Vous êtes sur la page 1sur 79

Capa de Enlace de Datos

Universidad de Crdoba
Facultad de Ingenieras
Departamento de Ingeniera de Sistemas y Telecomunicaciones
Programa de Ingeniera de Sistemas

Jos Waldo de la Ossa www.unicordoba.edu.co


Capa de Enlace de Datos

1 Generalidades Capa Enlace de Datos


Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
1 Funcin Principal

La funcin de la capa de enlace de datos de OSI es preparar


los paquetes de la capa de red para su transmisin y
controlar el acceso a los medios fsicos.

Los protocolos de la Capa 2 especifican la encapsulacin de un


paquete en una trama y las tcnicas para colocar y sacar el
paquete encapsulado de cada medio. La tcnica utilizada para
colocar y sacar la trama de los medios se llama mtodo de
control de acceso al medio.

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
1 Funcin Principal

La capa de enlace de datos existe como una capa de conexin


entre los procesos de software de las capas por encima de
ella y de la capa fsica debajo de ella. Como tal, prepara los
paquetes de capa de red para la transmisin a travs de
alguna forma de medio, ya sea cobre, fibra o entornos o
medios inalmbricos.

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
2 Constitucin de la Capa

Para dar soporte a una gran variedad de


funciones de red, la capa de enlace de datos se
divide en dos subcapas: una subcapa superior y
una subcapa inferior.

La subcapa superior define los procesos de


Separar la capa de enlace de
software que proporcionan servicios a los
datos en subcapas permite a un
protocolos de capa de red.
tipo de trama definida por la
capa superior acceder a
diferentes tipos de medios La subcapa inferior define los procesos de
definidos por la capa inferior. acceso a los medios que realiza el hardware.
Jos Waldo de la Ossa www.unicordoba.edu.co
Generalidades Capa Enlace de Datos
3 Control de Enlace Lgico - LLC

El estndar IEEE 802.2 describe las funciones de la subcapa LLC

El Control de enlace lgico se encarga de la comunicacin entre las capas superiores y


el software de red, y las capas inferiores, que generalmente es el hardware.

La subcapa LLC toma los datos del protocolo de la red, que generalmente son un
paquete IPv4, y agrega informacin de control para ayudar a entregar el paquete al
nodo de destino.

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
3 Control de Enlace Lgico - LLC

La Capa 2 establece la comunicacin con las capas superiores a


travs del LLC. El LLC se implementa en el software y su
implementacin depende del equipo fsico. En un computador, el
LLC puede considerarse como el controlador de la Tarjeta de
interfaz de red (NIC).

El controlador de la NIC (Tarjeta de interfaz de red) es un


programa que interacta directamente con el hardware en la NIC
para pasar los datos entre los medios y la subcapa de Control de
Acceso al medio (MAC).

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
3 Control de Enlace Lgico - LLC

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

El estndar IEEE 802.3 describe las funciones de la subcapa MAC y de la capa fsica.
El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de
Enlace de datos. El hardware implementa el Control de acceso al medio,
generalmente en la Tarjeta de interfaz de red (NIC).

La subcapa MAC de Ethernet tiene dos responsabilidades principales:

1. Encapsulacin de datos

2. Control de acceso al medio

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

1. Encapsulacin de datos

La encapsulacin de datos proporciona tres funciones principales:

Delimitacin de trama
Direccionamiento
Deteccin de errores

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

1. Encapsulacin de datos

El proceso de encapsulacin de datos incluye el armado de la trama


antes de la transmisin y el anlisis de la trama al momento de recibir
una trama. Cuando forma una trama, la capa MAC agrega un
encabezado y un triler a la PDU de Capa 3.
Delimitacin
de trama
El proceso de entramado ofrece delimitadores importantes que se
utilizan para identificar un grupo de bits que componen una trama. Este
proceso ofrece una sincronizacin entre los nodos transmisores y
receptores
Jos Waldo de la Ossa www.unicordoba.edu.co
Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

1. Encapsulacin de datos

El proceso de encapsulacin tambin posibilita el direccionamiento de


Direccionami la capa de Enlace de datos. Cada encabezado Ethernet agregado a la
ento trama contiene la direccin fsica (direccin MAC) que permite que la
trama se enve a un nodo de destino.

