INSTITUTO TECNOLOGICO SUPERIOR DE CINTALAPA
Asignatura:
Redes de computadoras
Nombre de la Actividad:
Resumen U4
Nombre de alumno:
Domínguez Pérez Samir
Semestre y grupo:
5to Semestre “E”
Lugar y fecha:
Cintalapa Chiapas; 25 de octubre del 2022
INTRODUCCIÓN
El comité de estándares para Redes Metropolitanas y Locales del
Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los
estándares para las LAN. Estos estándares comienzan con el número
802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que
sus estándares fueran compatibles con los del modelo OSI de la
Organización Internacional para la Estandarización (ISO). Tal como lo
muestra la figura, Ethernet en la Capa 2 se ocupa de estas limitaciones.
Las subcapas de enlace de datos contribuyen significativamente a la
compatibilidad de tecnología y la comunicación con la computadora. La
subcapa MAC se ocupa de los componentes físicos que se utilizarán
para comunicar la información y prepara los datos para transmitirlos a
través de los medios. El proceso de encapsulación de datos incluye el
armado de la trama antes de la transmisión y el análisis de la trama al
momento de recibir una trama. Cuando forma una trama, la capa MAC
agrega un encabezado y un tráiler a la PDU de Capa 3. El proceso de
entramado ofrece delimitadores importantes que se utilizan para
identificar un grupo de bits que componen una trama. La introducción
de Gigabit Ethernet ha extendido la tecnología LAN original a distancias
tales que convierten a Ethernet en un estándar de Red de área
metropolitana (MAN) y de WAN (Red de área extensa).
4.1. Descripción general de Ethernet
4.1.1. Estándares e implementación
Estándares de IEEE
La primera LAN (Red de área local) del mundo fue la versión original de
Ethernet. Robert Metcalfe y sus compañeros de Xerox la diseñaron
hace más de treinta años. El primer estándar de Ethernet fue publicado
por un consorcio formado por Digital Equipment Corporation, Intel y
Xerox (DIX). Metcalfe quería que Ethernet fuera un estándar compartido
a partir del cual todos se podían beneficiar, de modo que se lanzó como
estándar abierto. Los primeros productos que se desarrollaron a partir
del estándar de Ethernet se vendieron a principios de la década de
1980.
En 1985, el comité de estándares para Redes Metropolitanas y Locales
del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los
estándares para las LAN. Estos estándares comienzan con el número
802. El estándar para Ethernet es el 802.3. El IEEE quería asegurar que
sus estándares fueran compatibles con los del modelo OSI de la
Organización Internacional para la Estandarización (ISO). Para
garantizar la compatibilidad, los estándares IEEE 802.3 debían cubrir
las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2
del modelo OSI. Como resultado, ciertas pequeñas modificaciones al
estándar original de Ethernet se efectuaron en el 802.3.
4.1.2. Capa 1 y capa 2
Ethernet opera a través de dos capas del modelo OSI. El modelo ofrece
una referencia sobre con qué puede relacionarse Ethernet, pero en
realidad se implementa sólo en la mitad inferior de la capa de Enlace de
datos, que se conoce como subcapa Control de acceso al medio (Media
Access Control, MAC), y la capa física. Ethernet en la Capa 1 implica
señales, streams de bits que se transportan en los medios,
componentes físicos que transmiten las señales a los medios y distintas
topologías. La Capa 1 de Ethernet tiene un papel clave en la
comunicación que se produce entre los dispositivos, pero cada una de
estas funciones tiene limitaciones. Tal como lo muestra la figura,
Ethernet en la Capa 2 se ocupa de estas limitaciones. Las subcapas de
enlace de datos contribuyen significativamente a la compatibilidad de
tecnología y la comunicación con la computadora. La subcapa MAC se
ocupa de los componentes físicos que se utilizarán para comunicar la
información y prepara los datos para transmitirlos a través de los
medios. La subcapa Control de enlace lógico (Logical Link Control, LLC)
sigue siendo relativamente independiente del equipo físico que se
utilizará para el proceso de comunicación.
4.1.3. Control de enlace lógico: conexión con las capas superiores
Ethernet separa las funciones de la capa de Enlace de datos en dos
subcapas diferenciadas: la subcapa Control de enlace lógico (LLC) y la
subcapa Control de acceso al medio (MAC). Las funciones descritas en
el modelo OSI para la capa de Enlace de datos se asignan a las
subcapas LLC y MAC. La utilización de dichas subcapas contribuye
notablemente a la compatibilidad entre diversos dispositivos finales.
Para Ethernet, el estándar IEEE 802.2 describe las funciones de la
subcapa LLC y el estándar 802.3 describe las funciones de la subcapa
MAC y de la capa física. El Control de enlace lógico se encarga de la
comunicación entre las capas superiores y el software de red, y las
capas inferiores, que generalmente es el hardware. La subcapa LLC
toma los datos del protocolo de la red, que generalmente son un
paquete IPv4, y agrega información de control para ayudar a entregar
el paquete al nodo de destino. La Capa 2 establece la comunicación
con las capas superiores a través del LLC. El LLC se implementa en el
software y su implementación depende del equipo físico. En una
computadora, el LLC puede considerarse como el controlador de la
Tarjeta de interfaz de red (NIC). El controlador de lNIC (Tarjeta de
interfaz de red) es un programa que interactúa directamente con el
hardware en la NIC para pasar los datos entre los medios y la subcapa
de Control de Acceso al medio (MAC).
