando se produce una fragmentación, el paquete IPv4 utiliza el campo Desplazamiento de fragmento y el señalizador MF en el encabezado IP para reconstruir el paquete cuando llega al host destino. El campo de desplazamiento del fragmento identifica el orden en el cual ubicar el fragmento del paquete en la reconstrucción.
Señalizador de Más fragmentos
Usado con el Desplazamiento de fragmentos para la fragmentación y reconstrucción de paquetes. Cuando está configurado el señalizador Más fragmentos, significa que no es el último fragmento de un paquete.
Señalizador de No Fragmentar
indica que no se permite la fragmentación del paquete.
Si se establece el bit del señalizador No Fragmentar, entonces la fragmentación de este paquete NO está permitida.
Si un router necesita fragmentar un paquete para permitir el paso hacia abajo hasta la capa de Enlace de datos pero pero el bit DF se establece en 1, entonces el router descartará este paquete.
AGRUPAMIENTO DE DISPOSITIVOS EN REDES Y DIRECCIONAMIENTO JERÁRQUICO
En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas.
A medida que nuestras redes crecen, pueden volverse demasiado grandes para manejarlas como una única red. En ese punto, necesitamos dividir nuestra red.
Factores comunes para agrupar hosts:
  • ubicación geográfica,
  • propósito, y
  • propiedad.

Agrupación de hosts de manera geográfica
Podemos agrupar hosts de redes geográficamente. El agrupamiento de hosts en la misma ubicación, como cada construcción en un campo o cada piso de un edificio de niveles múltiples, en redes separadas puede mejorar la administración y operación de la red.
Agrupación de hosts para propósitos específicos
Los usuarios que tienen tareas similares usan generalmente software común, herramientas comunes y tienen patrones de tráfico común. A menudo podemos reducir el tráfico requerido por el uso de software y herramientas específicos, ubicando estos recursos de soporte en la red con los usuarios.
Agrupación de hosts para propiedad
Utilizar una base organizacional (compañía, departamento) para crear redes ayuda a controlar el acceso a los dispositivos y datos como también a la administración de las redes.
A medida que las redes crecen, presentan problemas que pueden reducirse al menos parcialmente dividiendo la red en redes inter conectadas más pequeñas. Grandes cantidades de hosts generan grandes cantidades de broadcasts que consumen el ancho de banda de la red.
Los problemas comunes con las redes grandes son:
  • Degradación de rendimiento
  • Temas de seguridad
  • Administración de direcciones