Una funcin adicional de la encapsulacin de datos es la deteccin de


errores. Cada trama de Ethernet contiene un triler con una
Deteccin de comprobacin cclica de redundancia (CRC) de los contenidos de la
errores trama. Una vez que se recibe una trama, el nodo receptor crea una
CRC para compararla con la de la trama. Si estos dos clculos de CRC
coinciden, puede asumirse que la trama se recibi sin errores.

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

2. Control de acceso al medio

La subcapa MAC controla la colocacin de tramas en los medios y el retiro de tramas


de los medios. Como su nombre lo indica, se encarga de administrar el control de
acceso al medio. Esto incluye el inicio de la transmisin de tramas y la recuperacin por
fallo de transmisin debido a colisiones.

Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si
debe aceptar y procesar una determinada trama. Esto requiere analizar el
direccionamiento en la trama provisto por la direccin MAC.

Jos Waldo de la Ossa www.unicordoba.edu.co


Generalidades Capa Enlace de Datos
4 Control de Acceso al Medio - MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Capa de Enlace de Datos

Generalidades Capa Enlace de Datos


2 Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link

La principal caracterstica que diferencia los protocolos de nivel de enlace es su


comportamiento frente a los errores. Cuando el receptor detecta una trama errnea
puede hacer una de las dos cosas siguientes:

1. Descartar silenciosamente la trama errnea sin notificarlo a nadie.

2. Solicitar del emisor la retransmisin de la trama errnea.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link

1. Descartar silenciosamente la trama errnea sin notificarlo a nadie.

En el primer caso, es decir cuando no se realiza retransmisin de tramas errneas el


protocolo de enlace es trivial, por lo que normalmente esta opcin casi no se comenta
al hablar del nivel de enlace y se le dedica poco o ningn espacio en los libros de texto.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link

2. Solicitar del emisor la retransmisin de la trama errnea.

En cambio se suelen explicar con todo detalle las diversas variantes de protocolos de
enlace con retransmisin. Esto provoca lgicamente que al hablar de protocolos a nivel
de enlace casi siempre se piense exclusivamente en los que realizan retransmisin de
tramas errneas.
Paradjicamente este tipo de protocolos de enlace es hoy en da la excepcin y no la
regla. Dada la elevada fiabilidad de la mayora de los medios fsicos actuales
normalmente no es rentable solicitar comprobacin y retransmisin de las tramas, ya
que esto supondra realizar un proceso casi siempre intil en cada nodo del trayecto.
Ser normalmente el protocolo de transporte el que se ocupe de solicitar la
retransmisin en caso de error.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos elementales de Data Link
1 Protocolos de parada y espera

Como caso ms sencillo de protocolo con retransmisin tenemos el denominado de


parada y espera, consistente en que el emisor espera confirmacin o acuse de recibo
despus de cada envo y antes de efectuar el siguiente.

El acuse de recibo, tambin llamado ACK (del ingls acknowledgement) sirve tanto para
indicar que la trama ha llegado correctamente como para indicar que se est en
condiciones de recibir la siguiente, es decir el protocolo incorpora tambin la funcin
de control de flujo. Este tipo de protocolos donde el emisor espera una confirmacin o
acuse de recibo para cada dato enviado se denominan protocolos PAR (Positive
Acknowledgement with Retransmission) o tambin ARQ (Automatic Repeat reQuest).
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos elementales de Data Link
1 Protocolos de parada y espera

Cuando la trama recibida es errnea (cosa que el receptor podr verificar gracias al
CRC) no se produce ACK. Lo mismo sucede cuando la trama enviada se pierde por
completo. En este caso el emisor, pasado un tiempo mximo de espera, reenva la
trama.

Una optimizacin que se puede incorporar en el protocolo es el uso de acuse de recibo


negativo o NAK (Negative Acknowledgement) cuando se recibe una trama errnea; de
esta forma el emisor puede reenviar la trama sin esperar a agotar el tiempo de espera,
con lo que se consigue una mayor utilizacin de la lnea.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link
1 Protocolos de parada y espera

Supongamos que una de las veces lo que se


pierde no es la trama enviada sino el mensaje
de ACK; pasado el tiempo de espera el emisor
concluir errneamente que la trama se ha
perdido y la reenviar, llegando sta duplicada
al receptor; el receptor no tiene ningn
mecanismo para detectar que la trama es un
duplicado, por lo que pasar el duplicado al
nivel de red, lo cual no est permitido en un
protocolo de enlace.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link
2 Acuse de recibo piggybacked

El protocolo de parada y espera que hemos visto


transmita datos en una sola direccin; el canal de
retorno era utilizado nicamente para enviar los
mensajes de acuse de recibo (ACK).

