Está en la página 1de 79

Universidad de Crdoba

Facultad de Ingenieras
Departamento de Ingeniera de Sistemas y Telecomunicaciones
Programa de Ingeniera de Sistemas
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC
1
Generalidades Capa Enlace de Datos
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
La funcin de la capa de enlace de datos de OSI es preparar
los paquetes de la capa de red para su transmisin y
controlar el acceso a los medios fsicos.
Los protocolos de la Capa 2 especifican la encapsulacin de un
paquete en una trama y las tcnicas para colocar y sacar el
paquete encapsulado de cada medio. La tcnica utilizada para
colocar y sacar la trama de los medios se llama mtodo de
control de acceso al medio.
Funcin Principal
1
www.unicordoba.edu.co
Jos Waldo de la Ossa
La capa de enlace de datos existe como una capa de conexin
entre los procesos de software de las capas por encima de
ella y de la capa fsica debajo de ella. Como tal, prepara los
paquetes de capa de red para la transmisin a travs de
alguna forma de medio, ya sea cobre, fibra o entornos o
medios inalmbricos.
Funcin Principal
1
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Para dar soporte a una gran variedad de
funciones de red, la capa de enlace de datos se
divide en dos subcapas: una subcapa superior y
una subcapa inferior.
La subcapa superior define los procesos de
software que proporcionan servicios a los
protocolos de capa de red.
La subcapa inferior define los procesos de
acceso a los medios que realiza el hardware.
Separar la capa de enlace de
datos en subcapas permite a un
tipo de trama definida por la
capa superior acceder a
diferentes tipos de medios
definidos por la capa inferior.
Constitucin de la Capa
2
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
El estndar IEEE 802.2 describe las funciones de la subcapa LLC
El Control de enlace lgico se encarga de la comunicacin entre las capas superiores y
el software de red, y las capas inferiores, que generalmente es el hardware.
La subcapa LLC toma los datos del protocolo de la red, que generalmente son un
paquete IPv4, y agrega informacin de control para ayudar a entregar el paquete al
nodode destino.
Control de Enlace Lgico - LLC
3
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
La Capa 2 establece la comunicacin con las capas superiores a
travs del LLC. El LLC se implementa en el software y su
implementacin depende del equipo fsico. En un computador, el
LLC puede considerarse como el controlador de la Tarjeta de
interfaz de red (NIC).
El controlador de la NIC (Tarjeta de interfaz de red) es un
programa que interacta directamente con el hardware en la NIC
para pasar los datos entre los medios y la subcapa de Control de
Acceso al medio (MAC).
Control de Enlace Lgico - LLC
3
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Enlace Lgico - LLC
3
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
El estndar IEEE 802.3 describe las funciones de la subcapa MAC y de la capa fsica.
El Control de acceso al medio (MAC) es la subcapa de Ethernet inferior de la capa de
Enlace de datos. El hardware implementa el Control de acceso al medio,
generalmenteen la Tarjeta de interfaz de red (NIC).
La subcapa MAC de Ethernet tiene dos responsabilidadesprincipales:
1. Encapsulacinde datos
2. Control de acceso al medio
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
1. Encapsulacinde datos
La encapsulacinde datos proporciona tres funciones principales:
Delimitacinde trama
Direccionamiento
Deteccin de errores
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
1. Encapsulacinde datos
Delimitacin
de trama
El proceso de encapsulacin de datos incluye el armado de la trama
antes de la transmisin y el anlisis de la trama al momento de recibir
una trama. Cuando forma una trama, la capa MAC agrega un
encabezado yun triler a la PDU de Capa 3.
El proceso de entramado ofrece delimitadores importantes que se
utilizan para identificar un grupo de bits que componen una trama. Este
proceso ofrece una sincronizacin entre los nodos transmisores y
receptores
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
1. Encapsulacinde datos
Direccionami
ento
El proceso de encapsulacin tambin posibilita el direccionamiento de
la capa de Enlace de datos. Cada encabezado Ethernet agregado a la
trama contiene la direccin fsica (direccin MAC) que permite que la
trama se enve a un nodo de destino.
Deteccin de
errores
Una funcin adicional de la encapsulacin de datos es la deteccin de
errores. Cada trama de Ethernet contiene un triler con una
comprobacin cclica de redundancia (CRC) de los contenidos de la
trama. Una vez que se recibe una trama, el nodo receptor crea una
CRC para compararla con la de la trama. Si estos dos clculos de CRC
coinciden, puede asumirse que la trama se recibi sin errores.
