Vous êtes sur la page 1sur 29

Universidad Laica Eloy Alfaro de Manab

Tema

Capa de enlace de datos

Integrantes
Franco Carranza Jonathan Rojas Urdnigo Jos Luis Tejena Mero Ulbio Alexy

Curso Tercero A

Ctedra REDES I

Periodo 2010-2011

Contenido
Ilustraciones ................................................................................................................................ 3 Tablas........................................................................................................................................... 3 Resumen...................................................................................................................................... 4 Objetivos. ..................................................................................................................................... 5 Marco Terico. ............................................................................................................................ 6 Capa de Enlace de Datos ......................................................................................................... 6 Subcapa de Enlace Lgico (LLC). ....................................................................................... 7 Subcapa de Control de acceso al medio (MAC). .............................................................. 7 Tecnologas. ................................................................................................................................ 8 Ethernet.................................................................................................................................... 8 Denominacin de la Mac. ...................................................................................................... 9 Entramado de la Capa 2. .................................................................................................... 10 Estructura de la trama de Ethernet .................................................................................... 12 Campos de la trama de Ethernet ....................................................................................... 13 Reglas de MAC y deteccin de la colisin/postergacin de la Retransmisin. .......... 16 El estndar IEEE 802.5 ....................................................................................................... 18 Caractersticas principales. ................................................................................................. 19 MAC en Token Ring. ............................................................................................................ 19 FDDI ....................................................................................................................................... 22 Marco terico referencial. ........................................................................................................ 24 Aplicacin mediante ejemplos. ............................................................................................... 26 Conclusiones ............................................................................................................................. 27 Bibliografa .................................................................................................................................. 28

Ilustraciones
Ilustracin 1. Capa de enlace de datos. ........................................................................................ 7 Ilustracin 2. Ethernet ................................................................................................................... 8 Ilustracin 3. Capa1 vs Capa2........................................................................................................ 9 Ilustracin 4. MAC ....................................................................................................................... 10 Ilustracin 5. Entramado capa2. ................................................................................................. 11 Ilustracin 6.Campos de la trama ............................................................................................... 11 Ilustracin 7.estructura de la trama de Ethernet........................................................................ 12 Ilustracin 8. Ethernet estandarizada ......................................................................................... 13 Ilustracin 9.Campos de la trama Ethernet ................................................................................ 14 Ilustracin 10.Ethernet................................................................................................................ 16 Ilustracin 11.Token ring............................................................................................................. 16 Ilustracin 12.FDDI ...................................................................................................................... 16 Ilustracin 13.CSMA/CD .............................................................................................................. 17 Ilustracin 14.Token Ring ............................................................................................................ 18 Ilustracin 15 a) Formato de Token. b) Formato de Trama .................................................. 19 Ilustracin 16. FDDI ..................................................................................................................... 23

Tablas.
Tabla 1.Estructura de la trama .................................................................................................... 21

Resumen.
El estndar ms conocido en redes de computacin como ya sabemos es el del modelo OSI de la ISO pero esta vez nos concentraremos en el estndar IEEE 802, los Token Ring y veremos los distintos dispositivos de una red LAN. El estndar IEEE 802 se encuentra dividido por varios estndares como el MAC 802.2, LLC 802.3 y entre otros, la capa de enlace tiene dos subcapas que comnmente se las conoce como la MAC y la LLC. Token Ring es el trmino utilizado para referirse a la norma IEEE 802.5 para implementar una red LAN con topologa lgica de anillo esta tecnologa fue creada por IBM . La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que est conectado su principal objetivo es proporcionar una comunicacin eficiente, libre de errores, entre dos mquinas adyacentes, pertenecientes a la misma red/subred. La direccin MAC ese refiere a que cada computador tiene una direccin ey esta direccin no se puede cambiar se la puede cambiar solo si se cambia la tarjeta de red ya que esta es una nica direccin. El LLC es la encargada de transmitir tramas entre dos estaciones sin tener que pasar por ningn nodo intermedio. Esta capa debe permitir el acceso mltiple esta capa debe identificar todos los posibles accesos a ella.

Objetivos.
Analizar y describir la estructura de la capa de enlace de datos para poder entender el funcionamiento de las tecnologas que se utilizan en la comunicacin de redes. Explicar las principales funciones de la capa de la capa enlace de datos. Aprender las especificaciones de las tecnologas en la capa de enlace de datos. Aplicar mediante ejemplos los conocimientos adquiridos sobre el presente tema.