Si tuviramos que transmitir datos en ambas direcciones


podramos utilizar dos canales semi-dplex con los
protocolos anteriores, pero nos encontraramos
enviando en cada sentido tramas de datos mezcladas
con tramas ACK.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link
2 Acuse de recibo piggybacked
La trama ACK contiene una cantidad mnima de informacin til, pero ha de contener
no obstante una serie de campos de control imprescindibles que ocupan mas bits que
la propia informacin de ACK.

Si se estn transmitiendo datos en ambas direcciones resulta ms eficiente, en vez de


enviar el ACK solo en una trama, enviarlo dentro de una trama de datos; de esta forma
el ACK viajar 'casi gratis' y se ahorrar el envo de una trama.

Esta tcnica se conoce con el nombre de piggybacking o piggyback acknowledgement;


(en ingls piggyback significa llevar a alguien o algo a hombros o a cuestas).

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos elementales de Data Link
2 Acuse de recibo piggybacked

Ahora bien, para 'montar' el ACK en una trama de datos es preciso que esta se enve en
un tiempo razonablemente corto respecto a cuando debera enviarse el ACK; de lo
contrario el emisor, al ver que el ACK esperado no llega reenviar la trama, lo cual dara
al traste con el pretendido beneficio del piggybacking; como no es posible saber de
antemano cuando se va a enviar la siguiente trama de datos generalmente se adopta
una solucin salomnica: se espera un determinado tiempo y si el nivel de red no
genera ningn paquete en ese tiempo se genera una trama ACK; en este caso el tiempo
de espera debe ser sensiblemente inferior al timer de reenvo del emisor.

Jos Waldo de la Ossa www.unicordoba.edu.co


Capa de Enlace de Datos

Generalidades Capa Enlace de Datos


Protocolos elementales de Data Link
3 Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de Ventana Corrediza
1 Protocolo de Ventana Corrediza de un bit

Usa parada y espera ya que el trasmisor enva un


marco y espera su acuse antes de trasmitir el
siguiente. Normalmente una de las dos capas de
enlace de datos es la que comienza.

La maquina que arranca obtiene el primer paquete


de su capa de red, construye un marco a partir de el

El protocolo de ventana corrediza y lo enva. Al llegar la capa de enlace de datos


de parada y espera usa n=1, receptora lo revisa para ver si es un duplicado. Si el
restringiendo los nmeros de
secuencia a 0 y 1. marco es el esperado se pasa la capa de red y la
ventana del receptor se recorre hacia arriba.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de Ventana Corrediza
2 Protocolo de retroceso N

Protocolo de retroceso N permite la


transmisin de nuevas tramas antes de que se
confirmen los anteriores.

El protocolo retroceso N utiliza un mecanismo


de ventana en el que se pueden enviar
aquellos paquetes que se encuentren dentro
de la ventana sin recibir confirmacin, la
ventana ir avanzando a medida que se vallan
confirmando los paquetes anteriores.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de Ventana Corrediza
2 Protocolo de retroceso N

En retroceso n el receptor procesa las tramas


en estricta secuencia, por lo que slo necesita
reservar espacio en buffers para una trama.

Con un nmero de secuencia de n bits se


puede tener como mximo una ventana de 2n-
1 tramas.

Por ejemplo, con un nmero de secuencia de


tres bits el emisor puede enviar como mximo
siete tramas sin esperar contestacin.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de Ventana Corrediza
2 Protocolo de retroceso N

El protocolo de retroceso n consiste, en que el receptor simplemente descarte todas las


tramas subsecuentes, sin enviar confirmaciones de recepcin para las tramas
descartadas. Esta estrategia corresponde a una ventana de recepcin de tamao 1.

