Вы находитесь на странице: 1из 22

Introducción.

Hasta ahora en el Paper anterior vimos algo referente a la Arquitectura de Redes (Modelo TCP/IP y
Modelo OSI). En este Paper haremos un resumen de lo tocado anteriormente y entraremos de lleno
a estudiar los Protocolos, que nos servirá para hablar mucho de ataques como: ARP Spoofing, IP
Spoofing, MAC Spoofing, etc. y así poder hacer auditorias en redes Wireless y otras cosas mas que
detallaremos en próximos talleres…

Resumen de lo Anterior.
Modelo TCP/IP:
Modelo OSI:
Provee conectividad de extremo a
extremo especificando como los datos Fue creado por la ISO y se encarga de la
deberían ser formateados, direccionados, conexión entre sistemas abiertos, esto es,
transmitidos, enrutados y recibidos por el sistemas abiertos a la comunicación con
destinatario. otros sistemas. Los principios en los que
basó su creación son, una mayor
Esta arquitectura de capas a menudo es definición de las funciones de cada capa,
comparada con el Modelo OSI de siete evitar agrupar funciones diferentes en la
capas. misma capa y una mayor simplificación en
el funcionamiento del modelo en general.

“Una imagen vale más que mil palabras”, ahora procederemos a estudiar a fondo todo lo
mencionado anteriormente y seguir con el objetivo de este taller que es obtener
conocimientos Avanzados de Redes y Protocolos.
Introducción a Protocolos
Los protocolos son reglas y procedimientos para la comunicación. El término “Protocolo”
se utiliza en distintos contextos.

Por ejemplo, los diplomáticos de un país se ajustan a las reglas del protocolo creadas para
ayudarles a interactuar de forma correcta con los diplomáticos de otros países.

De la misma forma se aplican las reglas del protocolo al entorno informático. Cuando dos
equipos están conectados en red, las reglas y procedimientos técnicos que dictan su
comunicación e interacción se denominan protocolos.

Cuando piensen en protocolos de red recuerden estos tres puntos:

Existen muchos protocolos. A pesar de que cada protocolo facilita la comunicación


básica, cada uno tiene un propósito diferente y realiza distintas tareas. Cada
protocolo tiene sus propias ventajas y sus limitaciones.

Algunos protocolos sólo trabajan en ciertos niveles OSI. El nivel al que trabaja un
protocolo describe su función. Por ejemplo, un protocolo que trabaje a nivel físico
asegura que los paquetes de datos pasen a la tarjeta de red (NIC) y salgan al cable
de la red.

Los protocolos también pueden trabajar juntos en una jerarquía o conjunto de


protocolos. Al igual que una red incorpora funciones a cada uno de los niveles del
modelo OSI, distintos protocolos también trabajan juntos a distintos niveles en la
jerarquía de protocolos. Los niveles de la jerarquía de protocolos se corresponden
con los niveles del modelo OSI. Por ejemplo, el nivel de aplicación del protocolo
TCP/IP se corresponde con el nivel de presentación del modelo OSI. Vistos
conjuntamente, los protocolos describen la jerarquía de funciones y prestaciones.

¿Cómo Funcionan los Protocolos?


El funcionamiento del protocolo se lleva a cabo en un orden apropiado y el mismo en cada
uno de los equipos de la red. En el equipo origen, estos pasos se tienen que llevar a cabo de
arriba hacia abajo. En el equipo de destino, estos pasos se tienen que llevar a cabo de abajo
hacia arriba.

El Equipo Origen.-

Los protocolos en el equipo origen:

1. Se dividen en secciones más pequeñas, denominadas paquetes.


2. Se añade a los paquetes información sobre la dirección, de forma que el equipo
de destino pueda determinar si los datos le pertenecen.
3. Prepara los datos para transmitirlos a través de la NIC y enviarlos a través del
cable de la red.
El Equipo de Destino.-

Los protocolos en el equipo de destino constan de la misma serie de pasos, pero en sentido
inverso.