Marco Terico. Capa de Enlace de Datos


La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que est conectado, permitiendo la correcta comunicacin y trabajo conjunto entre las capas superiores (Red, Transporte y Aplicacin) y el medio fsico de transporte de datos. Su principal objetivo es proporcionar una comunicacin eficiente, libre de errores, entre dos mquinas adyacentes, pertenecientes a la misma red/subred. Para ello se encarga de la notificacin de errores, la topologa de la red y el control de flujo en la transmisin de tramas. Funciones: Estructuracin de mensajes en tramas. Control del flujo. Direccionamiento Control de errores. Gestin del enlace. Trama (o LPDU): es la unidad de transporte.

Subcapas de Enlace de Datos.


En la actual tecnologa TCP/IP, el estndar ms aceptado para la Capa de Enlace de Datos es el definido por la IEE, que diferencia dos subcapas independientes:

Ilustracin 1. Capa de enlace de datos.

Subcapa de Enlace Lgico (LLC).


-Permite que parte de la capa de enlace de datos funcione independientemente de las tecnologas existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. -Transporta los datos de protocolo de la red, un paquete IP, y agrega ms informacin de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnologa especfica requerida le adicione datos y lo encapsule. -Administra la comunicacin entre los dispositivos a travs de un solo enlace a una red. LLC se define en la especificacin IEEE 802.2 y soporta tanto servicios orientados a conexin como servicios no orientados a conexin, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que mltiples protocolos de las capas superiores compartan un solo enlace de datos fsico.

Subcapa de Control de acceso al medio (MAC).


Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos que sigue el host para acceder a los medios fsicos, fijando as cul de los computadores transmitir datos binarios en un grupo en el que todos los computadores estn intentando transmitir al mismo tiempo.

-Control de acceso al medio Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisin comn. Es necesario por ello establecer tcnicas que permitan definir qu host est autorizado para transmitir por el medio comn en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Segn la forma de acceso al medio, los protocolos MAC pueden ser: Determinsticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinsticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los dems deben esperar a que quede el token libre.

No determinsticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningn host transmitiendo, momento en el que transmite sus datos.

Tecnologas. Ethernet.
Ethernet opera en dos reas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa fsica.

Ilustracin 2. Ethernet

La Capa 1 de Ethernet tiene un papel clave en la comunicacin que se produce entre los dispositivos, pero cada una de estas funciones tiene limitaciones. La Capa 2 se ocupa de estas limitaciones.

Ilustracin 3. Capa1 vs Capa2

Las subcapas de enlace de datos contribuyen significativamente a la compatibilidad de tecnologa y comunicacin con el computador. La subcapa MAC trata los componentes fsicos que se utilizarn para comunicar la informacin. La subcapa de Control de Enlace Lgico (LLC) sigue siendo relativamente independiente del equipo fsico que se utiliza en el proceso de comunicacin.

Denominacin de la Mac.
Para permitir el envo local de las tramas en Ethernet, se debe contar con un sistema de direccionamiento, una forma de identificar los computadores y las interfaces de manera exclusiva. Ethernet utiliza direcciones MAC que tienen 48 bits de largo y se expresan como doce dgitos hexadecimales. Los primeros seis dgitos hexadecimales, que IEEE administra, identifican al fabricante o al vendedor. Esta porcin de la direccin de MAC se conoce como Identificador Exclusivo Organizacional (OUI). Los seis dgitos hexadecimales restantes representan el nmero de serie de la interfaz u otro valor administrado por el proveedor mismo del equipo. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de slo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.

Ilustracin 4. MAC

En la capa MAC de enlace de datos se agregan encabezados e informacin final a los datos de la capa superior. El encabezado y la informacin final contienen informacin de control destinada a la capa de enlace de datos en el sistema destino. Los datos de las entidades de las capas superiores se encapsulan dentro de la trama de la capa de enlace, entre el encabezado y el cierre, para luego ser enviada sobre la red.