En otras palabras, la capa de enlace de datos se niega a aceptar cualquier trama excepto
la siguiente que debe entregar a la capa de red.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de Ventana Corrediza
2 Protocolo de retroceso N

Si la ventana del emisor se llena antes de terminar el temporizador, el canal comenzar a


vaciarse. En algn momento, el emisor terminar de esperar y retransmitir en orden
todas las tramas cuya recepcin an no se haya confirmado, comenzando por la daada
o perdida. Esta estrategia puede desperdiciar bastante ancho de banda si la tasa de
errores es alta.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de Ventana Corrediza
3 Protocolo de repeticin selectiva

La repeticin selectiva aprovecha las tramas correctas que llegan despus de la errnea,
y pide al emisor que retransmita nicamente esta trama.

Como los paquetes se han de transferir en orden a la capa de red cuando falla una
trama el receptor ha de conservar en buffers todos los paquetes posteriores hasta
conseguir correctamente la que falta; en la prctica esto requiere tener un buffer lo
suficientemente grande para almacenar un nmero de tramas igual al tamao de la
ventana, ya que se podra perder la primera trama de la ventana y recibirse
correctamente el resto, en cuyo caso habra de conservarlas hasta recibir
correctamente la primera.

Jos Waldo de la Ossa www.unicordoba.edu.co


Capa de Enlace de Datos

Generalidades Capa Enlace de Datos


Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
4 Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control
Usando como base la tcnica de ventana deslizante, IBM desarroll en 1972 un
protocolo de enlace denominado SDLC (Synchronous Data Link Control Protocol) para
las redes SNA.

Posteriormente IBM propuso SDLC para su estandarizacin a ANSI e ISO; cada uno de
estos organismos estandariz el protocolo introduciendo sus propias variantes sobre la
propuesta inicial.

En particular el protocolo desarrollado por ISO se denomin HDLC (High level Data Link
Control) e introduca diversas mejoras sobre el protocolo originalmente desarrollado
por IBM.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

La inmensa mayora de los protocolos de enlace utilizados actualmente son subconjuntos


del HDLC.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

HDLC puede ofrecer dos tipos de servicio:

No orientado a conexin y sin acuse de recibo. En este caso el receptor simplemente


comprobar el CRC y descartar la trama si detecta que es errnea, pero no enviar
ninguna notificacin de este hecho al emisor. En este caso el protocolo es muy simple.

Orientado a conexin con acuse de recibo. En este caso se utilizar un mecanismo de


ventana deslizante con retroceso n (o repeticin selectiva en algunos casos). El nmero
de secuencia es normalmente de tres bits, aunque algunas tambin se contempla la
posibilidad de utilizar nmeros de secuencia de 7 bits. En todos los casos el acuse de
recibo viaja a ser posible en tramas de datos (ACK piggybacked).
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

Todos estos protocolo se basan en el mismo principio. Todos son orientados a bits y usan
el relleno de bits para lograr la transparencia de los datos. Todos los protocolos
orientados a bits utilizan la estructura de trama mostrada a continuacin.

El campo de Direccin es de importancia primordial en las lneas con mltiples


terminales, pues sirve para identificar una de las terminales. En lneas punto a punto a
veces se usan para distinguir los comandos de las respuestas.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

La trama se delimita mediante la secuencia 01111110, y para asegurar la transparencia


de datos se utiliza relleno de bits (bit stuffing), es decir, se intercala un bit a 0 cuando en
la parte de datos aparece una secuencia de cinco bits a 1, procediendo de modo inverso
en el lado receptor.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1
HDLC - High-level Data Link Control

El campo datos, tambin llamado en ocasiones carga til (payload) puede o no estar
presente; puede contener cualquier informacin y tener cualquier longitud, si bien la
eficiencia del checksum disminuye cuando la longitud aumenta.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

El campo checksum es un CRC que utiliza el generador polinmico CRC-CCITT.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

El campo direccin solo se utiliza en lneas multipunto. El campo direccin permite


identificar a cual de todos los ordenadores o terminales que comparten la lnea va
dirigida la trama.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

El campo control es realmente el corazn del protocolo. Cuando el primer bit es un cero
indica que se trata de una trama de datos, tambin llamada de informacin. En ese caso
la estructura de este campo es la siguiente:

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

En ese caso la estructura de este campo es la siguiente:

El subcampo SEQ contiene el nmero de secuencia de la trama.


El subcampo P/F (Polling/Final) solo se utiliza en lneas multipunto.
El subcampo NEXT contiene el ACK piggybacked; el convenio en este caso es que el
ACK indica la siguiente trama que se espera recibir, no la ltima recibida (evidentemente
se supone que esa trama habr sido recibida correctamente).

