TEMA 4: La Capa
de Enlace
PARTE I
CFGS: 1º Administración de Sistemas Informáticos y Redes
Asignatura: Planificación y Administración de Redes
Profesor: Miguel Sánchez Polonio
Año Académico: 2011-2012
CES. A. Lope de Vega S. C. A.
Planificación y Administración de Redes 2011/2012
INDICE
1.- La capa de enlace ................................................................................................ . 3
1.1.- La dirección MAC……………………………………………………………...3
1.1.1.- Obtención de MAC en distintos sistemas operativos……………………….5
1.1.2.- Cambiar la dirección MAC…………………………………………………..5
2.- Subcapa LLC……………………………………………………………………..7
2.1.- La gestión del enlace……………………………………………………………7
2.2.- La función de entramado………………………………………………………8
2.2.1.- Protocolos orientados a carácter.................................................................... 9
2.2.2.- Protocolos orientados a bloque .................................................................... 10
2.2.3.- Protocolos orientados a bits.......................................................................... 10
2.3.- Control de flujo ................................................................................................ 11
2.3.1.- Envío y espera ................................................................................................ 11
2.3.2.- La superposición............................................................................................ 12
2.3.3.- Protocolos de ventana deslizante ................................................................. 13
2.4.- Control de errores ............................................................................................ 14
3.- Subcapa MAC...................................................................................................... 15
3.1.- Protocolos para el control de acceso al medio con colisión .......................... 16
3.1.1.- Protocolo ALOHA ......................................................................................... 16
3.1.2.- Protocolo CSMA p-persistente..................................................................... 16
3.1.3.- Protocolo CSMA/CD ..................................................................................... 18
3.2.- Protocolos para el control de acceso al medio sin colisión. Protocolo
CSMA/CA ................................................................................................................. 18
4.- Protocolos del nivel de enlace (2ºParte)
4.1.- Protocolo BSC
4.2- Protocolo XMODEM
4.3.- Protcolo YMODEM
4.4.- Protocolo Kermit
4.5.- Protocolo HDLC
5.- Filtrado de direcciones físicas (2ºParte)
6.- Monitoreo de redes (2ºParte)
7.- Estándar 802 (2ºParte)
Tema 4: La capa de Enlace. Parte I 2
Planificación y Administración de Redes 2011/2012
1.- La capa de enlace
La capa de enlace está asociada a la capa física, proporcionando el nivel de
conocimiento lógico sobre la retransmisión y recepción de bits. Su función principal es
asegurar una conexión libre de errores entre dos equipos de la misma red. Para ello
organiza los bits en tramas y los pasa a la capa física para que sean transmitidos al
receptor. Si el medio de acceso es compartido, también gestiona el acceso al mismo.
Dos equipos que se comunican en una red envían siempre sus datos de forma final a
través de su dirección MAC.
La capa de enlace es la segunda capa del modelo TCP/IP, este nivel a su vez se divide
en dos partes:
LLC (Subnivel de Control del Enlace Lógico)
MAC (Subnivel de Control de Acceso al Medio)
La subcapa LLC se encarga de:
La función de entramado
El control de errores
El control de flujo
La subcapa MAC se encarga del acceso a un medio de transmisión compartido, es decir,
como su propio nombre indica gestiona el control del acceso al medio
El término MAC ha trascendido al propio modelo OSI y se utiliza muchas veces de
forma informal para referirse a las tarjetas de red o a sus direcciones.
1.1 La dirección MAC
Existe una dirección asociada a los dispositivos que trabajan en la capa de enlace, es la
dirección MAC.
Es un identificador de 48 bits (3 bloques hexadecimales) que corresponde de forma
única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es
única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24
bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique
identifier
Tema 4: La capa de Enlace. Parte I 3
Planificación y Administración de Redes 2011/2012
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente,
en forma binaria, en el hardware en su momento de fabricación.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios
(bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar
una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a
niveles internos de la red. Sin embargo, es posible añadir un control de hardware en
un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC
concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos
para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de
otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y
permanente, aunque en todos los sistemas operativos hay métodos que permiten a las
tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps
802.11 redes inalámbricas (Wi-Fi).
Las tramas contienen en su cabecera las direcciones MAC correspondiente al emisor y
receptor de la información.
La dirección MAC original IEEE 802, ahora oficialmente llamada "MAC-48", viene
con la especificación Ethernet. Desde que los diseñadores originales de Ethernet
tuvieran la visión de usar una dirección de 48-bits de espacio, hay potencialmente 2^48
o [Link].656 direcciones MAC posibles.
Cada uno de los tres sistemas numéricos usan el mismo formato y difieren sólo en el
tamaño del identificador. Las direcciones pueden ser "direcciones universalmente
administradas" o "localmente administradas".
La MAC se puede ver como si fuera una huella digital y podemos conocer desde que
dispositivo de red se emitió el paquete de datos aunque este cambie de dirección IP, ya
que este código se ha acordado por cada fabricante de dispositivos.