La división de redes basada en la propiedad significa que el acceso a y desde los recursos externos de cada red pueden estar prohibidos, permitidos o monitoreados.
 Dividir una red basada en el acceso a usuarios es un medio para asegurar las comunicaciones y los datos del acceso no autorizado, ya sea por usuarios dentro de la organización o fuera de ella.
La seguridad entre redes es implementada en un dispositivo intermediario (router o firewall) en el perímetro de la red. La función del firewall realizada por este dispositivo permite que datos conocidos y confiables accedan a la red.
Dividir grandes redes para que estén agrupados los hosts que necesitan comunicarse, reduce la carga innecesaria de todos los hosts para conocer todas las direcciones.
Para todos los otros destinos, los hosts sólo necesitan conocer la dirección de un dispositivo intermediario al que envían paquetes para todas las otras direcciones de destino. Este dispositivo intermediario se denomina gateway. El gateway es un router en una red que sirve como una salida desde esa red.
DIRECCIONAMIENTO JERÁRQUICO
Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a enviar paquetes a través de internetworks, lo que permite que una red sea dividida en base a esos niveles.
Usar el esquema de direccionamiento jerárquico significa que pueden conservarse los niveles más altos de la dirección (similar al país en una dirección postal), con el nivel medio denotando las direcciones de la red (estado o ciudad) y el nivel más bajo, los hosts individuales.
DIVISIÓN DE REDES
Si se tiene que dividir una red grande, se pueden crear capas de direccionamiento adicionales. Usar direccionamiento jerárquico significa que se conservan los niveles más altos de la dirección; con un nivel de subred y luego el nivel de host.
La dirección lógica IPv4 de 32 bits es jerárquica y está constituida por dos partes. La primera parte identifica la red y la segunda parte identifica al host en esa red. Se requiere de las dos partes para completar una dirección IP.
Por comodidad, las direcciones IPv4 se dividen en cuatro grupos de ocho bits (octetos). Cada paso se convierte a su valor decimal y la dirección completa escrita como los cuatro valores decimales separados por punto (período).
  • Por ejemplo: 192.168.18.57
Los routers sólo necesitan conocer cómo llegar a cada red en lugar de conocer la ubicación de cada host individual.
Con el direccionamiento jerárquico de IPv4, la porción de la red de la dirección para todos los hosts en una red es la misma. Para dividir una red, la porción de la red de la dirección es extendida para usar bits desde la porción del host de la dirección. Estos bits de host pedidos prestados luego se usan como bits de red para representar las diferentes subredes dentro de un rango de red original.
  • Cuanto más subredes se crean, menos hosts pueden utilizarse para cada subred.
Al número de bits de una dirección utilizada como porción de red se lo denomina longitud del prefijo. Por ejemplo, si una red usa 24 bits para expresar la porción de red de una dirección, se dice que el prefijo es /24.
ASPECTOS FUNDAMENTALES DE LAS RUTAS, LAS DIRECCIONES DEL SIGUIENTE SALTO Y EL REENVIÓ DE PAQUETES
Dentro de una red o su bred, los hosts se comunican entre sí sin necesidad de un dispositivo intermediario de capa de red. Cuando un host necesita comunicarse con otra red, un dispositivo intermediario o router actúa como un gateway hacia la otra red.
  • La dirección de gateway es la dirección de una interfaz de router que está conectada a la misma red que el host.
  • Para comunicarse con un dispositivo en otra red, un host usa la dirección de este gateway, o gateway por defecto, para enviar un paquete fuera de la red local.

Si el host de destino está en la misma red que el host de origen, el paquete se envía entre dos hosts en el medio local sin la necesidad de un router.
Si la comunicación se produce entre dos hosts de diferentes redes, la red local envía el paquete desde el origen hasta su router del gateway. El router examina la porción de la red de la dirección de destino del paquete y envía el paquete a la interfaz adecuada. Si la red de destino está conectado directamente a este router, el paquete es enviado directamente a ese host. Si la red de destino no está conectada directamente, el paquete es enviado a un segundo router, que es el router del siguiente salto.
GATEWAY:  “LA SALIDA DE NUESTRA RED”
El gateway, también conocido como gateway por defecto, es necesario para enviar un paquete fuera de la red local. Si la porción de red de la dirección de destino del paquete es diferente de la red del host de origen, el paquete tiene que hallar la salida fuera de la red original. Para esto, el paquete es enviado al gateway.
Este gateway es una interfaz del router conectada a la red local. La interfaz del gateway tiene una dirección de capa de Red que concuerda con la dirección de red de los hosts. Los hosts están configurados para reconocer que la dirección es un gateway.
Ningún paquete puede ser enviado sin una ruta.Si el paquete se origina en un host o se reenvía por un dispositivo intermediario, el dispositivo debe tener una ruta para identificar dónde enviar el paquete.
Un host debe reenviar el paquete ya sea al host en la red local o al gateway, según sea lo adecuado. Para reenviar los paquetes, el host debe tener rutas que representan estos destinos.
Para reenviar un paquete a una red de destino, el router requiere una ruta hacia esa red.
LA RUTA:  “EL CAMINO HACIA UNA RED”
Una ruta para paquetes para destinos remotos se agrega usando la dirección de gateway por defecto como el siguiente salto.
Para reenviar un paquete, el router debe saber dónde enviarlo. Esta información está disponible como rutas en una tabla de enrutamiento.
La tabla de enrutamiento almacena la información sobre las redes conectadas y remotas. Las redes conectadas está directamente adjuntas a una de las interfaces del router.
Las redes remotas son redes que no están conectadas directamente al router.
TABLA DE ENRUTAMIENTO DE HOST
Un host crea las rutas usadas para reenviar los paquetes que origina. Estas rutas derivan de la red conectada y de la configuración del gateway por defecto. Los hosts también requieren una tabla de enrutamiento para asegurarse de que los paquetes de la capa de Red estén dirigidos a la red de destino correcta.
La tabla de enrutamiento de un host de computadora puede ser analizada en la línea de comando introduciendo los comandos netstatr, route, o route PRINT.
Los routers en una tabla de enrutamiento tienen tres características principales:
  • red de destino,
  • próximo salto, y
  • métrica.