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
1 HDLC - High-level Data Link Control

Cuando el primer bit del campo control es un 1 y el segundo un 0 se trata de una


trama de supervisin. Estas tramas se utilizan para enviar los ACK cuando no hay
trfico de datos suficiente y tambin para algunos mensajes de control. La estructura
que tienen es la siguiente:

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
2 El nivel de enlace en la Internet

Durante muchos aos TCP/IP no tuvo un protocolo de nivel de enlace propio o


caracterstico y se ha limitado a transmitir datos utilizando otras redes de la mejor
manera posible. Resulta sorprendente que hasta 1990 no hubiera un protocolo
estandarizado a nivel de enlace para el envo de datagramas sobre lneas punto a
punto. Esto es lo que se intent resolver con el protocolo PPP.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
2 El nivel de enlace en la Internet
En la siguiente tabla aparecen los estndares Internet que especifican el transporte
de datagramas sobre algunas tecnologas de red muy conocidas.

Especificacin del transporte de datagramas IP sobre diversas tecnologas


Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolo del nivel de Data Link
2 El nivel de enlace en la Internet

PPP (Point to Point Protocol)

PPP fue el desarrollo de un grupo de trabajo del IETF. El protocolo, elaborado en 1990,
se encuentra especificado en los RFC 1661, 1662 y 1663.

PPP ha sido diseado para ser muy flexible, por ello incluye un protocolo especial,
denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de
parmetros en el momento de establecer la conexin con el sistema remoto.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolo del nivel de Data Link
2 El nivel de enlace en la Internet

PPP (Point to Point Protocol). Como puede verse en la siguiente tabla la estructura de
trama de PPP se basa en la de HDLC, salvo por el hecho de que se trata de un protocolo
orientado a carcter, por lo que la longitud de la trama ha de ser un nmero entero de
bytes.

Investigar
Que es LCP y NCP.
Funcin de cada uno de los
campos del protocolo PPP.

Jos Waldo de la Ossa www.unicordoba.edu.co


Capa de Enlace de Datos

Generalidades Capa Enlace de Datos


Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
5 Protocolos de la Subcapa MAC

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
1 Definicin subcapa MAC

El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de


mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una
red, como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para
compartir un medio de transmisin comn (por lo general, un cable elctrico u
ptico, o en comunicaciones inalmbricas el rango de frecuencias asignado a su
sistema).

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
2 Algunas funciones de la subcapa MAC

Controlar el acceso al medio fsico de transmisin por parte de los dispositivos que
comparten el mismo canal de comunicacin.
Agregar la direccin MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags)
para que el receptor pueda reconocer el inicio y fin de cada trama.
Al recibir el destino debe determinar el inicio y el final de una trama de datos
dentro de una cadena de bits recibidos por la capa fsica.
Efectuar deteccin y, si procede, correccin de errores de transmisin.
Descartar tramas duplicadas o errneas.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
3 Estructura de la trama Ethernet

La trama de ethernet es prcticamente la misma para todas las velocidades de 10 a


10000 Mbps. Las diferencias se ven en la capa fsica.

En la primera versin desarrollada por DIX antes de que la IEEE lanzara el 802.3, el
prembulo y el delimitador de inicio de trama se combinaron en un solo campo, as
como la longitud y el tipo, llamado longitud.

DIX

IEEE 802.3

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
4 Tamao de la trama Ethernet

El estndar Ethernet original defini el tamao mnimo de trama en 64 bytes y el


tamao mximo de trama en 1518 bytes. Esto incluye todos los bytes del campo
Direccin MAC de destino hasta el campo Secuencia de verificacin de trama (FCS). Los
campos Prembulo y Delimitador de inicio de trama no se incluyen en la descripcin del
tamao de una trama.