1. Toma los paquetes de datos del cable y los introduce en el equipo a través de la
NIC.
2. Extrae de los paquetes de datos toda la información transmitida eliminando la
información añadida por el equipo origen.
3. Copia los datos de los paquetes en un búfer para reorganizarlos enviarlos a la
aplicación.

Recuerden que los equipos origen y destino necesitan realizar cada paso de la misma forma
para que los datos tengan la misma estructura al recibirse que cuando se enviaron.
Jerarquía de Protocolos del Modelo OSI:
Una jerarquía de protocolos es una combinación de protocolos. Cada nivel de la
Arquitectura de Redes especifica un protocolo diferente para la gestión de una función o de
un subsistema del proceso de comunicación. Cada nivel tiene su propio conjunto de reglas.
Los protocolos definen las reglas para cada nivel en el modelo OSI.

1. Nivel Físico:

La capa física de OSI proporciona los medios de transporte para los bits que
conforman la trama de la capa de Enlace de datos a través de los medios de red.
Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica
como una secuencia de señales que se transmiten en los medios locales. Un
dispositivo final o un dispositivo intermedio reciben los bits codificados que
componen una trama.

El envío de tramas a través de medios de transmisión requiere los siguientes


elementos de la capa física:
Medios físicos y conectores asociados.
Una representación de los bits en los medios.
Codificación de los datos y de la información de control.
Sistema de circuitos del receptor y transmisor en los dispositivos de red.
Los medios (refiérase a tipo de conexión por el que se transmiten los datos, ya sea
Cable, Fibra, Inalámbrico). La presentación de los bits depende del tipo de medio.
Para los medios de cable de cobre, las señales son patrones de pulsos eléctricos.
Para los medios de Fibra, las señales son patrones de luz. Para los medios
inalámbricos, las señales son patrones de transmisiones de radio.

Identificación de tramas.
Cuando la capa física codifica los bits en señales para un medio específico, también
debe distinguir dónde termina una trama y dónde se inicia la próxima. De lo
contrario, los dispositivos de los medios no reconocerían cuándo se ha recibido
exitosamente una trama. En tal caso, el dispositivo de destino sólo recibiría una
secuencia de señales y no sería capaz de reconstruir la trama correctamente. Como
se describió en el capítulo anterior, indicar el comienzo de la trama es a menudo una
función de la capa de Enlace de datos. Sin embargo, en muchas tecnologías, la capa
física puede agregar sus propias señales para indicar el comienzo y el final de la
trama.
Para habilitar un dispositivo receptor a fin de reconocer de manera clara el límite de
una trama, el dispositivo transmisor agrega señales para designar el comienzo y el
final de una trama. Estas señales representan patrones específicos de bits que sólo
se utilizan para indicar el comienzo y el final de una trama.
Hardware y tecnologías de la Capa física.
Las tecnologías definidas por organizaciones de estandarización
(ISO,IEEE,ANSI,ITU,EIA/TIA,FCC), incluyen cuatro áreas medulares:
 Propiedades físicas y eléctricas de medios.

 Propiedades mecánicas (materiales, dimensiones, diagrama de pines) de los


conectores.

 Representación de los bits por medio de señales (codificación).

 Definición de las señales de la información de control.

Señales

Conectores

Cables
Las tres funciones esenciales de la capa física son:
 Los componentes físicos

 Codificación de datos

 Señalización

Los elementos físicos son los dispositivos electrónicos de hardware, medios y


conectores que transmiten y transportan las señales para representar los bits.