RUTA DE DESTINO
La red de destino que aparece en la entrada de la tabla de enrutamiento, llamada ruta, representa un rango de direcciones de hosts y, algunas veces, un rango de direcciones de red y de host.
La prioridad de la selección de una ruta para el paquete que va a 10.1.1.55 sería:
  • 1. 10.1.1.0
  • 2. 10.1.0.0
  • 3. 10.0.0.0
  • 4. 0.0.0.0
  • 5. Descartada

RUTA DE DEFAUL

Un router puede ser configurado para que tenga una ruta default. Una ruta default es una ruta que coincida con todas las redes de destino. En redes IPv4 se usa la dirección 0.0.0.0 para este propósito.

La ruta default se usa para enviar paquetes para los que no hay entrada en la tabla de enrutamiento para la red de destino. Los paquetes con una dirección de red de destino que no combinan con una ruta más específica en la tabla de enrutamiento son enviados al router del próximo salto asociados con la ruta por defecto.

SIGUIENTE SALTO: DONDE SE ENVÍA LUEGO EL PAQUETE
  • Un siguiente salto es la dirección del dispositivo que procesará luego el paquete. Para un host en una red, la dirección de gateway por defecto (interfaz de router) es el siguiente salto para todos los paquetes destinados a otra red.
  • En la tabla de enrutamiento de un router, cada ruta enumera un siguiente salto para cada dirección de destino abarcada por la ruta. A medida que cada paquete llega al router, la dirección de la red de destino es analizada y comparada con las rutas en la tabla de enrutamiento.
  • El router luego envía el paquete hacia la interfaz a la cual está conectado el router del siguiente salto.
  • Las redes conectadas directamente a un router no tienen dirección del siguiente salto porque no existe un dispositivo de Capa 3 entre el router y esa red. El router puede reenviar paquetes directamente hacia la interfaz por esa red al host de destino.
ENVIÓ DE PAQUETES
En cada salto, el router analiza la dirección IP de destino para cada paquete y luego controla la tabla de enrutamiento para reenviar información.
El router hará una de tres cosas con el paquete:
  • Envíelo al router del próximo salto
  • Envíelo al host de destino
  • Descártelo

PROTOCOLOS DE ENRUTAMIENTO
El enrutamiento requiere que cada salto o router a lo largo de las rutas hacia el destino del paquete tenga una ruta para reenviar el paquete. De otra manera, el paquete es descartado en ese salto. Cada router en una ruta no necesita una ruta hacia todas las redes. Sólo necesita conocer el siguiente salto en la ruta hacia la red de destino del paquete.
La tabla de enrutamiento contiene información que un router usa en sus decisiones al reenviar paquetes.
ENRUTAMIENTO ESTÁTICO
Las rutas a redes remotas con los siguientes saltos asociados se pueden configurar manualmente en el router. Esto se conoce como enrutamiento estático.
Como los paquetes son reenviados en cada salto, cada router debe estar configurado con rutas estáticas hacia los siguientes saltos que reflejan su ubicación en la internetwork.
ENRUTAMIENTO DINÁMICO
Los protocolos de enrutamiento son un conjunto de reglas por las que los routers comparten dinámicamente su información de enrutamiento. Cuando un router recibe información sobre rutas nuevas o modificadas, actualiza su propia tabla de enrutamiento y, a su vez, pasa la información a otros routers. De esta manera, todos los routers cuentan con tablas de enrutamiento actualizadas dinámicamente y pueden aprender sobre las rutas a redes remotas en las que se necesitan muchos saltos para llegar.
Entre los protocolos de enrutamiento comunes se incluyen:
  • protocolo de información de enrutamiento (RIP),
  • protocolo de enrutamiento de gateway interior mejorado (EIGRP), y
  • Open Shortest Path First (OSPF).