El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama mximo


permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una
tecnologa denominada Red de rea local virtual (VLAN). Las VLAN se crean dentro de
una red conmutada.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
4 Tamao de la trama Ethernet

Si el tamao de una trama transmitida es menor que el mnimo o mayor que el


mximo, el dispositivo receptor descarta la trama. Es posible que las tramas
descartadas se originen en colisiones u otras seales no deseadas y, por lo tanto, se
consideran no vlidas.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

Cada trama inicia con un Prembulo de 8 bytes, cada uno de los cuales contiene el
patrn de bits 10101010. La codificacin Manchester de este patrn produce una onda
cuadrada de 10 MHz para 6.4 seg para permitir que el reloj del receptor se sincronice
con el del emisor. Se les pide que permanezcan sincronizados por el resto de la trama,
utilizando la codificacin Manchester para mantener un registro de los lmites de bits.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

Los campos Prembulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se


utilizan para la sincronizacin entre los dispositivos de envo y de recepcin. Estos ocho
primeros bytes de la trama se utilizan para captar la atencin de los nodos receptores.
Bsicamente, los primeros bytes le indican al receptor que se prepare para recibir una
trama nueva.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

Direcciones destino y origen vienen determinadas por las direcciones MAC nicas de
cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones
son especificados por IEEE segn el proveedor o fabricante. El proveedor de Ethernet o
IEEE 802.3 especifica los ltimos 3 bytes. La direccin de destino puede ser unicast,
multicast, o de broadcast.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

El campo de Tipo, que indica al receptor qu hacer con la trama. Es posible utilizar
mltiples protocolos de capa de red al mismo tiempo en la misma mquina, por lo que
cuando llega una trama de Ethernet, el kernel debe saber a cul entregarle la trama. El
campo de Tipo especifica a qu proceso darle la trama.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos encapsulados de
una capa superior, que es una PDU de Capa 3 genrica o, con mayor frecuencia, un
paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se
encapsula un paquete pequeo, el relleno se utiliza para aumentar el tamao de la
trama hasta alcanzar este tamao mnimo.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

El campo final de Ethernet es la Suma de verificacin. De hecho, sta es un cdigo de


hash de 32 bits de los datos. Si algunos bits de datos se reciben errneamente (debido
a ruido en el cable), es casi seguro que la suma de verificacin est mal, y se detectar
el error. El algoritmo de suma de verificacin es una verificacin de redundancia cclica.
Simplemente realiza deteccin de errores, no correccin de errores hacia adelante.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
5 Campos de la trama Ethernet

El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El
dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si los
clculos coinciden, significa que no se produjo ningn error. Los clculos que no
coinciden indican que los datos cambiaron y, por consiguiente, se descarta la trama.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
6 Protocolo de acceso mltiple con deteccin
de portadora

Los CSMA (Carrier Sense Multiple Access)


son protocolos en los que las estaciones
escuchan a una portadora (es decir, una
CSMA 1-persistente
transmisin), y actan en consecuencia, se
les llama Protocolos de deteccin de CSMA no persistente
portadora. Kleinrock y Tobagi (1975), han
analizado detalladamente varios de estos
protocolos.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
6 Protocolo de acceso mltiple con deteccin
de portadora

CSMA persistente-1 (Acceso mltiple por deteccin de portadora) . Cuando una


estacin desea enviar alguna informacin, primero escucha el canal para saber si
alguien esta transmitiendo; si el canal esta ocupado, la estacin espera hasta que
quede libre. Cuando la estacin detecta un canal libre, empieza a transmitir la trama. Si
llega a ocurrir una colisin, la estacin permanece esperando que el canal este libre,
para empezar a transmitir de nuevo. A este protocolo se le llama Persistente-1 porque
la estacin transmite con probabilidad 1, cada vez que encuentre el canal ocupado.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
6 Protocolo de acceso mltiple con deteccin
de portadora

CSMA persistente-1 (Acceso mltiple por deteccin de portadora). Hablando del


retardo de propagacin, se puede presentar una posibilidad de que justo despus de
que una estacin empiece a transmitir otra estacin llegue a estar lista para hacerlo y
escuche el canal y si la seal de la primera no alcanzado todava a la segunda, esta
ltima detectar canal desocupado, entonces empezar a transmitir producindose una
colisin. Cuando mayor sea el retardo de propagacin, ms importante ser este efecto,
y este protocolo tendr un rendimiento peor.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
6 Protocolo de acceso mltiple con deteccin
de portadora

CSMA no persistente. Antes de empezar a transmitir, la estacin escucha el canal; si


nadie esta transmitiendo, la estacin empieza a hacerlo. Sin embargo, si el canal ya se
encuentra en uso, la estacin no est escuchando el canal continuamente, con el
propsito de utilizarlo en el momento en que detecte la terminacin de la transmisin
anterior, sino, ms bien, espera un tiempo aleatorio, para despus repetir el algoritmo.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
7 CSMA con deteccin de colisiones

CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).