Codificación
La codificación es un método utilizado para convertir un stream de bits de datos en
un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un
patrón predecible que pueda reconocer tanto el emisor como el receptor. La
utilización de patrones predecibles permite distinguir los bits de datos de los bits de
control y ofrece una mejor detección de errores en los medios.
Además de crear códigos para los datos, los métodos de codificación en la capa
física también pueden proporcionar códigos para control, como la identificación del
comienzo y el final de una trama. El host que realiza la transmisión transmitirá el
patrón específico de bits o un código para identificar el comienzo y el final de la
trama.
Señalización
La capa física debe generar las señales inalámbricas, ópticas o eléctricas que
representan el "1" y el "0" en los medios. El método de representación de bits se
denomina método de señalización. Los estándares de capa física deben definir qué
tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo como un
cambio en el nivel de una señal eléctrica, un impulso óptico o un método de
señalización más complejo.
Capacidad para transportar Datos.
Los diferentes medios físicos admiten la transferencia de bits a distintas
velocidades. La transferencia de datos puede medirse de tres formas:
 Ancho de banda

 Rendimiento

 Capacidad de transferencia útil

Ancho de banda
La capacidad que posee un medio de transportar datos se describe como el ancho
de banda de los datos sin procesar de los medios. El ancho de banda digital mide la
cantidad de información que puede fluir desde un lugar hacia otro en un período de
tiempo determinado. El ancho de banda generalmente se mide en kilobits por
segundo (kbps) o megabits por segundo (Mbps).
El ancho de banda práctico de una red se determina mediante una combinación de
factores: las propiedades de las tecnologías y los medios físicos elegidos para
señalizar y detectar señales de red.
Unidad de ancho de banda Abreviatura Equivalencia
Bits por segundo Bps 1 bps = unidad fundamental de ancho de
banda
Kilobits por segundo Kbps 1 kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 108 bps
Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
Rendimiento
El rendimiento es la medida de transferencia de bits a través de los medios durante
un período de tiempo determinado. Debido a diferentes factores, el rendimiento
generalmente no coincide con el ancho de banda especificado en las
implementaciones de la capa física, como Ethernet.
Muchos factores influyen en el rendimiento. Entre estos factores se incluye la
cantidad y el tipo de tráfico además de la cantidad de dispositivos de red que se
encuentran en la red que se está midiendo. En una topología multiacceso como
Ethernet, los nodos compiten por el acceso y la utilización de medios. Por lo tanto,
el rendimiento de cada nodo se degrada a medida que aumenta el uso de los
medios.
En una internetwork o una red con múltiples segmentos, el rendimiento no puede
ser más rápido que el enlace más lento de la ruta de origen a destino. Incluso si
todos los segmentos o gran parte de ellos tienen un ancho de banda elevado, sólo
se necesita un segmento en la ruta con un rendimiento inferior para crear un cuello
de botella en el rendimiento de toda la red.
Capacidad de transferencia útil
Se ha creado una tercera medida para evaluar la transferencia de datos utilizables.
Dicha medición se denomina capacidad de transferencia útil. La capacidad de
transferencia útil es la medida de datos utilizables transferidos durante un período
de tiempo determinado. Por lo tanto, es la medida de mayor interés para los
usuarios de la red.
Como se muestra en la figura, la capacidad de transferencia útil mide la
transferencia efectiva de los datos del usuario entre las entidades de la capa de
aplicación, por ejemplo entre el proceso de un servidor Web de origen y un
dispositivo con explorador Web de destino.
A diferencia del rendimiento, que mide la transferencia de bits y no la transferencia
de datos utilizables, la capacidad de transferencia útil considera los bits que
generan la sobrecarga del protocolo. Esta capacidad representa el rendimiento sin
la sobrecarga de tráfico para establecer sesiones, acuses de recibo y
encapsulaciones.
La capa física es la encargada de señalización y los medios de red. Esta capa produce
la representación y agrupación de bits en voltajes, radiofrecuencia e impulsos de
luz.

Los estándares para los medios de cobre se definen según lo siguiente:


 Tipo de cableado de cobre utilizado.

 Ancho de banda de la comunicación.

 Tipo de conectores utilizados.

 Diagrama de pines y códigos de colores de las conexiones a los medios.

 Distancia máxima de los medios.