4.1.4. MAC: Envío de datos a los medios
El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior
de la capa de Enlace de datos. El hardware implementa el Control de
acceso al medio, generalmente en la Tarjeta de interfaz de red (NIC).
La subcapa MAC de Ethernet tiene dos responsabilidades principales:
Encapsulación de datos
Control de Acceso al medio
Encapsulación de datos
La encapsulación de datos proporciona tres funciones principales:
Delimitación de trama
Direccionamiento
Detección de errores
El proceso de encapsulación de datos incluye el armado de la trama
antes de la transmisión y el análisis de la trama al momento de recibir
una trama. Cuando forma una trama, la capa MAC agrega un
encabezado y un tráiler a la PDU de Capa 3. La utilización de tramas
facilita la transmisión de bits a medida que se colocan en los medios y
la agrupación de bits en el nodo receptor. El proceso de entramado
ofrece delimitadores importantes que se utilizan para identificar un
grupo de bits que componen una trama. Este proceso ofrece una
sincronización entre los nodos transmisores y receptores. El proceso de
encapsulación también posibilita el direccionamiento de la capa de
Enlace de datos. Cada encabezado Ethernet agregado a la trama
contiene la dirección física (dirección MAC) que permite que la trama se
envíe a un nodo de destino.
Una función adicional de la encapsulación de datos es la detección de
errores. Cada trama de Ethernet contiene un tráiler con una
comprobación cíclica de redundancia (CRC) de los contenidos de la
trama. Una vez que se recibe una trama, el nodo receptor crea una CRC
para compararla con la de la trama. Si estos dos cálculos de CRC
coinciden, puede asumirse que la trama se recibió sin errores.
Control de acceso al medio
La subcapa MAC controla la colocación de tramas en los medios y el
retiro de tramas de los medios. Como su nombre lo indica, se encarga
de administrar el control de acceso al medio. Esto incluye el inicio de la
transmisión de tramas y la recuperación por fallo de transmisión debido
a colisiones.
Topología lógica
La topología lógica subyacente de Ethernet es un bus de multiacceso.
Esto significa que todos los nodos (dispositivos) en ese segmento de la
red comparten el medio. Esto significa además que todos los nodos de
ese segmento reciben todas las tramas transmitidas por cualquier nodo
de dicho segmento.
4.1.5. Implementaciones físicas de Ethernet
La mayor parte del tráfico en Internet se origina y termina en conexiones
de Ethernet. Desde su inicio en la década de 1970, Ethernet ha
evolucionado para satisfacer la creciente demanda de LAN de alta
velocidad. Cuando se introdujo el medio de fibra óptica, Ethernet se
adaptó a esta nueva tecnología para aprovechar el mayor ancho de
banda y el menor índice de error que ofrece la fibra. Actualmente, el
mismo protocolo que transportaba datos a 3 Mbps puede transportar
datos a 10 Gbps.
El éxito de Ethernet se debe a los siguientes factores:
Simplicidad y facilidad de mantenimiento
Capacidad para incorporar nuevas tecnologías
Confiabilidad
Bajo costo de instalación y de actualización
La introducción de Gigabit Ethernet ha extendido la tecnología LAN
original a distancias tales que convierten a Ethernet en un estándar de
Red de área metropolitana (MAN) y de WAN (Red de área extensa). Ya
que se trata de una tecnología asociada con la capa física, Ethernet
especifica e implementa los esquemas de codificación y decodificación
que permiten el transporte de los bits de trama como señales a través
de los medios. Los dispositivos Ethernet utilizan una gran variedad de
especificaciones de cableado y conectores.
En las redes actuales, la Ethernet utiliza cables de cobre UTP y fibra
óptica para interconectar dispositivos de red a través de dispositivos
intermediarios como hubs y switches. Dada la diversidad de tipos de
medios que Ethernet admite, la estructura de la trama de Ethernet
permanece constante a través de todas sus implementaciones físicas.
Es por esta razón que puede evolucionar hasta cumplir con los
requisitos de red actuales.
4.1.6. Ethernet: Comunicación a través de LAN
4.1.6.1. Comunicación a través de LAN
Una red LAN es una red de área local que permite que computadoras
muy cercanas se comuniquen entre ellas. Estas computadoras pueden
estar todas en un mismo edificio o en edificios adyacentes. El propósito
de esta red es que los usuarios puedan compartir recursos como
impresoras, programas, datos, etc. La diferencia entre estas es su
topología.
Hay dos tipos de red LAN:
Ethernet y la IEEE 802.3 (muy similares y
Token Ring (IEEE 802.5)
4.1.6.2. Ethernet histórica
Los cimientos de la tecnología Ethernet se fijaron por primera vez en
1970 mediante un programa llamado Alohanet. Alohanet era una red de
radio digital diseñada para transmitir información por una frecuencia de
radio compartida entre las Islas de Hawai. Alohanet obligaba a todas las
estaciones a seguir un protocolo según el cual una transmisión no
reconocida requería una retransmisión después de un período de
espera breve. Las técnicas para utilizar un medio compartido de esta
manera se aplicaron posteriormente a la tecnología cableada en forma
de Ethernet.
La Ethernet se diseñó para aceptar múltiples computadoras que se
interconectaban en una topología de bus compartida.
La primera versión de Ethernet incorporaba un método de acceso al
medio conocido como Acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD). El CSMA/CD administraba los
problemas que se originaban cuando múltiples dispositivos intentaban
comunicarse en un medio físico compartido. Primeros medios Ethernet
Las primeras versiones de Ethernet utilizaban cable coaxial para
conectar computadoras en una topología de bus. Cada computadora se
conectaba directamente al backbone. Estas primeras versiones de
Ethernet se conocían como Thicknet (10BASE5) y Thinnet (10BASE2).