Entramado de la Capa 2.
Las corrientes de bits codificadas (datos) en medios fsicos representan un logro tecnolgico extraordinario, pero por s solas no bastan para que las comunicaciones puedan llevarse a cabo. El entramado ayuda a obtener informacin esencial que, de otro modo, no se podra obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha informacin se incluye: Cules son los computadores que se comunican entre s Cundo comienza y cundo termina la comunicacin entre computadores individuales Proporciona un mtodo para detectar los errores que se produjeron durante la comunicacin. Quin tiene el turno para "hablar" en una "conversacin" entre computadores El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es la unidad de datos del protocolo de la Capa 2. Se podra utilizar un grfico de voltaje en funcin de tiempo para visualizar los bits. Sin embargo, cuando se trabaja con grandes unidades de datos e informacin de control y direccionamiento, los grficos de voltaje en funcin de tiempo pueden volverse excesivamente grandes y confusos. Otro tipo de diagrama que se puede utilizar es el diagrama de formato de trama, que se basa en los grficos de voltaje en funcin de tiempo. Estos diagramas se leen

de izquierda a derecha, como un grfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones.

Ilustracin 5. Entramado capa2.

Hay varios tipos distintos de tramas que se describen en diversos estndares. Una trama genrica tiene secciones denominadas campos, y cada campo est formado por bytes. Los nombres de los campos son los siguientes: Campo de inicio de trama Campo de direccin Campos de longitud/tipo Campo de datos Campo de secuencia de verificacin de trama

Ilustracin 6.Campos de la trama

Cuando los computadores se conectan a un medio fsico, debe existir alguna forma de informar a los otros computadores cuando estn prximos a enviar una trama. Las diversas tecnologas tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnologa, tienen una secuencia de sealizacin de inicio de bytes. Todas las tramas contienen informacin de denominacin como, por ejemplo, el nombre del computador origen (direccin MAC) y el nombre del computador destino (direccin MAC).

La mayora de las tramas tienen algunos campos especializados. En algunas tecnologas, el campo "longitud" especifica la longitud exacta de una trama en bytes. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la peticin de envo. La razn del envo de tramas es hacer que los datos de las capas superiores, especialmente los datos de aplicacin del usuario, lleguen desde el origen hasta el destino. El paquete de datos incluye el mensaje a ser enviado, o los datos de aplicacin del usuario. Puede resultar necesario agregar bytes de relleno de modo que las tramas tengan una longitud mnima para los fines de temporizacin. Los bytes de control de enlace lgico (LLC) tambin se incluyen en el campo de datos de las tramas del estndar IEEE. La subcapa LLC toma los datos de protocolo de la red, un paquete IP, y agrega informacin de control para ayudar a entregar ese paquete IP al nodo de destino. La Capa 2 se comunica con las capas de nivel superior a travs de LLC.

Estructura de la trama de Ethernet


En la capa de enlace de datos, la estructura de la trama es casi idntica para todas las velocidades de Ethernet desde 10 Mbps hasta 10000 Mbps. Sin embargo, en la capa fsica, casi todas las versiones de Ethernet son sustancialmente diferentes las unas de las otras, teniendo cada velocidad un juego distinto de reglas de diseo arquitectnico.

Ilustracin 7.estructura de la trama de Ethernet

En la versin de Ethernet desarrollada por DIX antes de la adopcin de la versin IEEE 802.3 de Ethernet, el Prembulo y el Delimitador de Inicio de

Trama (SFD) se combinaron en un solo campo, aunque el patrn binario era idntico. El campo que se denomina Longitud/Tipo apareca como slo Longitud en las primeras versiones de IEEE y slo como Tipo en la versin de DIX. Estos dos usos del campo se combinaron oficialmente en una versin posterior del IEEE, ya que el uso que ambos le daban al campo era comn en toda la industria.

Ilustracin 8. Ethernet estandarizada

El campo Tipo de la Ethernet II se incorpor a la actual definicin de trama del 802.3. El nodo receptor debe determinar cul de los protocolos de capa superior est presente en una trama entrante examinando el campo Longitud/Tipo. Si el valor de los dos octetos es igual o mayor que el de 0x600 (hexadecimal), 1536 (decimal), entonces el contenido del campo de Data es codificado de acuerdo al protocolo indicado.

Campos de la trama de Ethernet


Algunos de los campos que se permiten o requieren en la Trama 802.3 de Ethernet son: Prembulo Delimitador de inicio de trama. Direccin destino Direccin origen Longitud/Tipo Datos y relleno FCS Extensin

Ilustracin 9.Campos de la trama Ethernet

El Prembulo es un patrn alternado de unos y ceros que se utiliza para la sincronizacin de los tiempos en implementaciones de 10 Mbps y menores de Ethernet. Las versiones ms veloces de Ethernet son sncronas y esta informacin de temporizacin es redundante pero se retiene por cuestiones de compatibilidad.