Medios de Cobre
El medio más utilizado para las comunicaciones de datos es el cableado que utiliza
alambres de cobre para señalizar bits de control y datos entre los dispositivos de
red. El cableado utilizado para las comunicaciones de datos generalmente consiste
en una secuencia de alambres individuales de cobre que forman circuitos de
cumplen objetivos específicos de señalización.
Otros tipos de cableado de cobre, conocidos como cables coaxiales, tienen un
conductor simple que circula por el centro del cable envuelto por el otro blindaje,
pero está aislado de éste. El tipo de medio de cobre elegido se especifica mediante
el estándar de la capa física necesario para enlazar las capas de Enlace de datos de
dos o más dispositivos de red.
Estos cables pueden utilizarse para conectar los nodos de una LAN a los dispositivos
intermedios, como routers o switches. Los cables también se utilizan para conectar
dispositivos WAN a un proveedor de servicios de datos, como una compañía
telefónica. Cada tipo de conexión y sus dispositivos complementarios incluyen
requisitos de cableado estipulados por los estándares de la capa física.
Los medios de red generalmente utilizan conectores y tomas. Estos elementos
ofrecen conexión y desconexión sencillas. Además, puede utilizarse un único tipo de
conector físico para diferentes tipos de conexiones. Por ejemplo, el conector RJ-45
se utiliza ampliamente en las LAN con un tipo de medio y en algunas WAN con otro
tipo.
Cable de par trenzado UTP

Tipos de cable UTP


El cableado UTP, con una terminación de conectores RJ-45, es un medio común
basado en cobre para interconectar dispositivos de red, como computadoras, y
dispositivos intermedios, como routers y switches de red.
Según las diferentes situaciones, es posible que los cables UTP necesiten armarse
según las diferentes convenciones para los cableados. Esto significa que los
alambres individuales del cable deben conectarse en diferentes órdenes para
distintos grupos de pins en los conectores RJ-45. A continuación se mencionan los
principales tipos de cables que se obtienen al utilizar convenciones específicas de
cableado:
 Cable directo de Ethernet

 Cruzado de Ethernet

 Consola

La figura muestra la aplicación típica de estos cables, como así también una
comparación de estos tres tipos de cable.

Es posible que la utilización de un cable de conexión cruzada o de conexión directa


en forma incorrecta entre los dispositivos no dañe los dispositivos pero no se
producirá la conectividad y la comunicación entre los dispositivos. Éste es un error
común de laboratorio. Si no se logra la conectividad, la primera medida para
resolver este problema es verificar que las conexiones de los dispositivos sean
correctas.
Cable coaxial
El cable coaxial consiste en un conductor de cobre rodeado de una capa de aislante
flexible, como se muestra en la figura.
Sobre este material aislante hay una malla de cobre tejida o una hoja metálica que
actúa como segundo alambre del circuito y como blindaje para el conductor interno.
La segunda capa o blindaje reduce la cantidad de interferencia electromagnética
externa. La envoltura del cable recubre el blindaje.
Todos los elementos del cable coaxial rodean el conductor central. Esta
construcción se denomina coaxial (o coax como abreviatura) ya que todos
comparten el mismo eje.
Medios de Fibra Óptica
El cableado de fibra óptica utiliza fibras de plástico o de vidrio para guiar los
impulsos de luz desde el origen hacia el destino. Los bits se codifican en la fibra
como impulsos de luz. El cableado de fibra óptica puede generar velocidades muy
superiores de ancho de banda para transmitir datos sin procesar. La mayoría de los
estándares actuales de transmisión aún necesitan analizar el ancho de banda
potencial de este medio.