La 10BASE5, o Thicknet, utilizaba un cable coaxial grueso que permitía
lograr distancias de cableado de hasta 500 metros antes de que la señal
requiriera un repetidor. La 10BASE2, o Thinnet, utilizaba un cable
coaxial fino que tenía un diámetro menor y era más flexible que la
Thicknet y permitía alcanzar distancias de cableado de 185 metros. La
capacidad de migrar la implementación original de Ethernet a las
implementaciones de Ethernet actuales y futuras se basa en la
estructura de la trama de Capa 2, que prácticamente no ha cambiado.
Los medios físicos, el acceso al medio y el control del medio han
evolucionado y continúan haciéndolo. Pero el encabezado y el tráiler de
la trama de Ethernet han permanecido constantes en términos
generales.
4.1.6.3. Administración de colisiones Ethernet
Ethernet antigua
En redes 10BASE-T, el punto central del segmento de red era
generalmente un hub. Esto creaba un medio compartido. Debido a que
el medio era compartido, sólo una estación a la vez podía realizar una
transmisión de manera exitosa. Este tipo de conexión se describe como
comunicación half-duplex. A medida que se agregaban más dispositivos
a una red Ethernet, la cantidad de colisiones de tramas aumentaba
notablemente. Durante los períodos de poca actividad de comunicación,
las pocas colisiones que se producían se administraban mediante el
CSMA/CD, con muy poco impacto en el rendimiento, en caso de que lo
hubiera. Sin embargo, a medida que la cantidad de dispositivos y el
consiguiente tráfico de datos aumenta, el incremento de las colisiones
puede producir un impacto significativo en la experiencia del usuario. A
modo de analogía, sería similar a cuando salimos a trabajar o vamos a
la escuela al mañana temprano y las calles están relativamente vacías.
Más tarde, cuando hay más automóviles en las calles, pueden
producirse colisiones y generar demoras en el tráfico.
Ethernet actual
Un desarrollo importante que mejoró el rendimiento de la LAN fue la
introducción de los switches para reemplazar los hubs en redes
basadas en Ethernet. Este desarrollo estaba estrechamente
relacionado con el desarrollo de Ethernet 100BASE-TX. Los switches
pueden controlar el flujo de datos mediante el aislamiento de cada uno
de los puertos y el envío de una trama sólo al destino correspondiente
(en caso de que se lo conozca) en vez del envío de todas las tramas a
todos los dispositivos. El switch reduce la cantidad de dispositivos que
recibe cada trama, lo que a su vez disminuye o minimiza la posibilidad
de colisiones. Esto, junto con la posterior introducción de las
comunicaciones full-duplex (que tienen una conexión que puede
transportar señales transmitidas y recibidas al mismo tiempo), permitió
el desarrollo de Ethernet de 1 Gbps y más.
4.2. Trama de Ethernet
4.2.1. Encapsulación del paquete
La estructura de la trama de Ethernet agrega encabezados y tráilers a
la PDU de Capa 3 para encapsular el mensaje que se envía.
Tanto el encabezado como el tráiler de Ethernet tienen varias secciones
de información que el protocolo Ethernet utiliza. Cada sección de la
trama se denomina campo. Hay dos estilos de tramas de Ethernet: el
IEEE 802.3 (original) y el IEEE 802.3 revisado (Ethernet).
Las diferencias entre los estilos de tramas son mínimas. La diferencia
más significativa entre el IEEE 802.3 (original) y el IEEE 802.3 revisado
es el agregado de un delimitador de inicio de trama (SFD) y un pequeño
cambio en el campo Tipo que incluye la Longitud. Tamaño de la trama
de Ethernet
El estándar Ethernet original definió el tamaño mínimo de trama en 64
bytes y el tamaño máximo de trama en 1518 bytes. Esto incluye todos
los bytes del campo Dirección MAC de destino a través del campo
Secuencia de verificación de trama (FCS). Los campos Preámbulo y
Delimitador de inicio de trama no se incluyen en la descripción del
tamaño de una trama. El estándar IEEE 802.3ac, publicado en 1998,
amplió el tamaño de trama máximo permitido a 1522 bytes. Se aumentó
el tamaño de la trama para que se adapte a una tecnología denominada
Red de área local virtual (VLAN). Las VLAN se crean dentro de una red
conmutada. Si el tamaño de una trama transmitida es menor que el
mínimo o mayor que el máximo, el dispositivo receptor descarta la
trama. Es posible que las tramas descartadas se originen en colisiones
u otras señales no deseadas y, por lo tanto, se consideran no válidas.
Campo Dirección MAC de destino
El campo Dirección MAC de destino (6 bytes) es el identificador del
receptor deseado. Como recordará, la Capa 2 utiliza esta dirección para
ayudar a los dispositivos a determinar si la trama viene dirigida a ellos.
La dirección de la trama se compara con la dirección MAC del
dispositivo. Si coinciden, el dispositivo acepta la trama.
Campo Dirección MAC de origen
El campo Dirección MAC de origen (6 bytes) identifica la NIC o interfaz
que origina la trama. Los switches también utilizan esta dirección para
ampliar sus tablas de búsqueda.