***********************************************************************
*******************************************************************

Imagen

La capa de enlace de datos proporciona un medio para intercambiar datos a través de medios locales comunes.
La capa de enlace de datos realiza dos servicios básicos:
  • Permite a las capas superiores acceder a los medios usando técnicas, como tramas.
  • Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores.Imagen
****************************************************************
DENTRO DE LA CAPA DE ENLACE DE DATOS MANEJAMOS LOS SIGUIENTES CONCEPTOS:
  • Trama: el PDU de la capa de enlace de datos.
  • Nodo: la notación de la Capa 2 para dispositivos de red conectados a un medio común.
  • Medios/medio (físico): los medios físicos para la transferencia de información entre dos nodos.
  • Red (física): dos o más nodos conectados a un medio común.

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

Es probable que numerosos Protocolos de capa de enlace de datos se estén usando para transportar paquetes IP a través de varios tipos de LAN y WAN. Este intercambio de paquetes entre dos hosts requiere una diversidad de protocolos que debe existir en la capa de enlace de datos. Cada transición a un router puede requerir un protocolo de capa de enlace de datos diferente para el transporte a un medio nuevo.
Los protocolos de la Capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio.
Los métodos de control de acceso al medio descritos en los protocolos de capa de enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los medios de red y transmitir marcos (frames) en diferentes entornos de red.
El adaptador (NIC) administra la trama y el control de acceso a los medios.
A medida que el router procesa tramas, utilizará los servicios de la capa de enlace de datos para recibir la trama desde un medio, desencapsularlo en la PDU de la Capa 3, reencapsular la PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.
******************************************************************
TRANSFERENCIA DE TRAMAS
Imagen
La Capa de enlace de datos prepara un paquete para transportar a través de los medios locales encapsulándolo con un encabezado y un tráiler para crear una trama.
la trama de la capa de enlace de datos incluye:
  • Datos: El paquete desde la Capa de red
  • Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
  • Tráiler: contiene información de control agregada al final del PDU

Imagen

La capa de enlace de datos existe como una capa de conexión entre los procesos de software de las capas por encima de ella y la capa física debajo de ella. Como tal, prepara los paquetes de capa de red para la transmisión a través de alguna forma de medio, ya sea cobre, fibra o entornos o medios inalámbricos.
El software asociado con la NIC (Network Interface Controller) permite que la NIC realice sus funciones de intermediara preparando los datos para la transmisión y codificando los datos como señales que deben enviarse sobre los medios asociados.
NOTA:  La nic es un controlador de interfaz de red, conocido como: “tarjeta de interfaz de red”, “LAN adaptador”; hardware informático que conecta un ordenador a una red de ordenadores.
Imagen
**********************************************************************
SUB CAPAS DE ENLACE DE DATOS
Para sostener una gran variedad de funciones de red, la capa de enlace de datos a menudo se divide en dos subcapas: una subcapa superior y una sub capa inferior.
La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red.
La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.
CONTROL DE ENLACE LOGICO
El control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.
Control de acceso al medio
El control de acceso al medio (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.
Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios.
Imagen
********************************************************************
TÉCNICAS DE CONTROL DE ACCESO AL MEDIO
Métodos básicos de control de acceso al medio para medios compartidos:
Controlado: Cada nodo tiene su propio tiempo para utilizar el medio
Basado en la contención: Todos los nodos compiten por el uso del medio

Acceso controlado para medios compartidos: los dispositivos de red toman turnos para acceder al medio. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino.