Comparación entre cableado de cobre y de fibra óptica


Teniendo en cuenta que las fibras utilizadas en los medios de fibra óptica no son
conductores eléctricos, este medio es inmune a la interferencia electromagnética y
no conduce corriente eléctrica no deseada cuando existe un problema de conexión
a tierra. Las fibras ópticas pueden utilizarse en longitudes mucho mayores que los
medios de cobre sin la necesidad de regenerar la señal, ya que son finas y tienen una
pérdida de señal relativamente baja. Algunas especificaciones de la capa física de
fibra óptica admiten longitudes que pueden alcanzar varios kilómetros.
Medios Inalámbricos

Los medios inalámbricos transportan señales electromagnéticas mediante


frecuencias de microondas y radiofrecuencias que representan los dígitos binarios
de las comunicaciones de datos. Como medio de red, el sistema inalámbrico no se
limita a conductores o canaletas, como en el caso de los medios de fibra o de cobre.
Las tecnologías inalámbricas de comunicación de datos funcionan bien en entornos
abiertos. Sin embargo, existen determinados materiales de construcción utilizados
en edificios y estructuras, además del terreno local, que limitan la cobertura
efectiva. El medio inalámbrico también es susceptible a la interferencia y puede
distorsionarse por dispositivos comunes como teléfonos inalámbricos domésticos,
algunos tipos de luces fluorescentes, hornos microondas y otras comunicaciones
inalámbricas.
Los dispositivos y usuarios que no están autorizados a ingresar a la red pueden
obtener acceso a la transmisión, ya que la cobertura de la comunicación inalámbrica
no requiere el acceso a una conexión física de los medios. Por lo tanto, la seguridad
de la red es el componente principal de la administración de redes inalámbricas.
2. Nivel de Enlace de Datos:

Es el encargado de establecer una línea de comunicación, libre de errores, que pueda ser
utilizada por el nivel de red.

El nivel físico opera con bits aislados, que no tienen significado por sí mismos, sin embargo,
el nivel de enlace opera con bloques fraccionados del mensaje, a lo que se denominan
tramas. Estas tramas están constituidas por parte de la información de los usuarios y por
información adicional que se añade para el encaminamiento de las tramas, recuperación de
errores y otras funciones.

Por lo tanto la capa de enlace de datos se ocupa del direccionamiento físico, de la topología
de la red, del acceso a la red, de la distribución ordenada de tramas y opcionalmente del
control del flujo, de la notificación de errores y de la calidad del servicio (QoS).

2.1. MAC (Control de Acceso al Medio):

Es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a


una tarjeta o dispositivo de red. Está determinada y configurada por el IEEE (los últimos 24
bits) y el Fabricante (los primeros 24 bits) utilizando el organizationally unique identifier.

Las Direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en
forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones
MAC son a veces llamadas burned-in addresses, en inglés.

Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits),
tendríamos:
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar
una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a
niveles internos de la red. Sin embargo, es posible añadir un control de hardware en
un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC
concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos
para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo
de otros sistemas de seguridad, ya que aunque teóricamente se trata de una
dirección única y permanente, aunque en todos los sistemas operativos hay
métodos que permiten a las tarjetas de red identificarse con direcciones MAC
distintas de la real.

La MAC opera en la Capa 2 del modelo OSI, encargada de hacer fluir la información
libre de errores entre dos máquinas conectadas directamente. Para ello se generan
tramas, pequeños bloques de información que contienen en su cabecera las
direcciones MAC correspondiente al emisor y receptor de la información.

El MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC
puede realizarse de forma distribuida cuando todas las estaciones cooperan para
determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma
centralizada utilizando un controlador.

El esquema centralizado tiene las siguientes ventajas:

1. Puede proporcionar prioridades, rechazos y capacidad garantizada.


2. La lógica de acceso es sencilla.
3. Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

1. Si el nodo central falla, falla toda la red.


2. El nodo central puede ser un cuello de botella.

Las técnicas de control de acceso al medio pueden ser Síncronas o Asíncronas. Las
Síncronas hacen que la red se comporte como de conmutación de circuitos, lo cual no es
recomendable para LAN y WAN. Las Asíncronas son más aceptables ya que las LAN actúan
de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos.
Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.