Campo Longitud/Tipo
El campo Longitud/Tipo (2 bytes) define la longitud exacta del campo
Datos de la trama. Esto se utiliza posteriormente como parte de la FCS
para garantizar que el mensaje se reciba adecuadamente. En este
campo debe ingresarse una longitud o un tipo. Sin embargo, sólo uno u
otro podrá utilizarse en una determinada implementación. Si el objetivo
del campo es designar un tipo, el campo Tipo describe qué protocolo se
implementa.
4.2.2. La dirección MAC de Ethernet
Inicialmente, la Ethernet se implementaba como parte de una topología
de bus. Cada uno de los dispositivos de red se conectaba al mismo
medio compartido. En redes con poco tráfico o pequeñas, ésta era una
implementación aceptable. El problema más importante que debía
resolverse era cómo identificar cada uno de los dispositivos. La señal
podía enviarse a todos los dispositivos, pero ¿cómo podía determinar
cada uno de los dispositivos si era el receptor del mensaje? Se creó un
identificador único, denominado dirección de Control de acceso al
medio (MAC), para ayudar a determinar las direcciones de origen y
destino dentro de una red Ethernet. Independientemente de qué
variedad de Ethernet se estaba utilizando, la convención de
denominación brindó un método para identificar dispositivos en un nivel
inferior del modelo OSI. Como recordará, la dirección MAC se agrega
como parte de una PDU de Capa 2. Una dirección MAC de Ethernet es
un valor binario de 48 bits expresado como 12 dígitos hexadecimales.
Estructura de la dirección MAC
El valor de la dirección MAC es el resultado directo de las normas
implementadas por el IEEE para proveedores con el objetivo de
garantizar direcciones únicas para cada dispositivo Ethernet. Las
normas establecidas por el IEEE obligan a los proveedores de
dispositivos Ethernet a registrarse en el IEEE. El IEEE le asigna a cada
proveedor un código de 3 bytes, denominado Identificador único
organizacional (OUI).
El IEEE obliga a los proveedores a respetar dos normas simples:
Todas las direcciones MAC asignadas a una NIC u otro dispositivo
Ethernet deben utilizar el OUI que se le asignó a dicho proveedor como
los 3 primeros bytes.
Se les debe asignar un valor exclusivo a todas las direcciones MAC con
el mismo OUI (Identificador exclusivo de organización) (código del
fabricante o número de serie) en los últimos 3 bytes. La dirección MAC
se suele denominar dirección grabada (BIA) porque se encuentra
grabada en la ROM (Memoria de sólo lectura) de la NIC. Esto significa
que la dirección se codifica en el chip de la ROM de manera permanente
(el software no puede cambiarla).
Sin embargo, cuando se inicia el equipo la NIC copia la dirección a la
RAM (Memoria de acceso aleatorio). Cuando se examinan tramas se
utiliza la dirección que se encuentra en la RAM como dirección de origen
para compararla con la dirección de destino. La NIC utiliza la dirección
MAC para determinar si un mensaje debe pasarse a las capas
superiores para procesarlo.
Dispositivos de red
Cuando el dispositivo de origen reenvía el mensaje a una red Ethernet,
se adjunta la información del encabezado dentro de la dirección MAC.
El dispositivo de origen envía los datos a través de la red. Cada NIC de
la red visualiza la información para determinar si la dirección MAC
coincide con su dirección física. Si no hay coincidencia, el dispositivo
descarta la trama. Cuando la trama llega al destino donde la MAC de la
NIC coincide con la MAC de destino de la trama, la NIC pasa la trama
hasta las capas OSI (Interconexión de sistema abierto), donde se lleva
a cabo el proceso de desencapsulación.
4.2.3. Numeración hexadecimal y direccionamiento
Numeración hexadecimal
El método hexadecimal ("Hex") es una manera conveniente de
representar valores binarios. Así como el sistema de numeración
decimal es un sistema de base diez y el binario es un sistema de base
dos, el sistema hexadecimal es un sistema de base dieciséis.
El sistema de numeración de base 16 utiliza los números del 0 al 9 y las
letras de la A a la F. La figura muestra los valores decimales, binarios y
hexadecimales equivalentes para los binarios 0000 hasta 1111. Nos
resulta más conveniente expresar un valor como un único dígito
hexadecimal que como cuatro bits.
Comprensión de los bytes
Dado que 8 bits (un byte) es una agrupación binaria común, los binarios
00000000 hasta 11111111 pueden representarse en valores
hexadecimales como el intervalo 00 a FF. Los ceros iniciales se
muestran siempre para completar la representación de 8 bits. Por
ejemplo, el valor binario 0000 1010 se muestra en valor hexadecimal
como 0A.
Representación de valores hexadecimales
ota: Es importante distinguir los valores hexadecimales de los valores
decimales en cuanto a los caracteres del 0 al 9. El valor hexadecimal se
representa generalmente en texto mediante el valor precedido por 0x
(por ejemplo, 0x73) o un 16 en subíndice. Con menor frecuencia, puede
estar seguido de una H, como por ejemplo, 73H. Sin embargo, y debido
a que el texto en subíndice no es reconocido en entornos de línea de
comando o de programación, la representación técnica de un valor
hexadecimal es precedida de "0x" (cero X). Por lo tanto, los ejemplos
anteriores deberían mostrarse como 0x0A y 0x73, respectivamente.
El valor hexadecimal se utiliza para representar las direcciones MAC de
Ethernet y las direcciones IP versión 6. Ya hemos visto que los valores
hexadecimales se utilizan en el panel Bytes de paquetes de Wireshark
para representar los valores binarios dentro de tramas y paquetes.
