Capa de enlace de datos


Ingeniería de software
M.Sc. Johan Sebastian Giraldo H
Modelo TCP/IP

Encapsulamiento

Encapsulamiento

Introducción con una Analogía del Correo
Postal
◼ Analogía: Compara el proceso de comunicación en redes de datos con enviar una carta por correo postal.
▪ Carta: Es el mensaje o datos que queremos enviar.
▪ Sobres: Representan las diferentes capas del modelo OSI/TCP-IP. Cada capa añade un "sobre" con información adicional antes de pasar el mensaje a la siguiente capa.
▪ Dirección y sello postal: Corresponde a la dirección IP y la dirección MAC que se añaden en diferentes capas para asegurar que la "carta" llegue a su destino.
◼ Explicación: A medida que la carta (los datos) pasa por cada etapa (capa) en el proceso de envío, se le agrega más información (encapsulación). Al llegar al destino, esta información se elimina (desencapsulación) para recuperar la carta original.
Encapsulamiento

Desglose de las Capas con Visualizaciones
Visualización de la Pila de Capas: Utiliza un diagrama de la pila de capas del modelo OSI o TCP/IP y explica brevemente la función de cada capa.
◼ Capa de Aplicación: Donde se generan los datos.
◼ Capa de Transporte: Donde se fragmentan y se preparan para el envío.
◼ Capa de Red: Donde se asignan direcciones IP.
◼ Capa de Enlace de Datos: Donde se añaden las direcciones MAC y se prepara la transmisión física.
◼ Capa Física: Donde los datos se transmiten como señales eléctricas, ópticas o de radio.
Desglose de las Capas con Visualizaciones
Visualización de la Pila de Capas: Utiliza un diagrama de la pila de capas del modelo OSI o TCP/IP y explica brevemente la función de cada capa.
◼ Capa de Aplicación: Donde se generan los datos.
◼ Capa de Transporte: Donde se fragmentan y se preparan para el envío.
◼ Capa de Red: Donde se asignan direcciones IP.
◼ Capa de Enlace de Datos: Donde se añaden las direcciones MAC y se prepara la transmisión física.
◼ Capa Física: Donde los datos se transmiten como señales eléctricas, ópticas o de radio.
Explicación de Encapsulamiento de Información
◼ Concepto: El encapsulamiento es el proceso mediante el cual cada capa añade su propia informaciónalpaquetededatos.
◼ Analogía: Retomando la analogía del correo postal, imagina que cada "sobre" (capa) añade su propia dirección y sellos, asegurando que el mensaje llegue a través de diferentes "oficinas de correos" (nodosdelared).
Unidades de Datos de Protocolo (PDU)
Explicación: En cada capa, los datos se encapsulan en una Unidad de Datos de Protocolo (PDU), que cambia de nombre según la capa:
◼ Datos: En la capa de aplicación.
◼ Segmento: En la capa de transporte (TCP).
◼ Paquete: En la capa de red.
◼ Trama: En la capa de enlace de datos.
◼ Bits: En la capa física.
Unidades de Datos de Protocolo (PDU)
◼ Analogía: Piensa en las PDU como las diferentes versiones de la carta en su camino: primero es un mensaje simple (datos), luego se fragmenta en partes si es necesario (segmento), se coloca en un sobre (paquete), se etiqueta para el envío local (trama),yfinalmenteseconvierteenseñalesfísicas (bits).
Capa de enlace de datos
◼ Los hosts y los enrutadores son llamados nodos.
◼ Los canales de comunicación que conectan nodos adyacentes se llaman enlaces.
◼ Los enlaces pueden ser alambrados, inalámbricos.
◼ Los nodos adyacentes pueden pertenecer a una red LAN.
La capa de enlace de datos tiene la responsabilidad de transferir un datagrama de un nodo a un nodo adyacente sobre un enlace.
Capa de enlace de datos
◼ La capa de red proporciona un servicio de comunicación entre dos hosts.
◼ La ruta de comunicación se compone de una serie de enlaces de comunicación.
◼ Inicia en el host origen, pasando a través de una serie de routers y termina en el host de destino.

Capa de enlace de datos
◼ La unidad de datos intercambiada por un protocolo de la capa de enlace de datos se llama frame.
◼ Un protocolo de enlace de datos permite mover un datagrama sobre un enlace individual, bien sea entre dos hosts, entre dos routers, o entre un host y un router.