Otra de las mejoras a estos protocolos (CSMAs), es abortar inmediatamente la
transmisin en el preciso momento en que las estaciones detectan una colisin. Los
protocolos, por lo tanto, se encargarn de detener al proceso de transmisin,
inmediatamente despus de que hayan detectado una colisin. La rapidez con la que se
efecte la terminacin de las tramas que se encuentren daadas, permite ahorrar
tiempo y ancho de banda.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
7 CSMA con deteccin de colisiones

CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).


Resulta importante entender que la deteccin de colisin es un proceso analgico. El
hardware de la estacin deber escuchar lo que haya en el cable, mientras ste
transmita. Si la informacin que est leyendo es diferente de lo que puso en l,
entonces determinar que ha ocurrido una colisin.

Esto implica que la codificacin de la seal deber facilitar la deteccin de colisiones (es
decir, una colisin entre dos seales de 0 voltios, sera casi imposible de detectar) . Por
esta razn, es comn utilizar la codificacin Manchester.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
7 CSMA con deteccin de colisiones

CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).


Tambin vale la pena mencionar que una estacin emisora debe monitorear de manera
continua el canal en busca de rfagas de ruido que puedan indicar una colisin. Por esta
razn, CSMA/CD con un solo canal es inherentemente un sistema semidplex. Es
imposible que una estacin transmita y reciba tramas al mismo tiempo, debido a que la
lgica de recepcin est en uso, en busca de colisiones durante cada transmisin.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
7 CSMA con deteccin de colisiones

CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).


Resuminedo CSMA/CD incorpora dos mejoras que aumentan el rendimiento: en primer
lugar, no se transmite si hay otra estacin hablando (CSMA, Carrier Sense Multiple
Access) y en segundo, si mientras se est transmitiendo detecta que otra estacin
tambin transmite (es decir se produce una colisin) la estacin se calla, en lugar de
seguir transmitiendo intilmente hasta el final de la trama (CD, Colision Detect).

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
8 Funcionamiento de Ethernet - Topologia

Topologa. El correcto funcionamiento de CSMA/CD (Acceso mltiple por deteccin de


portadora con deteccin de colisin) requiere que el tiempo de ida y vuelta entre dos
estaciones cualesquiera no supere el tiempo de transmisin mnimo, es decir lo que
tarda en emitirse la trama mnima permitida.

El tiempo de transmisin mnimo depende de la velocidad de la red, y el tiempo


mximo de ida y vuelta fija a su vez de unas distancias mximas entre las estaciones.
Estos cuatro parmetros (velocidad de la red, tamao de trama mnimo, tiempo de
ida y vuelta y distancia mxima) estn relacionados entre s, como se muestra a
continuacin.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
8 Funcionamiento de Ethernet - Topologa

Topologa

Un microsegundo es la millonsima parte de un segundo, 10-6 s y se denota por la expresin: 1s.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

Proceso de aleatorizacin cuando ocurre una colisin. Tras una colisin, el tiempo se
divide en ranuras discretas cuya longitud es igual al tiempo de propagacin de ida y
vuelta de peor caso en el cable (2). Tomando en cuenta la ruta ms larga permitida
por Ethernet, el tiempo de ranura se estableci en 512 tiempos de bit, o 51.2 seg.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

Se produce una colisin cuando dos o ms estaciones empiezan a transmitir


simultneamente, o con una separacin en el tiempo menor que el tiempo de
propagacin que las separa.

Por ejemplo se producir una colisin siempre que los dos ordenadores transmitan
con una separacin en el tiempo menor de 51,2/2 s. Si la separacin es mayor que
51,2/2 s no se producir colisin ya que el segundo detectar el medio ocupado
cuando vaya a transmitir.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

Supongamos que dos ordenadores intentan transmitir con una separacin en el tiempo
menor a la permitida. Al detectar la colisin ambos dejan de transmitir y a partir de ese
momento dividen el tiempo en intervalos de 51,2s.