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
2. Control de acceso al medio
La subcapa MAC controla la colocacin de tramas en los medios y el retiro de tramas
de los medios. Como su nombre lo indica, se encarga de administrar el control de
acceso al medio. Esto incluye el inicio de la transmisin de tramas y la recuperacin por
fallode transmisindebido a colisiones.
Debido a que todos los nodos reciben todas las tramas, cada nodo debe determinar si
debe aceptar y procesar una determinada trama. Esto requiere analizar el
direccionamiento enla trama provisto por la direccin MAC.
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Control de Acceso al Medio - MAC
4
Generalidades Capa Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC
2
Protocolos elementales de Data Link
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Protocolos elementales de Data Link
La principal caracterstica que diferencia los protocolos de nivel de enlace es su
comportamiento frente a los errores. Cuando el receptor detecta una trama errnea
puedehacer una de las dos cosas siguientes:
1. Descartar silenciosamentelatrama errneasin notificarlo anadie.
2. Solicitar del emisor laretransmisinde la trama errnea.
www.unicordoba.edu.co
Jos Waldo de la Ossa
1. Descartar silenciosamentela trama errneasin notificarlo a nadie.
En el primer caso, es decir cuando no se realiza retransmisin de tramas errneas el
protocolo de enlace es trivial, por lo que normalmente esta opcin casi no se comenta
al hablar del nivel de enlace y se le dedica poco o ningn espacio en los libros de texto.
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2. Solicitar del emisor la retransmisinde la trama errnea.
En cambio se suelen explicar con todo detalle las diversas variantes de protocolos de
enlace con retransmisin. Esto provoca lgicamente que al hablar de protocolos a nivel
de enlace casi siempre se piense exclusivamente en los que realizan retransmisin de
tramas errneas.
Paradjicamente este tipo de protocolos de enlace es hoy en da la excepcin y no la
regla. Dada la elevada fiabilidad de la mayora de los medios fsicos actuales
normalmente no es rentable solicitar comprobacin y retransmisin de las tramas, ya
que esto supondra realizar un proceso casi siempre intil en cada nodo del trayecto.
Ser normalmente el protocolo de transporte el que se ocupe de solicitar la
retransmisinen caso de error.
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
Como caso ms sencillo de protocolo con retransmisin tenemos el denominado de
parada y espera, consistente en que el emisor espera confirmacin o acuse de recibo
despus de cada envo y antes de efectuar el siguiente.
El acuse de recibo, tambin llamado ACK (del ingls acknowledgement) sirve tanto para
indicar que la trama ha llegado correctamente como para indicar que se est en
condiciones de recibir la siguiente, es decir el protocolo incorpora tambin la funcin
de control de flujo. Este tipo de protocolos donde el emisor espera una confirmacin o
acuse de recibo para cada dato enviado se denominan protocolos PAR (Positive
Acknowledgement with Retransmission) o tambin ARQ(Automatic Repeat reQuest).
Protocolos de parada y espera
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
Cuando la trama recibida es errnea (cosa que el receptor podr verificar gracias al
CRC) no se produce ACK. Lo mismo sucede cuando la trama enviada se pierde por
completo. En este caso el emisor, pasado un tiempo mximo de espera, reenva la
trama.
Una optimizacin que se puede incorporar en el protocolo es el uso de acuse de recibo
negativo o NAK (Negative Acknowledgement) cuando se recibe una trama errnea; de
esta forma el emisor puede reenviar la trama sin esperar a agotar el tiempo de espera,
con lo que se consigue una mayor utilizacinde la lnea.
Protocolos de parada y espera
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
Supongamos que una de las veces lo que se
pierde no es la trama enviada sino el mensaje
de ACK; pasado el tiempo de espera el emisor
concluir errneamente que la trama se ha
perdido y la reenviar, llegando sta duplicada
al receptor; el receptor no tiene ningn
mecanismo para detectar que la trama es un
duplicado, por lo que pasar el duplicado al
nivel de red, lo cual no est permitido en un
protocolode enlace.
Protocolos de parada y espera
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
El protocolo de parada y espera que hemos visto
transmita datos en una sola direccin; el canal de
retorno era utilizado nicamente para enviar los
mensajes de acuse de recibo (ACK).
Si tuviramos que transmitir datos en ambas direcciones
podramos utilizar dos canales semi-dplex con los
protocolos anteriores, pero nos encontraramos
enviando en cada sentido tramas de datos mezcladas
con tramas ACK.