Conversiones hexadecimales
Las conversiones numéricas entre valores decimales y hexadecimales
son simples, pero no siempre es conveniente dividir o multiplicar por 16.
Si es necesario realizar dichas conversiones, generalmente es más fácil
convertir el valor decimal o hexadecimal a un valor binario y después
convertir dicho valor binario a un valor decimal o hexadecimal, según
corresponda.
4.2.4. Otra capa de direccionamiento
Capa de Enlace de datos
El direccionamiento físico de la capa de Enlace de datos (Capa 2) de
OSI, implementado como dirección MAC de Ethernet, se utiliza para
transportar la trama a través de los medios locales. Si bien brindan una
dirección host única, las direcciones físicas no son jerárquicas. Estas
direcciones se asocian a un dispositivo en particular,
independientemente de su ubicación o de la red a la que esté
conectado.
Estas direcciones de Capa 2 no tienen ningún significado fuera de los
medios de la red local. Es posible que un paquete deba atravesar una
serie de tecnologías de conexión de datos diferentes en redes locales y
de área amplia antes de llegar a su destino. Por lo tanto, un dispositivo
de origen no tiene conocimiento de la tecnología utilizada en redes
intermedias y de destino o de sus direcciones de Capa 2 y estructuras
de trama.
Capa de Red
Las direcciones de capa de Red (Capa 3), como por ejemplo, las
direcciones IPv4, brindan el direccionamiento general y local que se
comprende tanto en el origen como en el destino. Para llegar a su último
destino, un paquete transporta la dirección de destino de Capa 3 desde
su origen. Sin embargo, debido a que diferentes protocolos de la capa
de Enlace de datos la traman durante el trayecto, la dirección de Capa
2 que recibe cada vez se aplica sólo a esa porción local del trayecto y
sus medios.
En resumen
La dirección de capa de red permite el envío del paquete a su destino.
La dirección de capa de enlace de datos permite el transporte del
paquete utilizando los medios locales a través de cada segmento.
4.2.5. Control de acceso al medio
En un entorno de medios compartidos, todos los dispositivos tienen
acceso garantizado al medio, pero no tienen ninguna prioridad en dicho
medio. Si más de un dispositivo realiza una transmisión
simultáneamente, las señales físicas colisionan y la red debe
recuperarse para que pueda continuar la comunicación.
Las colisiones representan el precio que debe pagar la Ethernet para
obtener el bajo gasto relacionado con cada transmisión.
La Ethernet utiliza el acceso múltiple por detección de portadora y
detección de colisiones (CSMA/CD) para detectar y manejar colisiones
y para administrar la reanudación de las comunicaciones.
Debido a que todas las computadoras que utilizan Ethernet envían sus
mensajes en el mismo medio, se utiliza un esquema de coordinación
distribuida (CSMA) para detectar la actividad eléctrica en el cable.
Entonces, un dispositivo puede determinar cuándo puede transmitir.
Cuando un dispositivo detecta que ninguna otra computadora está
enviando una trama o una señal portadora, el dispositivo transmitirá en
caso de que tenga algo para enviar.
4.2.5.1. CSMA/CD: el proceso
Detección de portadora
En el método de acceso CSMA/CD, todos los dispositivos de red que
tienen mensajes para enviar deben escuchar antes de transmitir.
Si un dispositivo detecta una señal de otro dispositivo, esperará durante
un período especificado antes de intentar transmitir.
Cuando no se detecte tráfico, un dispositivo transmitirá su mensaje.
Mientras se lleva a cabo la transmisión, el dispositivo continúa
escuchando para detectar tráfico o colisiones en la LAN. Una vez que
se envía el mensaje, el dispositivo regresa a su modo de escucha
predeterminado.
Multiacceso
Si la distancia existente entre los dispositivos es tal que la latencia de
las señales de un dispositivo denota que un segundo dispositivo no
detecta las señales, el segundo dispositivo puede comenzar también a
transmitir. Los medios tienen entonces dos dispositivos que transmiten
sus señales al mismo tiempo. Sus mensajes se propagarán por todos
los medios hasta que se encuentren. En ese punto, las señales se
mezclan y el mensaje se destruye. Si bien los mensajes se corrompen,
la mezcla de señales restantes continúa propagándose a través de los
medios.
Detección de colisiones
Cuando un dispositivo está en modo de escucha, puede detectar una
colisión en el medio compartido. La detección de una colisión es posible
porque todos los dispositivos pueden detectar un aumento de la
amplitud de la señal por encima del nivel normal. Una vez que se
produce una colisión, los demás dispositivos que se encuentren en
modo de escucha (como así también todos los dispositivos
transmisores) detectarán el aumento de la amplitud de la señal. Una vez
detectada la colisión, todos los dispositivos transmisores continuarán
transmitiendo para garantizar que todos los dispositivos de la red
detecten la colisión. Señal de congestión y postergación aleatoria
Cuando los dispositivos de transmisión detectan la colisión, envían una
señal de congestión. Esta señal interferente se utiliza para notificar a los
demás dispositivos sobre una colisión, de manera que éstos invocarán
un algoritmo de postergación. Este algoritmo de postergación hace que
todos los dispositivos dejen de transmitir durante un período aleatorio,
lo que permite que las señales de colisión disminuyan.