Un Delimitador de Inicio de Trama es un campo de un octeto que marca el final de la informacin de temporizacin y contiene la secuencia de bits 10101011. El campo de direccin destino contiene la direccin destino MAC. La direccin destino puede ser unicast, multicast o de broadcast.

El campo de direccin de origen contiene la direccin MAC de origen. La direccin origen generalmente es la direccin unicast del nodo de transmisin de Ethernet. Sin embargo, existe un nmero creciente de protocolos virtuales en uso que utilizan y a veces comparten una direccin MAC origen especfica para identificar la entidad virtual. El campo Longitud/Tipo admite dos usos diferentes. Si el valor es menor a 1536 decimal, 0x600 (hexadecimal), entonces el valor indica la longitud. La interpretacin de la longitud se utiliza cuando la Capa LLC proporciona la identificacin del protocolo. El valor del tipo especifica el protocolo de capa superior que recibe los datos una vez que se ha completado el procesamiento de Ethernet. La longitud indica la cantidad de bytes de datos que sigue este campo. Los Campos de datos y de relleno, de ser necesario, pueden tener cualquier longitud, mientras que la trama no exceda el tamao mximo permitido de trama. La unidad mxima de transmisin (MTU) para Ethernet es de 1500 octetos, de modo que los datos no deben superar dicho tamao. El contenido de este campo no est especificado.

Se inserta un relleno no especificado inmediatamente despus de los datos del usuario cuando no hay suficientes datos de usuario para que la trama cumpla con la longitud mnima especificada. Ethernet requiere que cada trama tenga entre 64 y 1518 octetos de longitud. Una FCS contiene un valor de verificacin CRC de 4 bytes, creado por el dispositivo emisor y recalculado por el dispositivo receptor para verificar la existencia de tramas daadas. Ya que la corrupcin de un solo bit en cualquier punto desde el inicio de la direccin destino hasta el extremo del campo de FCS har que la checksum (suma de verificacin) sea diferente, la cobertura de la FCS se auto-incluye. No es posible distinguir la corrupcin de la FCS en s y la corrupcin de cualquier campo previo que se utiliz en el clculo.

Control de acceso al medio (MAC)


MAC se refiere a los protocolos que determinan cul de los computadores de un entorno de medios compartidos (dominio de colisin) puede transmitir los datos. La subcapa MAC, junto con la subcapa LLC, constituyen la versin IEEE de la Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa Hay dos categoras amplias de Control de acceso al medio: determinstica (por turnos) y la no determinstica (el que primero llega, primero se sirve). Ejemplos de protocolos determinsticos son: El Token Ring y el FDDI. En una red Token Ring, los host individuales se disponen en forma de anillo y un token de datos especial se transmite por el anillo a cada host en secuencia. Cuando un host desea transmitir, retiene el token, transmite los datos por un tiempo limitado y luego enva el token al siguiente host del anillo. El Token Ring es un entorno sin colisiones ya que slo un host es capaz de transmitir a la vez. Los protocolos MAC no determinsticos utilizan el enfoque de "el primero que llega, el primero que se sirve". CSMA/CD es un sistema sencillo. La NIC espera la ausencia de seal en el medio y comienza a transmitir. Si dos nodos transmiten al mismo tiempo, se produce una colisin y ningn nodo podr transmitir. Las tres tecnologas comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, LLC, denominacin, entramado y MAC, as como tambin los componentes de sealizacin y de medios de Capa 1. Las tecnologas especficas para cada una son las siguientes: Ethernet: topologa de bus lgica (el flujo de informacin tiene lugar en un bus lineal) y en estrella o en estrella extendida fsica (cableada en forma de estrella)

Ilustracin 10.Ethernet

Token Ring: topologa lgica de anillo (en otras palabras, el flujo de informacin se controla en forma de anillo) y una topologa fsica en estrella (en otras palabras, est cableada en forma de estrella)

Ilustracin 11.Token ring

FDDI: topologa lgica de anillo (el flujo de informacin se controla en un anillo) y topologa fsica de anillo doble (cableada en forma de anillo doble)

Ilustracin 12.FDDI

Reglas de MAC y deteccin de la colisin/postergacin de la Retransmisin.