Acuse de recibo piggybacked
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
La trama ACK contiene una cantidad mnima de informacin til, pero ha de contener
no obstante una serie de campos de control imprescindibles que ocupan mas bits que
la propia informacin de ACK.
Si se estn transmitiendo datos en ambas direcciones resulta ms eficiente, en vez de
enviar el ACK solo en una trama, enviarlo dentro de una trama de datos; de esta forma
el ACK viajar 'casi gratis' y se ahorrar el envo de una trama.
Esta tcnica se conoce con el nombre de piggybacking o piggyback acknowledgement;
(en ingls piggyback significa llevar a alguieno algo a hombros o a cuestas).
Acuse de recibo piggybacked
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Ahora bien, para 'montar' el ACK en una trama de datos es preciso que esta se enve en
un tiempo razonablemente corto respecto a cuando debera enviarse el ACK; de lo
contrario el emisor, al ver que el ACK esperado no llega reenviar la trama, lo cual dara
al traste con el pretendido beneficio del piggybacking; como no es posible saber de
antemano cuando se va a enviar la siguiente trama de datos generalmente se adopta
una solucin salomnica: se espera un determinado tiempo y si el nivel de red no
genera ningn paquete en ese tiempo se genera una trama ACK; en este caso el tiempo
de espera debe ser sensiblemente inferior al timer de reenvo del emisor.
Acuse de recibo piggybacked
Protocolos elementales de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC
3
Protocolos de Ventana Corrediza
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Protocolos de Ventana Corrediza
1
Usa parada y espera ya que el trasmisor enva un
marco y espera su acuse antes de trasmitir el
siguiente. Normalmente una de las dos capas de
enlacede datos es la que comienza.
La maquina que arranca obtiene el primer paquete
de su capa de red, construye un marco a partir de el
y lo enva. Al llegar la capa de enlace de datos
receptora lo revisa para ver si es un duplicado. Si el
marco es el esperado se pasa la capa de red y la
ventana del receptor se recorre hacia arriba.
Protocolo de Ventana Corrediza de un bit
El protocolo de ventana corrediza
de parada y espera usa n=1,
restringiendo los nmeros de
secuencia a 0 y 1.
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Protocolo de retroceso N permite la
transmisin de nuevas tramas antes de que se
confirmen los anteriores.
El protocolo retroceso N utiliza un mecanismo
de ventana en el que se pueden enviar
aquellos paquetes que se encuentren dentro
de la ventana sin recibir confirmacin, la
ventana ir avanzando a medida que se vallan
confirmandolos paquetes anteriores.
Protocolo de retroceso N
Protocolos de Ventana Corrediza
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
En retroceso n el receptor procesa las tramas
en estricta secuencia, por lo que slo necesita
reservar espacio en buffers para una trama.
Con un nmero de secuencia de n bits se
puede tener como mximo una ventana de 2
n
-
1 tramas.
Por ejemplo, con un nmero de secuencia de
tres bits el emisor puede enviar como mximo
siete tramas sin esperar contestacin.
Protocolo de retroceso N
Protocolos de Ventana Corrediza
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
El protocolo de retroceso n consiste, en que el receptor simplemente descarte todas las
tramas subsecuentes, sin enviar confirmaciones de recepcin para las tramas
descartadas. Esta estrategia corresponde a una ventana de recepcin de tamao1.
En otras palabras, la capa de enlace de datos se niega a aceptar cualquier trama excepto
la siguiente que debe entregar a la capa de red.
Protocolo de retroceso N
Protocolos de Ventana Corrediza
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Si la ventana del emisor se llena antes de terminar el temporizador, el canal comenzar a
vaciarse. En algn momento, el emisor terminar de esperar y retransmitir en orden
todas las tramas cuya recepcin an no se haya confirmado, comenzando por la daada
o perdida. Esta estrategia puede desperdiciar bastante ancho de banda si la tasa de
errores es alta.
Protocolo de retroceso N
Protocolos de Ventana Corrediza
www.unicordoba.edu.co
Jos Waldo de la Ossa
3
La repeticin selectiva aprovecha las tramas correctas que llegan despus de la errnea,
y pide al emisor que retransmita nicamenteesta trama.