Acceso por contención para medios compartidos: permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar.

Imagen
Imagen
CSMA/Detección de colisión
En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los medios para detectar la presencia de una señal de datos. Si no hay una señal de datos, que indica que el medio está libre, el dispositivo transmite los datos. Si luego se detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después. Las formas tradicionales de Ethernet usan este método.
CSMA/Prevención de colisiones
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los medios para detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las tecnologías de redes inalámbricas 802.11.
 *******************************************************************
FULL DUPLEX Y HALF DUPLEX
 
En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-duplex.
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente.
En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo.
Imagen
*****************************************************************
DIRECCIONAMIENTO DE CONTROL DE ACCESO AL MEDIO Y ENTRAMADO DE DATOS
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
El protocolo de capa de enlace de datos describe las características requeridas para el transporte de paquetes a través de diferentes medios. Estas características del protocolo están integradas en la encapsulación de la trama.
Imagen
El encabezado de trama contiene la información de control especificada por el protocolo de capa de enlace de datos para la topología lógica específica y los medios utilizados.

La información de control de trama es única para cada tipo de protocolo.

Imagen
La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama.

Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales.

Imagen
Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección de errores.
El campo secuencia de verificación de trama (FCS) se utiliza para determinar si ocurrieron errores de transmisión y recepción de la trama. La detección de errores se agrega a la capa de enlace de datos porque es ahí donde se transfieren los datos a través de los medios.
Para asegurase de que el contenido de la trama recibida en el destino combine con la trama que salió del nodo origen, un nodo de transmisión crea un resumen lógico del contenido de la trama. A esto se lo conoce como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo secuencia de verificación de la trama (FCS) para representar el contenido de la trama.
Imagen
*************************************************************************
PROTOCOLOS 
Protocolo Ethernet para LAN
Ethernet es una familia de tecnologías de interconexión de redes que se define en los estándares 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps.
Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido utilizando CSMA/CD como métodos de acceso al medio. El medio compartido requiere que el encabezado del paquete de Ethernet utilice la dirección de la capa de enlace de datos para identificar los nodos de origen y destino. Como con la mayoría de los protocolos LAN, esta dirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal.

Protocolo punto a punto para WAN

El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas entre dos nodos.
PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN serie. PPP se puede utilizar en diversos medios físicos, lo que incluye cable de par trenzado, líneas de fibra óptica o transmisión satelital.
PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias conexiones físicas).

Protocolo inalámbrico para LAN

802.11 es una extensión de los estándares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento de 48 bits como otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa física.
El estándar IEEE 802.11, comúnmente llamada Wi-Fi, es un sistema por contención que utiliza un proceso de acceso al medio de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA).
Las redes 802.11 también usan Acuse de recibo de enlace de datos para confirmar que una trama se recibió con éxito. Si la estación transmisora no detecta la trama de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama.
Imagen
*********************************************************************

Imagen

 

PUES BIEN AMIGOS,  CON ESTA INFORMACIÓN QUEDA MAS QUE CLARA LA FUNCIÓN DE LA CAPA FÍSICA DEL MODELO OSI.

ES LA CAPA ENCARGADA DE TRANSFORMAR LOS DATOS QUE ENVIAMOS DE UNA COMPUTADORA  A OTRA EN BITS, ESTOS BITS SON LOS QUE HACEN POSIBLE LA COMUNICACIÓN ENTRE AMBAS, SE PUEDE DECIR QUE ES LA MANERA EN QUE PUEDEN COMUNICARSE.

Read More »