Ethernet es una tecnologa de broadcast de medios compartidos. El mtodo de acceso CSMA/CD que se usa en Ethernet ejecuta tres funciones: Transmitir y recibir paquetes de datos Decodificar paquetes de datos y verificar que las direcciones sean vlidas antes de transferirlos a las capas superiores del modelo OSI Detectar errores dentro de los paquetes de datos o en la red

Ilustracin 13.CSMA/CD

En el mtodo de acceso CSMA/CD, los dispositivos de networking que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de networking estn ocupados. Si el nodo determina que la red est ocupada, el nodo esperar un tiempo determinado al azar antes de reintentar. Si el nodo determina que el medio de networking no est ocupado, comenzar a transmitir y a escuchar. El nodo escucha para asegurarse que ninguna otra estacin transmita al mismo tiempo. Una vez que ha terminado de transmitir los datos, el dispositivo vuelve al modo de escuchar. Los dispositivos de networking detectan que se ha producido una colisin cuando aumenta la amplitud de la seal en los medios de networking. Cuando se produce una colisin, cada nodo que se encuentra en transmisin contina transmitiendo por poco tiempo a fin de asegurar que todos los dispositivos detecten la colisin. Una vez que todos los dispositivos la han detectado, se invoca el algoritmo de postergacin y la transmisin se

interrumpe. Los nodos interrumpen la transmisin por un perodo determinado al azar, que es diferente para cada dispositivo. Cuando caduca el perodo de retardo cada nodo puede intentar ganar acceso al medio de networking. Los dispositivos involucrados en la colisin no tienen prioridad para transmitir datos.

Token Ring
Token Ring es una arquitectura de red desarrollada por IBM en los aos 1970 con topologa fsica en anillo y tcnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estndar IEEE 802.5. En desuso por la popularizacin de Ethernet; actualmente no es empleada en diseos de redes.

Ilustracin 14.Token Ring

El estndar IEEE 802.5


El IEEE 802.5 es un estndar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de rea local LAN en configuracin de anillo (Ring), con mtodo de paso de testigo (Token) como control de acceso al medio. La velocidad de su estndar es de 4 16 Mbps. El diseo de una red de Token Ring fue atribuido a E. E. Newhall en el ao 1969. IBM public por primera vez su topologa de Token Ring en marzo de 1982, cuando esta compaa present los papeles para el proyecto 802 del IEEE. IBM anunci un producto Token Ring en 1984, y en 1985 ste lleg a ser un estndar de ANSI/IEEE. Es casi idntica y totalmente compatible con la red del token ring de IBM. De hecho, la especificacin de IEEE 802.5 fue modelada despus del token ring, y contina a la sombra sta. Adems, el token ring de la IBM especifica una estrella, con todas las estaciones del extremo unidas a un dispositivo al que se le llama "unidad del acceso multiestacin" (MSAU). En contraste, IEEE 802.5

no especifica una topologa, aunque virtualmente todo el IEEE 802.5 puesto en prctica se basa en una estrella, y tampoco especifica un tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamao del campo de informacin de encaminamiento. El IEEE 802.5 soporta dos tipos de frames bsicos: token y frames de comandos y de datos. El Token es una trama que circula por el anillo en su nico sentido de circulacin. Cuando una estacin desea transmitir y el Token pasa por ella, lo toma. ste slo puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un delimitador de fin. En cuanto a los Frames de comandos y de datos pueden variar en tamao, dependiendo del tamao del campo de informacin. Los frames de datos tienen informacin para protocolos mayores, mientras que los frames de comandos contienen informacin de control.

Caractersticas principales.

Utiliza una topologa lgica en anillo, aunque por medio de una unidad de acceso de estacin mltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topologa fsica estrella y topologa lgica en anillo. Utiliza cable especial apantallado, aunque el cableado tambin puede ser par trenzado. La longitud total de la red no puede superar los 366 metros. La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. A cada MAU se pueden conectar ocho computadoras. Estas redes alcanzan una velocidad mxima de transmisin que oscila entre los 4 y los 16 Mbps. Posteriormente el High Speed Token Ring (HSTR) elev la velocidad a 110 Mbps pero la mayora de redes no la soportan.

MAC en Token Ring.