Como los paquetes se han de transferir en orden a la capa de red cuando falla una
trama el receptor ha de conservar en buffers todos los paquetes posteriores hasta
conseguir correctamente la que falta; en la prctica esto requiere tener un buffer lo
suficientemente grande para almacenar un nmero de tramas igual al tamao de la
ventana, ya que se podra perder la primera trama de la ventana y recibirse
correctamente el resto, en cuyo caso habra de conservarlas hasta recibir
correctamentela primera.
Protocolo de repeticin selectiva
Protocolos de Ventana Corrediza
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC
4
Protocolo del nivel de Data Link
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Protocolo del nivel de Data Link
1
Usando como base la tcnica de ventana deslizante, IBM desarroll en 1972 un
protocolo de enlace denominado SDLC (Synchronous Data Link Control Protocol) para
las redes SNA.
Posteriormente IBM propuso SDLC para su estandarizacin a ANSI e ISO; cada uno de
estos organismos estandariz el protocolo introduciendo sus propias variantes sobre la
propuesta inicial.
En particular el protocolo desarrollado por ISO se denomin HDLC (High level Data Link
Control) e introduca diversas mejoras sobre el protocolo originalmente desarrollado
por IBM.
HDLC - High-level Data Link Control
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
La inmensa mayora de los protocolos de enlace utilizados actualmente son subconjuntos
del HDLC.
HDLC - High-level Data Link Control
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC puede ofrecer dos tipos de servicio:
No orientado a conexin y sin acuse de recibo. En este caso el receptor simplemente
comprobar el CRC y descartar la trama si detecta que es errnea, pero no enviar
ninguna notificacinde este hecho al emisor. En este caso el protocoloes muy simple.
Orientado a conexin con acuse de recibo. En este caso se utilizar un mecanismo de
ventana deslizante con retroceso n (o repeticin selectiva en algunos casos). El nmero
de secuencia es normalmente de tres bits, aunque algunas tambin se contempla la
posibilidad de utilizar nmeros de secuencia de 7 bits. En todos los casos el acuse de
recibo viaja a ser posible en tramas de datos (ACK piggybacked).
HDLC - High-level Data Link Control
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
Todos estos protocolo se basan en el mismo principio. Todos son orientados a bits y usan
el relleno de bits para lograr la transparencia de los datos. Todos los protocolos
orientadosa bits utilizanla estructura de trama mostrada a continuacin.
HDLC - High-level Data Link Control
El campo de Direccin es de importancia primordial en las lneas con mltiples
terminales, pues sirve para identificar una de las terminales. En lneas punto a punto a
veces se usan para distinguir los comandos de las respuestas.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
La trama se delimita mediante la secuencia 01111110, y para asegurar la transparencia
de datos se utiliza relleno de bits (bit stuffing), es decir, se intercala un bit a 0 cuando en
la parte de datos aparece una secuencia de cinco bits a 1, procediendo de modo inverso
en el lado receptor.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
El campo datos, tambin llamado en ocasiones carga til (payload) puede o no estar
presente; puede contener cualquier informacin y tener cualquier longitud, si bien la
eficienciadel checksum disminuyecuando la longitud aumenta.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
El campo checksum es un CRC que utiliza el generador polinmicoCRC-CCITT.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
El campo direccin solo se utiliza en lneas multipunto. El campo direccin permite
identificar a cual de todos los ordenadores o terminales que comparten la lnea va
dirigida la trama.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
El campo control es realmente el corazn del protocolo. Cuando el primer bit es un cero
indica que se trata de una trama de datos, tambin llamada de informacin. En ese caso
la estructura de este campo es la siguiente:
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
HDLC - High-level Data Link Control
En ese caso la estructura de este campo es la siguiente:
El subcampo SEQcontiene el nmerode secuencia de la trama.
El subcampo P/F (Polling/Final) solo se utiliza en lneas multipunto.
El subcampo NEXT contiene el ACK piggybacked; el convenio en este caso es que el
ACK indica la siguiente trama que se espera recibir, no la ltima recibida (evidentemente
se supone que esa trama habr sido recibida correctamente).
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
1
Cuando el primer bit del campo control es un 1 y el segundo un 0 se trata de una
trama de supervisin. Estas tramas se utilizan para enviar los ACK cuando no hay
trfico de datos suficiente y tambin para algunos mensajes de control. La estructura
que tienen es la siguiente:
HDLC - High-level Data Link Control
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Durante muchos aos TCP/IP no tuvo un protocolo de nivel de enlace propio o
caracterstico y se ha limitado a transmitir datos utilizando otras redes de la mejor
manera posible. Resulta sorprendente que hasta 1990 no hubiera un protocolo
estandarizado a nivel de enlace para el envo de datagramas sobre lneas punto a
punto. Esto es lo que se intent resolver con el protocolo PPP.