Una vez que finaliza el retraso asignado a un dispositivo, dicho
dispositivo regresa al modo "escuchar antes de transmitir". El período
de postergación aleatoria garantiza que los dispositivos involucrados en
la colisión no intenten enviar su tráfico nuevamente al mismo tiempo, lo
que provocaría que se repita todo el proceso. Sin embargo, esto
también significa que un tercer dispositivo puede transmitir antes de que
cualquiera de los dos dispositivos involucrados en la colisión original
tenga la oportunidad de volver a transmitir.
Hubs y dominios de colisiones
Dado que las colisiones se producirán ocasionalmente en cualquier
topología de medios compartidos (incluso cuando se emplea
CSMA/CD), debemos prestar atención a las condiciones que pueden
originar un aumento de las colisiones. Debido al rápido crecimiento de
la Internet: Se conectan más dispositivos a la red. Los dispositivos
acceden a los medios de la red con una mayor frecuencia. Aumentan
las distancias entre los dispositivos.
Recuerde que los hubs fueron creados como dispositivos de red
intermediarios que permiten a una mayor cantidad de nodos conectarse
a los medios compartidos. Los hubs, que también se conocen como
repetidores multipuerto, retransmiten las señales de datos recibidas a
todos los dispositivos conectados, excepto a aquél desde el cual se
reciben las señales. Los hubs no desempeñan funciones de red tales
como dirigir los datos según las direcciones. Los hubs y los repetidores
son dispositivos intermediarios que extienden la distancia que pueden
alcanzar los cables de Ethernet. Debido a que los hubs operan en la
capa física, ocupándose únicamente de las señales en los medios,
pueden producirse colisiones entre los dispositivos que conectan y
dentro de los mismos hubs.
4.2.5.2. Temporización de Ethernet
Las implementaciones más rápidas de la capa física de Ethernet
introducen complejidades en la administración de colisiones.
Latencia
Tal como se analizó anteriormente, cada dispositivo que desee
transmitir debe "escuchar" primero el medio para verificar la presencia
de tráfico. Si no hay tráfico, la estación comenzará a transmitir de
inmediato. La señal eléctrica que se transmite requiere una cantidad
determinada de tiempo (latencia) para propagarse (viajar) a través del
cable. Cada hub o repetidor en la ruta de la señal agrega latencia a
medida que envía los bits desde un puerto al siguiente.
Este retardo acumulado aumenta la probabilidad de que se produzcan
colisiones, porque un nodo de escucha puede transformarse en señales
de transmisión mientras el hub o repetidor procesa el mensaje. Debido
a que la señal no había alcanzado este nodo mientras estaba
escuchando, dicho nodo pensó que el medio estaba disponible. Esta
condición produce generalmente colisiones.
4.2.5.3. Espacio entre tramas y postergación
Espacio entre tramas
Los estándares de Ethernet requieren un espacio mínimo entre dos
tramas que no hayan sufrido una colisión. Esto le otorga al medio tiempo
para estabilizarse antes de la transmisión de la trama anterior y tiempo
a los dispositivos para que procesen la trama. Este tiempo, llamado
espacio entre tramas, se mide desde el último bit del campo FCS de
una trama hasta el primer bit del Preámbulo de la próxima trama. Una
vez enviada la trama, todos los dispositivos de una red Ethernet de 10
Mbps deben esperar un mínimo de 96 tiempos de bit (9,6
microsegundos) antes de que cualquier dispositivo pueda transmitir la
siguiente trama. En versiones de Ethernet más veloces, el espacio sigue
siendo el mismo, 96 tiempos de bit, pero el tiempo del espacio entre
tramas se vuelve proporcionalmente más corto. Los retardos de
sincronización entre dispositivos pueden ocasionar la pérdida de
algunos de los bits del preámbulo de la trama. A su vez, esto puede
producir una reducción mínima del espacio entre tramas cuando los
hubs y repetidores regeneran los 64 bits completos de la información de
temporización (el Preámbulo y el SFD) al comienzo de cada trama que
se reenvía. En Ethernet de mayor velocidad, algunos dispositivos
sensibles al tiempo podrían eventualmente no reconocer las tramas
individuales lo que originaría una falla de comunicación.
4.3. Protocolo de resolución de direcciones.
Mapeo de direcciones IP a direcciones MAC
El protocolo ARP ofrece dos funciones básicas:
Resolución de direcciones IPv4 a direcciones MAC.
Mantenimiento de una caché de las asignaciones.
Resolución de direcciones IPv4 a direcciones MAC
Para que una trama se coloque en los medios de la LAN, debe contar
con una dirección MAC de destino. Cuando se envía un paquete a la
capa de Enlace de datos para que se lo encapsule en una trama, el
nodo consulta una tabla en su memoria para encontrar la dirección de
la capa de Enlace de datos que se mapea a la dirección IPv4 de destino.
Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se
almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP
tiene un par de valores: una dirección IP y una dirección MAC. La
relación entre los dos valores se denomina mapa, que simplemente
significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el
mapeo de los dispositivos de la LAN local en la memoria caché. Para
comenzar el proceso, un nodo transmisor intenta localizar en la tabla
ARP la dirección MAC mapeada a un destino IPv4. Si este mapa está
almacenado en la tabla, el nodo utiliza la dirección MAC como la MAC
de destino en la trama que encapsula el paquete IPv4. La trama se
codifica entonces en los medios de la red.
Mantenimiento de una tabla ARP
La tabla ARP se mantiene dinámicamente. Existen dos maneras en las
que un dispositivo puede reunir direcciones MAC. Una es monitorear el
tráfico que se produce en el segmento de la red local. A medida que un
nodo recibe tramas de los medios, puede registrar las direcciones IP y
MAC de origen como mapeos en la tabla ARP. A medida que las tramas
se transmiten en la red, el dispositivo completa la tabla ARP con los
pares de direcciones.