- Rotación Circular: se va rotando la oportunidad de transmitir a cada estación, de forma


que si no tiene nada que transmitir, declina la oferta y da paso a la siguiente estación. La
estación que quiere transmitir, sólo se le permite una cierta cantidad de datos en cada
turno. Este sistema es eficiente cuando casi todas las estaciones quieren transmitir algo, de
forma que el tiempo de transmisión se reparte equitativamente. Pero es ineficiente cuando
sólo algunas estaciones son las que desean transmitir, ya que se pierde mucho tiempo
rotando sobre estaciones que no desean transmitir.
- Reserva: esta técnica es adecuada cuando las estaciones quieren transmitir un largo
periodo de tiempo, de forma que reservan ranuras de tiempo para repartirse entre todas
las estaciones.

- Competición: en este caso, todas las estaciones que quieren transmitir compiten para
poder hacerlo (el control de acceso al medio se distribuyen entre todas las estaciones). Son
técnicas sencillas de implementar y eficientes en bajas cargas pero muy ineficientes para
cargas altas (cuando hay muchas estaciones que quieren el acceso y además transmiten
muchos datos).

2.2. Métodos de Acceso a la Red:

El método de acceso a red es la manera de controlar el tráfico de mensajes por la red.


Hay dos métodos de acceso de uso generalizado en redes locales: el acceso por contención,
llamado también acceso aleatorio y el acceso determinístico.

Básicamente, el método de acceso por contención permite que cualquier usuario empezar a
transmitir en cualquier momento siempre que el camino o medio físico no esté ocupado. En
el método determinístico, cada estación tiene asegurada su oportunidad de transmitir
siguiendo un criterio rotatorio.

- CSMA (Carrier Sense Multiple Access):

Es el método de contención más común, utilizan redes con topología de bus; su señal se
propaga por toda la red y llega a todos los ordenadores. Este sistema de enviar la señal se
conoce como broadcast.

El método CSMA (Acceso Múltiple Sensible a la Portadora). Opera bajo el principio de


escuchar antes de hablar y está diseñado para redes que comparten el medio de
transmisión. Cuando una estación quiere enviar datos, primero escucha el canal para ver si
alguien está transmitiendo. Si la línea está desocupada, la estación transmite. Si está
ocupada, espera hasta que esté libre.

- CSMA/CD (Carrier Sense Multiple Access / Collision Detect):

Esto quiere decir que Ethernet censa el medio para saber cuándo puede acceder, e
igualmente detecta cuando sucede una colisión.

Cuando dos estaciones trasmiten al mismo tiempo, hay una COLISION y las estaciones
deben de retrasmitir la señal (o sea volver a intentarlo).

Lo que se hace en el CSMA/CD es censar el medio físico (el cable) y mirar cuando puedo
entrar (o sea cuando puedo transmitir), en pocas palabras esto es el “Carrier Sense”, o sea
mirar si hay una portadora sobre el medio, si no hay portadora puedo trasmitir, pero puede
ocurrir que alguna estación ya halla trasmitido y por retardo en la red algún equipo no se
haya dado cuenta. Si el equipo que no se ha enterado trasmite, existirá una colisión.

Cuando la colisión es detectada, ambos equipos dejan de trasmitir, e intentaran trasmitir de


nuevo en un tiempo aleatorio, que dependerá del tipo de Persistencia de CSMA/CD.
La aleatoriedad del tiempo se incrementa de forma binaria exponencial. A este proceso de
detenerse y volver a intentar se le llama Backoff. El backoff es realizado 6 veces, y si no se
logra trasmitir el paquete, el envió se descarta. Por esto en Ethernet puede existir perdida
de paquetes.

- CSMA/CA (Carrier Sense Multiple Access / Collision Avoidance):

Cuando dos estaciones transmiten al mismo tiempo habrá, lógicamente, una colisión. Para
solucionar este problema existen dos técnicas diferentes, que son dos tipos de protocolos
CSMA: uno es llamado CA (Collision Avoidance), Prevención de Colisión y el otro CD
(Collision Detection), Detección de Colisión. La diferencia entre estos dos enfoques se
reduce al envío –o no– de una señal de agradecimiento por parte del nodo receptor:

Es un proceso en tres fases en las que el emisor:

- Escucha para ver si la red está libre.