El nivel de enlace en la Internet
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Especificacin del transporte de datagramas IP sobre diversas tecnologas
El nivel de enlace en la Internet
Protocolo del nivel de Data Link
En la siguiente tabla aparecen los estndares Internet que especifican el transporte
de datagramassobre algunas tecnologasde red muy conocidas.
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
El nivel de enlace en la Internet
PPP (Point to Point Protocol)
PPP fue el desarrollo de un grupo de trabajo del IETF. El protocolo, elaborado en 1990,
se encuentra especificadoen los RFC 1661, 1662 y 1663.
PPP ha sido diseado para ser muy flexible, por ello incluye un protocolo especial,
denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de
parmetrosen el momento de establecer la conexincon el sistema remoto.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
El nivel de enlace en la Internet
PPP (Point to Point Protocol). Como puede verse en la siguiente tabla la estructura de
trama de PPP se basa en la de HDLC, salvo por el hecho de que se trata de un protocolo
orientado a carcter, por lo que la longitud de la trama ha de ser un nmero entero de
bytes.
Investigar
Que es LCP y NCP.
Funcin de cada uno de los
campos del protocolo PPP.
Protocolo del nivel de Data Link
www.unicordoba.edu.co
Jos Waldo de la Ossa
Generalidades Capa Enlace de Datos
Protocolos elementales de Data Link
Protocolos de Ventana Corrediza
Protocolo del nivel de Data Link
Protocolos de la Subcapa MAC 5
Protocolos de la Subcapa MAC
Capa de Enlace de Datos
www.unicordoba.edu.co
Jos Waldo de la Ossa
Protocolos de la Subcapa MAC
1
Definicin subcapa MAC
El control de acceso al medio en informtica y telecomunicaciones, es el conjunto de
mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una
red, como ordenadores, telfonos mviles, etc.) se ponen de acuerdo para
compartir un medio de transmisin comn (por lo general, un cable elctrico u
ptico, o en comunicaciones inalmbricas el rango de frecuencias asignado a su
sistema).
www.unicordoba.edu.co
Jos Waldo de la Ossa
2
Algunas funciones de la subcapa MAC
Controlar el acceso al medio fsico de transmisin por parte de los dispositivos que
compartenel mismo canal de comunicacin.
Agregar la direccin MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags)
para que el receptor pueda reconocer el inicioy fin de cada trama.
Al recibir el destino debe determinar el inicio y el final de una trama de datos
dentrode una cadena de bits recibidos por la capa fsica.
Efectuar deteccin y, si procede, correccin de errores de transmisin.
Descartar tramas duplicadaso errneas.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
3
Estructura de la trama Ethernet
La trama de ethernet es prcticamente la misma para todas las velocidades de 10 a
10000 Mbps. Las diferencias se ven en la capa fsica.
En la primera versin desarrollada por DIX antes de que la IEEE lanzara el 802.3, el
prembulo y el delimitador de inicio de trama se combinaron en un solo campo, as
como la longitud y el tipo, llamadolongitud.
DIX
IEEE 802.3
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
4
Tamao de la trama Ethernet
El estndar Ethernet original defini el tamao mnimo de trama en 64 bytes y el
tamao mximo de trama en 1518 bytes. Esto incluye todos los bytes del campo
Direccin MAC de destino hasta el campo Secuencia de verificacin de trama (FCS). Los
campos Prembulo y Delimitador de inicio de trama no se incluyen en la descripcin del
tamao de una trama.
El estndar IEEE 802.3ac, publicado en 1998, ampli el tamao de trama mximo
permitido a 1522 bytes. Se aument el tamao de la trama para que se adapte a una
tecnologa denominada Red de rea local virtual (VLAN). Las VLAN se crean dentro de
una red conmutada.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
4
Tamao de la trama Ethernet
Si el tamao de una trama transmitida es menor que el mnimo o mayor que el
mximo, el dispositivo receptor descarta la trama. Es posible que las tramas
descartadas se originen en colisiones u otras seales no deseadas y, por lo tanto, se
consideran no vlidas.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
Cada trama inicia con un Prembulo de 8 bytes, cada uno de los cuales contiene el
patrn de bits 10101010. La codificacin Manchester de este patrn produce una onda
cuadrada de 10 MHz para 6.4 seg para permitir que el reloj del receptor se sincronice
con el del emisor. Se les pide que permanezcan sincronizados por el resto de la trama,
utilizandola codificacinManchester para mantener un registro de los lmites de bits.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
Los campos Prembulo (7 bytes) y Delimitador de inicio de trama (SFD) (1 byte) se
utilizan para la sincronizacin entre los dispositivos de envo y de recepcin. Estos ocho
primeros bytes de la trama se utilizan para captar la atencin de los nodos receptores.