Entonces esperan 0 1 intervalos para reintentar (la eleccin entre 0 y 1 la hace cada
uno independientemente de forma aleatoria, por lo que la probabilidad de colisin es
ahora de 0,5); si se produce la segunda colisin cada ordenador espera aleatoriamente
0, 1, 2 3 intervalos para reintentar, con lo que la probabilidad de colisin baja a 0,25.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

Si siguen colisionando el nmero de intervalos se duplica en cada intento sucesivo,


con lo que la probabilidad de colisin decrece exponencialmente, hasta que
eventualmente ambos eligen intervalos distintos, momento en el cual el que elige el
intervalo ms bajo transmite primero. El segundo lo har ms tarde, cuando llegue su
intervalo elegido, siempre y cuando el primero ya haya terminado para entonces; de
lo contrario el segundo quedar entonces a la espera de que el primero termine para
transmitir inmediatamente despus. El cmputo del tiempo a efecto del clculo de
intervalos discurre independientemente de que el medio fsico se encuentre libre u
ocupado. Este mecanismo se conoce con el nombre de retroceso exponencial binario.

Jos Waldo de la Ossa www.unicordoba.edu.co


Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

Supongamos ahora que una estacin ha sufrido una primera colisin, por lo que se
encuentra en su segundo intento; aqu elegir uno de dos posibles intervalos (0 y 1). Si
elige el primero transmitir inmediatamente, mientras que si elige el segundo
esperar 51,2 s. Por tanto el primer reintento introduce de media un retardo de 25,6
s (suponiendo un reparto equitativo entre ambos intervalos). Si se produce una
segunda colisin la estacin tendr que iniciar un tercer intento, eligiendo esta vez
entre cuatro posibles intervalos (0, 1, 2 y 3) lo cual introducir un retardo medio
adicional de 76,8 s (0+51,2+102,4+153,6=307,2/4=76,8). Como este segundo retardo
se sumar al ya sufrido en el primer intento podemos estimar que el retardo
acumulado en este segundo intento es de 25,6+76,8=102,4 s.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario

El retroceso exponencial binario tiene la interesante propiedad de ser autoadaptativo,


ya que a medida que crece el trfico aumenta la probabilidad de colisin, lo cual
introduce un retardo creciente en las estaciones emisoras con la consiguiente
disminucin del trfico.

Para evitar introducir retardos excesivos el nmero de intervalos deja de duplicarse


cuando una estacin sufre diez colisiones sucesivas. A partir de ese momento se
intenta transmitir la trama seis veces ms, pero manteniendo constante el nmero de
intervalos. Si la colisin no se resuelve en 16 intentos el protocolo MAC descarta la
trama y reporta el fallo al nivel de red.
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario
N del N de Rango de Retardo medio Retardo
Intento Intervalos Tiempo (s) por intento (s) acumulado
medio (s)
0 0 0 0,0 0,0
1 0-1 0-51,2 25,6 25,6
2 0-3 0-153,6 76,8 102,4
3 0-7 0-358,4 179,2 281,6
4 0-15 0-768,0 384,0 665,6
5 0-31 0-1.587,2 793,6 1.459,2
6 0-63 0-3.225,6 1.612,8 3.072,0
7 0-127 0-6.502,4 3.251,2 6.323,2
8 0-255 0-13.056,0 6.528,0 12.851,2

Evolucin de los intentos tras sucesivas colisiones para una red Ethernet de 10 Mb/s
Jos Waldo de la Ossa www.unicordoba.edu.co
Protocolos de la Subcapa MAC
9 Funcionamiento del Algoritmo de retroceso
exponencial binario
N del N de Rango de Retardo medio Retardo
Intento Intervalos Tiempo (s) por intento (s) acumulado
medio (s)
9 0-511 0-26.163,2 13.081,6 25.932,8
10 0-1023 0-52.377,6 26.188,8 52.121,6
11 0-1023 0-52.377,6 26.188,8 78.310,4
12 0-1023 0-52.377,6 26.188,8 104.499,2
13 0-1023 0-52.377,6 26.188,8 130.688,0
14 0-1023 0-52.377,6 26.188,8 156.876,8
15 0-1023 0-52.377,6 26.188,8 183.065,6
16 Se descarta - - -

Evolucin de los intentos tras sucesivas colisiones para una red Ethernet de 10 Mb/s
Jos Waldo de la Ossa www.unicordoba.edu.co
Muchas gracias por su atencin !

Lo ms seguro es no
ponerse en peligro

Francisco Quevedo (1580-1616)

Jos Waldo de la Ossa www.unicordoba.edu.co

Vous aimerez peut-être aussi