Ilustracin 15

a) Formato de Token.

b) Formato de Trama

El token.
El token es el mecanismo utilizado para acceder el anillo El formato del token consta de tres bytes: Delimitador de inicio (SDEL): 8 bits (1 byte) que informan donde comienza el frame de token. Control de acceso (AC): 8 bits (1 byte), sirve como mtodo de control para ganar el acceso a la red. (tres bits indican la prioridad, tres se utilizan para reservacin, uno es el token bit y otro es el monitor bit)
Delimitador de finalizacin (EDEL): 8 bits (1 byte), informan donde termina el frame de token.

Control de Acceso (AC).


El segundo campo en el token y en el frame Token Ring es el control de acceso. Tiene cuatro subcampos: Prioridad: los tres primeros bits Bit de token: cuarto bit Bit de monitoreo: quinto bit Reservacin: los tres ltimos bits

P P P T M R R R
El subcampo de prioridad (tres bits) El menor valor de prioridad es 0 (000), el mayor es 7 (111). Para solicitar el token, un nodo inserta su nivel de prioridad. A menos que otra estacin coloque un nivel ms alto, el token ser concedido a dicha estacin. El bit de token (un bit) Si este bit es uno (1), indica que le sigue ms informacin (es decir, es un frame que lleva datos). Si es cero (0) indica que le sigue el delimitador de finalizacin (es decir, este frame es el token) . El bit de monitoreo (un bit) Este bit es utilizado para evitar que un frame circule indefinidamente en el anillo. Cuando el token o frame es transmitido, el valor de este bit es cero (0), al pasar por un nodo con funciones especiales, el Active Monitor, este lo puede modificar e inspeccionar. Cuando el Active Monitor encuentra este bit en cero (0), lo pasa a uno (1). Cuando lo encuentra en uno (1) asume que hubo un error (el frame o token ha dado una vuelta completa al anillo) y lo elimina; luego genera un nuevo token. El subcampo de reservacin (tres bits)

Una estacin que necesite transmitir un frame puede utilizar un token libre disponible de igual o menor valor de prioridad del frame que desea transmitir. Cuando este token (de menor o igual prioridad) no est disponible, el nodo puede reservar el token de la prioridad requerida utilizando los bits de reservacin. Para hacer esto el nodo debe seguir dos reglas: 1. Si el token tiene una reservacin de mayor prioridad, la estacin no modificar el valor del subcampo. 2. Si ningn valor de reservacin ha sido establecido o tiene una reservacin de menor prioridad que la solicitada por la estacin, puede colocar el valor deseado. Cuando el frame vuelva a la estacin que lo transmiti, esta debe devolver un token con los valores de reservacin que encontr al hacer la reserva.

Veamos cual es la estructura de una trama de datos Token Ring:

Campo Longitud SD (Start Delimiter) AC (Control de Acceso) FC (Frame Control) Direccin de destino Direccin de origen 2 6 IEEE 802 Datos Checksum 4 CRC ED (End Delimiter) FS (Frame Status)

(bytes) 1 1 1 2o6 3o6 Sin lmite 4 1 1

Formato o significado JK0JK000 PPPTMRRR FFZZZZZZ IEEE 802 IEEE 802 Cualquiera CRC JK1JK1IE AcrrACrr

Tabla 1.Estructura de la trama

Los smbolos J y K utilizados en el campo SD son smbolos invlidos, es decir que no pueden ocurrir en la codificacin manchester diferencial. Esto permite una fcil identificacin del inicio de la trama. El byte de control de acceso (AC) contiene tres bits de prioridad P, el bit de token (un 1 indica una trama, un 0 un token), el bit monitor (M) y tres bits de reserva(R).

Las direcciones tienen el mismo formato que en 802.3. Normalmente slo se utilizan las de 6 bytes. El campo datos puede tener cualquier longitud, sin ms limitacin que la impuesta por el token-holding time como se ha explicado.