Bsicamente, los primeros bytes le indican al receptor que se prepare para recibir una
trama nueva.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
Direcciones destino y origen vienen determinadas por las direcciones MAC nicas de
cada tarjeta de red (6 bytes en hexadecimal). Los primeros 3 bytes de las direcciones
son especificados por IEEE segn el proveedor o fabricante. El proveedor de Ethernet o
IEEE 802.3 especifica los ltimos 3 bytes. La direccin de destino puede ser unicast,
multicast, o de broadcast.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
El campo de Tipo, que indica al receptor qu hacer con la trama. Es posible utilizar
mltiples protocolos de capa de red al mismo tiempo en la misma mquina, por lo que
cuando llega una trama de Ethernet, el kernel debe saber a cul entregarle la trama. El
campo de Tipo especifica a qu proceso darle la trama.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
Los campos Datos y Relleno (de 46 a 1500 bytes) contienen los datos encapsulados de
una capa superior, que es una PDU de Capa 3 genrica o, con mayor frecuencia, un
paquete IPv4. Todas las tramas deben tener al menos 64 bytes de longitud. Si se
encapsula un paquete pequeo, el relleno se utiliza para aumentar el tamao de la
trama hastaalcanzar este tamao mnimo.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
El campo final de Ethernet es la Suma de verificacin. De hecho, sta es un cdigo de
hash de 32 bits de los datos. Si algunos bits de datos se reciben errneamente (debido
a ruido en el cable), es casi seguro que la suma de verificacin est mal, y se detectar
el error. El algoritmo de suma de verificacin es una verificacin de redundancia cclica.
Simplementerealiza deteccinde errores, no correccin de errores hacia adelante.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
5
Campos de la trama Ethernet
El dispositivo emisor incluye los resultados de una CRC en el campo FCS de la trama. El
dispositivo receptor recibe la trama y genera una CRC para detectar errores. Si los
clculos coinciden, significa que no se produjo ningn error. Los clculos que no
coincidenindicanque los datos cambiarony, por consiguiente, se descarta la trama.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
6
Los CSMA (Carrier Sense Multiple Access)
son protocolos en los que las estaciones
escuchan a una portadora (es decir, una
transmisin), y actan en consecuencia, se
les llama Protocolos de deteccin de
portadora. Kleinrock y Tobagi (1975), han
analizado detalladamente varios de estos
protocolos.
Protocolo de acceso mltiple con deteccin
de portadora
CSMA 1-persistente
CSMA no persistente
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
6
CSMA persistente-1 (Acceso mltiple por deteccin de portadora) . Cuando una
estacin desea enviar alguna informacin, primero escucha el canal para saber si
alguien esta transmitiendo; si el canal esta ocupado, la estacin espera hasta que
quede libre. Cuando la estacin detecta un canal libre, empieza a transmitir la trama. Si
llega a ocurrir una colisin, la estacin permanece esperando que el canal este libre,
para empezar a transmitir de nuevo. A este protocolo se le llama Persistente-1 porque
la estacin transmite con probabilidad1, cada vez que encuentre el canal ocupado.
Protocolo de acceso mltiple con deteccin
de portadora
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
6
CSMA persistente-1 (Acceso mltiple por deteccin de portadora). Hablando del
retardo de propagacin, se puede presentar una posibilidad de que justo despus de
que una estacin empiece a transmitir otra estacin llegue a estar lista para hacerlo y
escuche el canal y si la seal de la primera no alcanzado todava a la segunda, esta
ltima detectar canal desocupado, entonces empezar a transmitir producindose una
colisin. Cuando mayor sea el retardo de propagacin, ms importante ser este efecto,
y este protocolotendr un rendimientopeor.