Capa de enlace de datos
◼ Un datagrama puede ser llevado por diferentes protocolos de la capa de enlace de datos sobre diferentes enlaces en la ruta del origen al destino.
◼ Un protocolo de la capa de enlace de datos define el formato de los paquetes intercambiados entre dos nodos vecinos.
◼ También define las acciones tomadas por los nodos cuando los paquetes son enviados y recibidos.
¿Dónde
está implementada la capa de enlace de datos?
◼ En cada host, en el adaptador de red (NIC).
◼ La tarjeta de red implementa la capa de enlace de datos y su conexión al medio físico.

Tarjeta de red







Comunicación en la capa de enlace de datos
Lado Transmisor:
◼ Seencapsulael datagrama yseconforma elframe.
Lado Receptor:
◼ Se adiciona información necesaria para la verificación de errores, el control de flujo y la transferencia confiable de datos.
◼ Se hace la verificación de errores y se realizan los procesos de control de flujo y de transferencia confiable de datos.
◼ Se extrae el datagrama y se pasa a la capa de red.
Dominio de colisión
◼ Es el conjunto de hosts conectados a un canal compartido.
◼ Es el lugar donde se podrían presentar colisiones.
◼ Una colisión se presenta cuando dos o más señales de datos se encuentran al mismo tiempo sobre el mismo medio físico.
Control de acceso al medio (MAC)
◼ En un entorno de medio compartido es necesario un mecanismo de control de colisiones.
◼ Ejemplos:
▪ La televisión (unidireccional).
▪ Una clase universitaria.
▪ Conversación de amigos en el parque.
◼ Es posible controlar las colisiones o evitarlas.
Protocolos de acceso múltiple
◼ Ethernet y las LAN inalámbricas son ejemplos de tecnologías que utilizan broadcast en la capa de enlace de datos y son susceptibles de presentar colisiones.
◼ Un problema que deben resolver los protocolos de enlace de datos es cómo coordinar el acceso de múltiples nodos transmisores y receptores en un canal compartido.
Protocolos de acceso múltiple
◼ Los protocolos de acceso múltiple resuelven el problema del acceso al canal compartido de la siguiente forma:
▪ Protocolos de canal dividido
▪ Protocolos controlados por token
▪ Protocolos de acceso aleatorio
Protocolos de canal dividido
◼ Multicanalización por división de frecuencia (FDM).
◼ Multicanalización por división de tiempo (TDM).
◼ En ambos casos, no se presentan colisiones.
Protocolos controlados por token
◼ Se usa un frame especial (token) el cual debe estar en poder del transmisor, sino, debe esperar.
◼ No se presentan colisiones.
Protocolos de acceso aleatorio
◼ Los nodos están conectados al mismo canal compartido.
◼ Todos los nodos pueden transmitir y recibir frames.
◼ Es posible que se presenten colisiones.
Redes LAN
◼ Los protocolos de acceso múltiplesonusadosen canales broadcast y se aplican ampliamente en las redes LAN.
◼ Cuando un usuario accede a Internet desde un campus universitario o desde el computadordelacompañía en la que trabaja, generalmente esatravésde unaredLAN.

Dirección MAC
◼ Cada tarjeta de red tiene una dirección física quelaidentificademaneraúnica.
◼ Esta dirección se conoce como dirección MAC.
◼ Una dirección MAC tiene 48 bits de longitud (6 bytes), , dando como resultado 248 posibles direcciones MAC
◼ Una dirección MAC se expresa en notación hexadecimal, donde cada byte es expresado como dos dígitos hexadecimales.

Dirección MAC

Dirección MAC
◼ Las direcciones MAC fueron diseñadas para ser permanentes pero es posible cambiarlas a través de software.
◼ Las direcciones MAC son necesarias para la transmisión de un frame de la capa de enlace de datos.
Dirección MAC
◼ Cada vez que un adaptador de red recibe un frame, verifica si la dirección MAC de destino, coincide con su dirección MAC. Si hay coincidencia, el adaptador extrae el datagrama y lo pasa a la capa de red.
◼ Si no hay coincidencia, el adaptador descarta el frame.
◼ El host de destino sólo debe ser interrumpido cuando el frame es dirigido a él.
Dirección MAC
◼ El destinatario en la capa de enlace de datos se determina usando la dirección MAC.
◼ La dirección de broadcast en las LAN corresponde a FF-FF-FF-FF-FF-FF en notación hexadecimal.
¡ GRACIAS !

Referencias
◼Carlos Eduardo Gómez Montoya, PhD. Luis Eduardo
SepúlvedaRodríguez,PhD.Capadeenlacededatos.
Laboratorio
◼ VM con metasploitable.
◼ VM con Kali linux o Parrot.
◼ Wireshark
◼ Ftp ip
Instrucciones para la línea de comandos
Sistemas tipo Unix
◼ apt install net-tools
◼ ip link show
◼ ip neigh