El campo checksum es un CRC que se calcula de la misma forma que en 802.3. El campo ED (end delimiter) marca el final de la trama. Sus seis primeros bits forman una secuencia invlida en la codificacin Manchester diferencial, ya que contiene los smbolos J y K. El sptimo bit (I) se utiliza para indicar la ltima trama cuando lo que se transmite es una secuencia de tramas (vale 1 en todas excepto en la ltima). El octavo bit (E) indica si se ha producido un error en la transmisin de la trama entre dos ordenadores del anillo. Si alguno detecta un error en la trama al pasar por su interfaz (por ejemplo una secuencia de smbolos invlida en la codificacin Manchester diferencial, o un error en el campo checksum) pondr a 1 este bit. El campo FS (frame status) contiene dos bits denominados A y C (Addressrecognized y frame-Copied) que estn siempre a cero en la trama enviada. Cuando la trama pasa por el ordenador de destino, ste pone a 1 el bit A; si adems la interfaz de red ha podido copiar la trama en su buffer pondr tambin a 1 el bit C (un ordenador podra no poder copiar una trama por carecer de espacio en su buffer, por ejemplo). Los dos bits siguientes estn reservados. La estructura de los cuatro primeros bits se repite idntica en los cuatro siguientes, de forma que los bits A y C estn repetidos. Esto da una mayor seguridad ya que por suposicin en la trama el byte FS no es comprobado en el checksum. La estructura de un token es una versin simplificada de la de una trama. Contiene nicamente los campos SD, AC y ED. En el campo AC el bit de token est siempre puesto a 0. En el campo ED los bits I y E estn siempre a 0. El campo AC dispone de tres bits para prioridad, lo cual permite establecer hasta 8 niveles distintos de prioridad, que funcionan de la siguiente manera: cuando un ordenador desea transmitir una trama con prioridad n debe esperar a que pase por el un token de prioridad menor o igual que n. Adems, los ordenadores pueden aprovechar una trama en trnsito para solicitar al emisor un token de una determinada prioridad; estas solicitudes se escriben en los bits de reserva del campo AC.

FDDI
La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra ptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilmetros (a velocidades mayores, disminuye el alcance de la red). El diseo de las interfaces FDDI garantiza la transmisin de datos en tiempo real con bajas tasas de error (menos de un bit errneo o de un paquete perdido

por cada 2,5 * 1010 transmitidos), para lo cual la fibra ptica es un medio idneo. Aunque las FDDI pueden utilizarse como redes de rea local, su gran ancho de banda y el funcionamiento a distancias medias hacen que sea frecuente su empleo como backbone de redes LAN de cobre.

Ilustracin 16. FDDI

El tipo de fibra ptica empleado en las redes FDDI es multimodo, ms econmico y con un mayor dimetro de entrada (requiere menor precisin) que las fibras monomodo, aunque con mayores limitaciones en las tasas de transmisin que puede alcanzar. Con un criterio similar, los emisores empleados en las redes FDDI son de tipo LED (diodos emisores de luz), ms econmicos y menos potentes que los lser, pero suficiente para las especificaciones de este tipo de redes. Adems, los LED son menos peligrosos para los usuarios, que no suelen ser conscientes del peligro de exponerse a la salida de una fibra ptica conectada a un lser que puede emitir radiacin en una banda del espectro que no es visible por el ojo humano pero que puede daarlo. Para hacer la red ms robusta, en realidad el cableado de las FDDI consta de dos anillos de fibra, por cada uno de los cuales se emiten paquetes en sentido contrario al otro. Con este sistema, si un enlace entre dos nodos de la red deja de estar operativo, la informacin siempre podr ser transmitida por el otro anillo en sentido contrario. De hecho, si los dos anillos se rompieran en el mismo punto, la red se cerrara en los nodos de los extremos y quedara formado un nico anillo que seguira funcionando, tal y como aparece en la figura. Los nodos conectados a ambos anillos se denominan de clase A, mientras que los de clase B se conectan a un nico anillo, pudiendo constar una red FDDI de nodos de un tipo, del otro o de ambos.

Marco terico referencial. Capa de Enlace de Datos


La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que est conectado, permitiendo la correcta comunicacin y trabajo conjunto entre las capas superiores (Red, Transporte y Aplicacin) y el medio fsico de transporte de datos.

Subcapas de Enlace de Datos. Subcapa de Enlace Lgico (LLC).


Permite que parte de la capa de enlace de datos funcione independientemente de las tecnologas existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que est sobre ella, mientras se comunica de forma efectiva con las diversas tecnologas que estn por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

Subcapa de Control de acceso al medio (MAC).


Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos que sigue el host para acceder a los medios fsicos, fijando as cul de los computadores transmitir datos binarios en un grupo en el que todos los computadores estn intentando transmitir al mismo tiempo.

Tecnologas

Ethernet
Ethernet opera en dos reas del modelo OSI, la mitad inferior de la capa de enlace de datos, conocida como subcapa MAC y la capa fsica.