Protocolo de acceso mltiple con deteccin
de portadora
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
6
CSMA no persistente. Antes de empezar a transmitir, la estacin escucha el canal; si
nadie esta transmitiendo, la estacin empieza a hacerlo. Sin embargo, si el canal ya se
encuentra en uso, la estacin no est escuchando el canal continuamente, con el
propsito de utilizarlo en el momento en que detecte la terminacin de la transmisin
anterior, sino, ms bien, espera un tiempo aleatorio, para despus repetir el algoritmo.
Protocolo de acceso mltiple con deteccin
de portadora
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
7
CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).
Otra de las mejoras a estos protocolos (CSMAs), es abortar inmediatamente la
transmisin en el preciso momento en que las estaciones detectan una colisin. Los
protocolos, por lo tanto, se encargarn de detener al proceso de transmisin,
inmediatamente despus de que hayan detectado una colisin. La rapidez con la que se
efecte la terminacin de las tramas que se encuentren daadas, permite ahorrar
tiempoy ancho de banda.
CSMA con deteccin de colisiones
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
7
CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).
Resulta importante entender que la deteccin de colisin es un proceso analgico. El
hardware de la estacin deber escuchar lo que haya en el cable, mientras ste
transmita. Si la informacin que est leyendo es diferente de lo que puso en l,
entoncesdeterminar que ha ocurrido una colisin.
Esto implica que la codificacin de la seal deber facilitar la deteccin de colisiones (es
decir, una colisin entre dos seales de 0 voltios, sera casi imposible de detectar) . Por
esta razn, es comn utilizar la codificacinManchester.
CSMA con deteccin de colisiones
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
7
CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).
Tambin vale la pena mencionar que una estacin emisora debe monitorear de manera
continua el canal en busca de rfagas de ruido que puedan indicar una colisin. Por esta
razn, CSMA/CD con un solo canal es inherentemente un sistema semidplex. Es
imposible que una estacin transmita y reciba tramas al mismo tiempo, debido a que la
lgica de recepcin est en uso, en busca de colisiones durantecada transmisin.
CSMA con deteccin de colisiones
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
7
CSMA / CD (Acceso mltiple por deteccin de portadora con deteccin de colisin).
Resuminedo CSMA/CD incorpora dos mejoras que aumentan el rendimiento: en primer
lugar, no se transmite si hay otra estacin hablando (CSMA, Carrier Sense Multiple
Access) y en segundo, si mientras se est transmitiendo detecta que otra estacin
tambin transmite (es decir se produce una colisin) la estacin se calla, en lugar de
seguir transmitiendointilmentehastael final de la trama (CD, Colision Detect).
CSMA con deteccin de colisiones
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
8
Topologa. El correcto funcionamiento de CSMA/CD (Acceso mltiple por deteccin de
portadora con deteccin de colisin) requiere que el tiempo de ida y vuelta entre dos
estaciones cualesquiera no supere el tiempo de transmisin mnimo, es decir lo que
tarda en emitirse la trama mnima permitida.
El tiempo de transmisin mnimo depende de la velocidad de la red, y el tiempo
mximo de ida y vuelta fija a su vez de unas distancias mximas entre las estaciones.
Estos cuatro parmetros (velocidad de la red, tamao de trama mnimo, tiempo de
ida y vuelta y distancia mxima) estn relacionados entre s, como se muestra a
continuacin.
Funcionamiento de Ethernet - Topologia
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
8
Topologa
Funcionamiento de Ethernet - Topologa
Unmicrosegundo es la millonsima parte de un segundo, 10
-6
s y se denota por la expresin: 1s.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
Proceso de aleatorizacin cuando ocurre una colisin. Tras una colisin, el tiempo se
divide en ranuras discretas cuya longitud es igual al tiempo de propagacin de ida y
vuelta de peor caso en el cable (2). Tomando en cuenta la ruta ms larga permitida
por Ethernet, el tiempo de ranura se estableci en 512 tiempos de bit, o 51.2 seg.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
Se produce una colisin cuando dos o ms estaciones empiezan a transmitir
simultneamente, o con una separacin en el tiempo menor que el tiempo de
propagacinque las separa.
Por ejemplo se producir una colisin siempre que los dos ordenadores transmitan
con una separacin en el tiempo menor de 51,2/2 s. Si la separacin es mayor que
51,2/2 s no se producir colisin ya que el segundo detectar el medio ocupado
cuandovaya a transmitir.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
Supongamos que dos ordenadores intentan transmitir con una separacin en el tiempo
menor a la permitida. Al detectar la colisin ambos dejan de transmitir y a partir de ese
momentodividen el tiempo en intervalos de 51,2s.