Otra manera en la que un dispositivo puede obtener un par de
direcciones es emitir una solicitud de ARP. El ARP envía un broadcast
de Capa 2 a todos los dispositivos de la LAN Ethernet. La trama
contiene un paquete de solicitud de ARP con la dirección IP del host de
destino. El nodo que recibe la trama y que identifica la dirección IP como
si fuera la suya responde enviando un paquete de respuesta de ARP al
emisor como una trama unicast. Esta respuesta se utiliza entonces para
crear una entrada nueva en la tabla ARP.
Estas entradas dinámicas de la tabla MAC tienen una marca horaria
similar a la de las entradas de la tabla MAC en los switches. Si un
dispositivo no recibe una trama de un determinado dispositivo antes de
que venza la marca horaria, la entrada para este dispositivo se elimina
de la tabla ARP.
Además, pueden ingresarse entradas estáticas de mapas en una tabla
ARP, pero esto no sucede con frecuencia. Las entradas estáticas de la
tabla ARP caducan cuando pasa el tiempo y deben eliminarse en forma
manual.
Creación de la trama
¿Qué hace un nodo cuando debe crear una trama y la caché ARP no
contiene un mapa de una dirección IP hacia una dirección MAC de
destino? Cuando el ARP recibe una solicitud para mapear una dirección
IPv4 a una dirección MAC, busca el mapa almacenado en su tabla ARP.
Si no encuentra la entrada, la encapsulación del paquete IPv4 no se
realiza y los procesos de Capa 2 notifican al ARP que necesita un mapa.
Los procesos ARP envían entonces un paquete de solicitud de ARP
para descubrir la dirección MAC del dispositivo de destino de la red
local. Si un dispositivo que recibe la solicitud tiene la dirección IP de
destino, responde con una respuesta ARP. Se crea un mapa en la tabla
ARP. Los paquetes para esa dirección IPv4 pueden ahora encapsularse
en tramas. Si ningún dispositivo responde a la solicitud de ARP, el
paquete se descarta porque no puede crearse una trama. Esta falla de
encapsulación se informa a las capas superiores del dispositivo. Si el
dispositivo es un dispositivo intermediario, como por ejemplo, un router,
las capas superiores pueden optar por responder al host de origen con
un error en un paquete ICMPv4.
Destinos fuera de la red local
Todas las tramas deben enviarse a un nodo de un segmento de la red
local. Si el host IPv4 de destino se encuentra en la red local, la trama
utilizará la dirección MAC de este dispositivo como la dirección MAC de
destino. Si el host IPv4 de destino no se encuentra en la red local, el
nodo de origen necesita enviar la trama a la interfaz del router que es el
gateway o el siguiente salto que se utiliza para llegar a dicho destino. El
nodo de origen utilizará la dirección MAC del gateway como dirección
de destino para las tramas que contengan un paquete IPv4 dirigido a
hosts que se encuentren en otras redes. La dirección de gateway de la
interfaz del router se almacena en la configuración IPv4 de los hosts.
Cuando un host crea un paquete para un destino, compara la dirección
IP de destino con su propia dirección IP para determinar si las dos
direcciones IP se encuentran en la misma red de Capa 3. Si el host
receptor no se encuentra en la misma red, el origen utiliza el proceso de
ARP para determinar una dirección MAC para la interfaz del router que
sirve de gateway.En caso de que la entrada de gateway no se encuentre
en la tabla, el proceso de ARP normal enviará una solicitud de ARP para
recuperar la dirección MAC asociada con la dirección IP de la interfaz
del router.
ARP proxy
Hay ocasiones en las que un host puede enviar una solicitud de ARP
con el objetivo de mapear una dirección IPv4 fuera del alcance de la red
local. En estos casos, el dispositivo envía solicitudes de ARP para
direcciones IPv4 que no se encuentran en la red local en vez de solicitar
la dirección MAC asociada a la dirección IPv4 del gateway. Para
proporcionar una dirección MAC para estos hosts, una interfaz de router
puede utilizar un ARP proxy para responder en nombre de estos hosts
remotos. Esto significa que la caché de ARP del dispositivo solicitante
contendrá la dirección MAC del gateway mapeada a cualquier dirección
IP que no se encuentre en la red local. Con el proxy ARP, una interfaz
de router actúa como si fuera el host con la dirección IPv4 solicitada por
la solicitud de ARP. Al "simular" su identidad, el router acepta la
responsabilidad de enrutar paquetes al destino "real". Uno de los usos
que se le da a dicho proceso es cuando una implementación más
antigua de IPv4 no puede determinar si el host de destino se encuentra
en la misma red lógica que el origen. En estas implementaciones, el
ARP siempre envía solicitudes de ARP para la dirección IPv4 de
destino. Si el ARP proxy se desactiva en la interfaz del router, estos
hosts no pueden comunicarse fuera de la red local.