Estructura de la trama de Ethernet


En la capa de enlace de datos, la estructura de la trama es casi idntica para todas las velocidades de Ethernet desde 10 Mbps hasta 10000 Mbps. Sin embargo, en la capa fsica, casi todas las versiones de Ethernet son sustancialmente diferentes las unas de las otras, teniendo cada velocidad un juego distinto de reglas de diseo arquitectnico.

Control de acceso al medio (MAC) La subcapa MAC, junto con la subcapa LLC, constituyen la versin IEEE de la Capa 2 del modelo OSI. Tanto MAC como LLC son subcapas de la Capa Hay dos categoras amplias de Control de acceso al medio: determinstica (por turnos) y la no determinstica (el que primero llega, primero se sirve). Las tres tecnologas comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2, LLC, denominacin, entramado y MAC, as como tambin los componentes de sealizacin y de medios de Capa 1. Las tecnologas especficas para cada una son las siguientes:

El estndar IEEE 802.5


El IEEE 802.5 es un estndar por el Institute of Electrical and Electronics Engineers (IEEE), y define una red de rea local LAN en configuracin de anillo (Ring), con mtodo de paso de testigo (Token) como control de acceso al medio. La velocidad de su estndar es de 4 16 Mbps.

FDDI
La interfaz de datos distribuidos por fibra o FDDI (en su sigla inglesa) es una red de fibra ptica en forma de anillo (del tipo conocido como token ring) que permite transmitir datos a una tasa de 100 Mbps a distancias de 200 kilmetros (a velocidades mayores, disminuye el alcance de la red).

Aplicacin mediante ejemplos.

Cuando el medio de comunicacin est compartido entre ms de dos equipos es necesario arbitrar el uso del mismo. Esta tarea se realiza en el subnivel de acceso al medio. Si queremos segmentar una red para reducir el dominio de colisin utilizamos dispositivos de capa dos ya que estos conocen las direcciones Mac de cada equipo de la red.

Conclusiones

Analizamos y describimos la estructura de la capa de enlace de datos y pudimos entender el funcionamiento de las tecnologas que se utilizan en la comunicacin de redes. Explicamos las principales funciones de la capa de la capa enlace de datos. Aprendemos las especificaciones de las tecnologas en la capa de enlace de datos. Aplicamos mediante ejemplos los conocimientos adquiridos sobre el presente tema.

Bibliografa informatica.uv.es. (10 de 12 de 2010). informatica.uv. Recuperado el 16 de 08 de 2011, de informatica.uv: http://informatica.uv.es/biblioguia/SDR/apuntes/teoria/Enlace.pdf

Lopez, D. (10 de 08 de 2010). http://www.uhu.es. Recuperado el 12 de 08 de 2011, de http://www.uhu.es: http://www.uhu.es/diego.lopez/Docs_ppal/Transparencias%20Redes%20 tema3%2005-06.pdf

MicroCisco. (2010). Cisco NetworkigAcademy. En Staki, Cisco NetworkigAcademyProgram (CCNA 1 and 2) (pgs. 100-120). -: 3.1.

profesores.elo.utfsm.cl. (24 de 3 de 2011). profesores.elo.utfsm.cl. Recuperado el 16 de 08 de 2011, de profesores.elo.utfsm.cl: http://profesores.elo.utfsm.cl/~tarredondo/info/networks/DataLink_2.pdf

wikipedia. (08 de 03 de 2011). wikipedia. Recuperado el 21 de 08 de 2011, de wikipedia: http://es.wikipedia.org/wiki/Fiber_Distributed_Data_Interface

Wikipedia. (04 de 05 de 2011). Wikipedia. Recuperado el 21 de 08 de 2011, de Wikipedia: http://es.wikipedia.org/wiki/Token_Ring

www.cs.buap.m. (2 de 11 de 2010). cs.buap.m. Recuperado el 16 de 08 de 2011, de cs.buap.m: http://www.cs.buap.mx/~iolmos/redes/9_Enlace_Datos.pdf

www.ica.luz.ve. (5 de 02 de 2011). ica.luz.ve. Recuperado el 16 de 08 de 2011, de ica.luz.ve: http://www.ica.luz.ve/cstufano/CursoDeRedes/Capa_de_enlace_de_dato s.pdf

www.uazuay.edu.ec. (13 de 10 de 2011). uazuay.edu.ec. Recuperado el 08 de 16 de 2011, de uazuay.edu.ec:

http://www.uazuay.edu.ec/estudios/sistemas/teleproceso/apuntes_1/cap a_enlace.htm

Vous aimerez peut-être aussi