Entonces esperan 0 1 intervalos para reintentar (la eleccin entre 0 y 1 la hace cada
uno independientemente de forma aleatoria, por lo que la probabilidad de colisin es
ahora de 0,5); si se produce la segunda colisin cada ordenador espera aleatoriamente
0, 1, 2 3 intervalospara reintentar, con lo que la probabilidad decolisinbaja a 0,25.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
Si siguen colisionando el nmero de intervalos se duplica en cada intento sucesivo,
con lo que la probabilidad de colisin decrece exponencialmente, hasta que
eventualmente ambos eligen intervalos distintos, momento en el cual el que elige el
intervalo ms bajo transmite primero. El segundo lo har ms tarde, cuando llegue su
intervalo elegido, siempre y cuando el primero ya haya terminado para entonces; de
lo contrario el segundo quedar entonces a la espera de que el primero termine para
transmitir inmediatamente despus. El cmputo del tiempo a efecto del clculo de
intervalos discurre independientemente de que el medio fsico se encuentre libre u
ocupado. Este mecanismo se conocecon el nombre de retroceso exponencial binario.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
Supongamos ahora que una estacin ha sufrido una primera colisin, por lo que se
encuentra en su segundo intento; aqu elegir uno de dos posibles intervalos (0 y 1). Si
elige el primero transmitir inmediatamente, mientras que si elige el segundo
esperar 51,2 s. Por tanto el primer reintento introduce de media un retardo de 25,6
s (suponiendo un reparto equitativo entre ambos intervalos). Si se produce una
segunda colisin la estacin tendr que iniciar un tercer intento, eligiendo esta vez
entre cuatro posibles intervalos (0, 1, 2 y 3) lo cual introducir un retardo medio
adicional de 76,8 s (0+51,2+102,4+153,6=307,2/4=76,8). Como este segundo retardo
se sumar al ya sufrido en el primer intento podemos estimar que el retardo
acumuladoen este segundo intentoes de 25,6+76,8=102,4 s.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
El retroceso exponencial binario tiene la interesante propiedad de ser autoadaptativo,
ya que a medida que crece el trfico aumenta la probabilidad de colisin, lo cual
introduce un retardo creciente en las estaciones emisoras con la consiguiente
disminucindel trfico.
Para evitar introducir retardos excesivos el nmero de intervalos deja de duplicarse
cuando una estacin sufre diez colisiones sucesivas. A partir de ese momento se
intenta transmitir la trama seis veces ms, pero manteniendo constante el nmero de
intervalos. Si la colisin no se resuelve en 16 intentos el protocolo MAC descarta la
trama y reporta el fallo al nivel de red.
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
N del
Intento
N de
Intervalos
Rango de
Tiempo (s)
Retardo medio
por intento (s)
Retardo
acumulado
medio (s)
0 0 0 0,0 0,0
1 0-1 0-51,2 25,6 25,6
2 0-3 0-153,6 76,8 102,4
3 0-7 0-358,4 179,2 281,6
4 0-15 0-768,0 384,0 665,6
5 0-31 0-1.587,2 793,6 1.459,2
6 0-63 0-3.225,6 1.612,8 3.072,0
7 0-127 0-6.502,4 3.251,2 6.323,2
8 0-255 0-13.056,0 6.528,0 12.851,2
Evolucin de los intentos tras sucesivas colisiones para una red Ethernet de 10 Mb/s
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
9
Funcionamiento del Algoritmo de retroceso
exponencial binario
N del
Intento
N de
Intervalos
Rango de
Tiempo (s)
Retardo medio
por intento (s)
Retardo
acumulado
medio (s)
9 0-511 0-26.163,2 13.081,6 25.932,8
10 0-1023 0-52.377,6 26.188,8 52.121,6
11 0-1023 0-52.377,6 26.188,8 78.310,4
12 0-1023 0-52.377,6 26.188,8 104.499,2
13 0-1023 0-52.377,6 26.188,8 130.688,0
14 0-1023 0-52.377,6 26.188,8 156.876,8
15 0-1023 0-52.377,6 26.188,8 183.065,6
16 Se descarta - - -
Evolucin de los intentos tras sucesivas colisiones para una red Ethernet de 10 Mb/s
Protocolos de la Subcapa MAC
www.unicordoba.edu.co
Jos Waldo de la Ossa
Muchas gracias por su atencin !
Lo ms seguro es no
ponerse en peligro
Francisco Quevedo (1580-1616)