- Transmite el dato.
- Espera un reconocimiento por parte del receptor.

Este método asegura así que el mensaje se recibe correctamente. Sin embargo, debido a las
dos transmisiones, la del mensaje original y la del reconocimiento del receptor, pierde un
poco de eficiencia. La red Ethernet utiliza este método.

2.3. Control de Enlace Lógico (LLC):

Define la forma en que los datos son transferidos sobre el medio físico, proporcionando
servicio a las capas superiores. La subcapa LLC maneja el control de errores, control del
flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo
LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y
orientadas a conexión.

- Protocolo LLC: Definen los procedimientos para el intercambio de tramas de


información y de control entre cualquier par de puntos de acceso al servicio del nivel de
enlace.

- Servicios LLC: el LLC debe controlar el intercambio de datos entre dos usuarios, y para
ello puede establecer una conexión permanente, una conexión cuando se requiera el
intercambio de datos o una mezcla de ambas (sólo se establece conexión permanente
cuando sea necesaria).

Servicios que la Sub Capa LLC ofrece a la Capa de Red:

- Servicio en Modo Conexión (CONS, Connection Oriented Network Service)

Es un servicio que establece una conexión entre las estaciones del enlace, y
que garantiza la entrega de las unidades de datos que fluyen a través de
dicha conexión (servicio confiable). El servicio de conexión le garantiza al
receptor la entrega en secuencia de las unidades de datos y la protección
contra pérdidas y duplicados. Con ese fin dispone de los mecanismos
necesarios para controlar el flujo y corregir los errores.

- Servicio no Orientado a Conexión (CLNS, Connection Less Network Service)

No establece una conexión previa entre las estaciones, por lo que cada trama
intercambiada es independiente de todas las demás (de las enviadas antes y
después). Cada trama es individualmente autónoma y autosuficiente ante el
receptor. Es un servicio que tiene utilidad cuando el establecimiento de una
conexión implica retrasos que son inaceptables para el funcionamiento del
sistema (control distribuido). El servicio de enlace sin conexión puede ser
con o sin confirmación.

2.4. Control de Flujo:

Capacidad del receptor de enviar un mensaje al emisor para indicarle que deje de enviar
momentáneamente datos porque no se puede garantizar la recepción correcta de ellos
(porque hay saturación de buffers).

2.5. Calidad de Servicio (QoS: Quality of Service):


La congestión es la situación en la que un equipo o una línea no pueden procesar todo el
tráfico que se le envía. La congestión puede provocar perdida de datos y baja mucho el
rendimiento de la red. Para resolverla, en conexiones punto a punto se utiliza el control de
flujo, que puede aplicarse a nivel de enlace o de transporte. Un factor que propicia la
congestión es la tendencia del tráfico a generarse a ráfagas.

Una red puede comprometerse a garantizar una serie de parámetros de una conexión o
servicio. El contrato que especifica los parámetros de QoS se denomina Acuerdo de Nivel de
Servicio (SLA: Service Level Agreement). Los parámetros que se pueden garantizar son:

– Ancho de banda (Throughput) mínimo.


– Retardo o latencia máximo.
– Fluctuación del retardo (Jitter) máxima.
– Pérdida de datos tolerable.
– Disponibilidad del servicio (en % del tiempo).

Los tipos de servicio que puede dar una red desde el punto de vista de la QoS son:
- Mejor esfuerzo posible (Best Effort Service): La red no se compromete a nada, pero
intentara que los datos lleguen al otro extremo lo antes posibles.
- Con servicio diferenciado (soft QoS o Differentiated Service): Trata cierto tráfico con
más preferencia que otro, pero no garantiza nada a ninguno de ellos.
- Con servicio garantizado (hard QoS o Guaranteed Service): Se definen unos valores
límite requerido al establecer una conexión extremo a extremo y todos los nodos
de la red se comprometen a garantizarlos, reservando los recursos necesarios.

Вам также может понравиться