Otro caso en el que se utiliza el ARP proxy es cuando un host cree que
está directamente conectado a la misma red lógica que el host de
destino. Esto ocurre generalmente cuando un host se configura con una
máscara inapropiada. Tal como se muestra en la figura, el Host A se
configuró inapropiadamente con una máscara de subred /16. Este host
cree que está directamente conectado a la red 172.16.0.0 /16 en vez de
a la subred 172.16.10.0 /24. Cuando se intenta comunicar con cualquier
host IPv4 en el intervalo de 172.16.0.1 a 172.16.255.254, el Host A
enviará una solicitud de ARP para esa dirección IPv4. El router puede
utilizar un ARP proxy para responder a las solicitudes de dirección IPv4
del Host C (172.16.20.100) y el Host D (172.16.20.200). Como
resultado, el Host A tendrá entradas para estas direcciones mapeadas
a la dirección MAC de la interfaz e0 del router (00-00-0c-94-36-ab). Otro
uso que se le puede dar al ARP proxy es cuando un host no está
configurado con un gateway por defecto. El ARP proxy puede ayudar a
que los dispositivos de una red alcancen subredes remotas sin la
necesidad de configurar el enrutamiento o un gateway por defecto.
Eliminación de mapeos de direcciones
Para cada dispositivo, un temporizador de caché de ARP elimina las
entradas ARP que no se hayan utilizado durante un período de tiempo
especificado. Los tiempos difieren dependiendo del dispositivo y su
sistema operativo. Por ejemplo, algunos sistemas operativos de
Windows almacenan las entradas de caché de ARP durante 2 minutos.
Si la entrada se utiliza nuevamente durante ese tiempo, el temporizador
ARP para esa entrada se extiende a 10 minutos.
También pueden utilizarse comandos para eliminar manualmente todas
o algunas de las entradas de la tabla ARP. Después de eliminar una
entrada, el proceso para enviar una solicitud de ARP y recibir una
respuesta ARP debe ocurrir nuevamente para ingresar el mapa en la
tabla ARP.
Broadcasts de ARP: Problemas
Sobrecarga en los medios
Todos los dispositivos de la red local reciben y procesan una solicitud
de ARP debido a que es una trama de broadcast. En una red comercial
típica, estos broadcasts tendrían probablemente un impacto mínimo en
el rendimiento de la red. Sin embargo, si un gran número de dispositivos
se encendiera y todos comenzaran a acceder a los servicios de la red
al mismo tiempo, podría haber una disminución del rendimiento durante
un período de tiempo breve. Por ejemplo, si todos los estudiantes de
una práctica de laboratorio inician sesión en computadoras del aula e
intentan acceder a Internet al mismo tiempo, podría haber demoras.
Sin embargo, una vez que los dispositivos envían los broadcasts de
ARP iniciales y que aprenden las direcciones MAC necesarias, se
minimizará todo impacto en la red.
Seguridad
En algunos casos, la utilización del ARP puede ocasionar un riesgo
potencial de seguridad. La suplantación ARP o el envenenamiento ARP
es una técnica que utiliza un atacante para introducir una asociación de
direcciones MAC incorrecta en una red emitiendo solicitudes de ARP
falsas. Un atacante falsifica la dirección MAC de un dispositivo y a
continuación pueden enviarse tramas al destino equivocado.
La configuración manual de asociaciones ARP estáticas es una manera
de evitar el ARP spoofing. Las direcciones MAC autorizadas pueden
configurarse en algunos dispositivos de red para que limiten el acceso
a la red para sólo los dispositivos indicados.
CONCLUSIÓN
Para que una trama se coloque en los medios de la LAN, debe contar
con una dirección MAC de destino. Cuando se envía un paquete a la
capa de Enlace de datos para que se lo encapsule en una trama, el
nodo consulta una tabla en su memoria para encontrar la dirección de
la capa de Enlace de datos que se mapea a la dirección IPv4 de destino.
Esta tabla se denomina tabla ARP o caché ARP. La tabla ARP se
almacena en la RAM del dispositivo. Cada entrada o fila de la tabla ARP
tiene un par de valores: una dirección IP y una dirección MAC. La
relación entre los dos valores se denomina mapa, que simplemente
significa que usted puede localizar una dirección IP en la tabla y
descubrir la dirección MAC correspondiente. La tabla ARP almacena el
mapeo de los dispositivos de la LAN local en la memoria caché. Para
comenzar el proceso, un nodo transmisor intenta localizar en la tabla
ARP la dirección MAC mapeada a un destino IPv4. Si este mapa está
almacenado en la tabla, el nodo utiliza la dirección MAC como la MAC
de destino en la trama que encapsula el paquete IPv4. La trama se
codifica entonces en los medios de la red. La tabla ARP se mantiene
dinámicamente. Existen dos maneras en las que un dispositivo puede
reunir direcciones MAC. Una es monitorear el tráfico que se produce en
el segmento de la red local. A medida que un nodo recibe tramas de los
medios, puede registrar las direcciones IP y MAC de origen como
mapeos en la tabla ARP. A medida que las tramas se transmiten en la
red, el dispositivo completa la tabla ARP con los pares de
direcciones. Otra manera en la que un dispositivo puede obtener un par
de direcciones es emitir una solicitud de ARP. El ARP envía un
broadcast de Capa 2 a todos los dispositivos de la LAN Ethernet. La
trama contiene un paquete de solicitud de ARP con la dirección IP del
host de destino. El nodo que recibe la trama y que identifica la dirección
IP como si fuera la suya responde enviando un paquete de respuesta
de ARP al emisor como una trama unicast. Esta respuesta se utiliza
entonces para crear una entrada nueva en la tabla ARP.
BIBLIOGRAFIA
-7ta edición COMUNICACIONES Y REDES DE COMPUTADORES-
William Stallings
-4ta edición REDES DE COMPUTADORES- Andrew S. Tanenbaum
-REDES DE COMPUTADORAS- Natalia Olifer Victor Olifer- editorial MC
GRAW HILL