Ejemplos: [Link]
Tema 4: La capa de Enlace. Parte I 4
Planificación y Administración de Redes 2011/2012
1.1.1 Obtención de MAC en distintos sistemas operativos
Windows 2000/XP/Vista/7
En el entorno Windows la Dirección MAC se conoce como Dirección Física. La manera
más sencilla es abrir una terminal de línea de comandos ("cmd" desde Inicio>Ejecutar)
y allí usar la instrucción:ipconfig /all
UNIX y GNU/Linux y Mac OS X
En el entorno de familia *nix (Mac Os X está basado en UNIX), habrá que abrir un
terminal y ejecutar el comando: ifconfig -a. Esto nos muestra las interfaces seguidas de
sus respectivas direcciones MAC en el epígrafe ether. (Nota: para ejecutar "ifconfig"
algunas distribuciones requieren que se tengan privilegios de root: "sudo ifconfig -a").
Usando el paquete iproute2, es posible obtener las direcciones MAC de todas las
tarjetas ethernet : "ip link list".
1.1.2 Cambiar la dirección MAC
A pesar de que cada dispositivo de red tiene una dirección MAC única globalmente que
lo identifica, es la capa de sistema operativo la que gestiona y distribuye en la red, con
lo que se puede modificar la dirección MAC que identifica la interfaz de red. Esta
práctica es conocida como MAC spoofing.
iproute2
Asumiendo que la tarjeta a la que le queremos cambiar la MAC es la wlan0, estos
comandos cambiarán la dirección MAC a [Link] bajo Linux:
ip link set wlan0 down (desactiva la interfaz de red, no dejaría cambiarla mientras está
funcionando)
ip link set wlan0 addr [Link]
ip link set wlan0 up (reactivarla)
ifconfig
En Linux:
ifconfig eth0 down
Tema 4: La capa de Enlace. Parte I 5
Planificación y Administración de Redes 2011/2012
ifconfig eth0 hw ether [Link]
ifconfig eth0 up
Microsoft Windows
En Windows, no puede cambiarse la MAC por comandos, pero puede cambiarse en la
configuración de la tarjeta de red en el Panel de control, o alterando el valor
"NetworkAddress" en la clave:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Class\{4D36E972-
E325-11CE-BFC1-08002BE10318}.
Tema 4: La capa de Enlace. Parte I 6
Planificación y Administración de Redes 2011/2012
2.- La subcapa LLC
Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la
responsable del control de enlace lógico. La subcapa LLC maneja el control de errores,
control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC.
El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado
a conexión y orientadas a conexión.
Las funciones de esta subcapa son:
Agrupar los bits a transmitir en forma de tramas (enmarcar)
Se ocupa de los errores de transmisión
Regula el flujo de las tramas (control de flujo)
Administra la capa de enlaces (gestión)
Traduce las tramas de las redes heterogéneas
Y los Servicios que ofrece:
Sin conexión y sin reconocimiento
Sin conexión y con reconocimiento
Orientado a la conexión.
2.1 La gestión del enlace
Los protocolos del nivel de enlace proponen dos modelos básicos de gestión del enlace
(en otras capas también se puede dar estos modelos de comunicación):
Modelo maestro-esclavo o estación primaria: En esta configuración la
estación secundaria o esclava transmite datos a la red cuando es interrogada o
tiene permiso de otra estación especialmente privilegiada en el control del
enlace, llamada primaria. Los protocolos que utilizan este modelo se denominan
no balanceados.
Modelo igual a igual o peer to peer. La responsabilidad del envío y recepción
de datos es de cada estación así como el establecimiento y liberación de los
enlaces si fuera necesario. Los protocolos que utilizan este modelo se
denominan balanceados.
Tema 4: La capa de Enlace. Parte I 7
Planificación y Administración de Redes 2011/2012
En este punto vamos a tratar con los distintos servicios que ofrece esta subcapa para la
gestión de las comunicaciones. Es lo que denominamos los servicios que ofrece esta
capa (ya se estudiaron en temas anteriores, solo vamos a citarlos):
Servicio sin reserva de canal y sin confirmación: Envía tramas sin esperar
confirmación del destino.
Servicio sin reserva de canal y con confirmación: Envía tramas y espera a
tener confirmación de que han llegado correctamente.
Servicio con reserva de canal. Antes del envío de la información se estable un
canal de comunicación entre el emisor y receptor, dicho canal queda reservado
de forma exclusiva hasta que acaba la transmisión y se libera. Existe por tanto
un proceso previo al envío de información denominado establecimiento de
llamada.
2.2.- La función de entramado
Las unidades de datos (PDU) de nivel de enlace se denominan tramas. Cada una de ellas
constituye una asociación de bits, tanto de información como de control. Las técnicas
para confeccionar las tramas se denominan técnicas de framing.
En la confección de la trama básicamente hay que indicar perfectamente los siguientes
campos:
Dónde comienzan y acaban las tramas.
Dirección destino y origen de la trama
Número de trama
Control de errores.
Información de usuario
Cualquier otro campo específico del protocolo de la capa de enlace.
Para delimitar las tramas se pueden emplear diversos métodos, los más comunes son los
siguientes:
Cómputo de caracteres transmitidos según un código de transmisión. Cada
trama incorpora un campo inicial en donde se escribe el número de caracteres
que componen la trama, es decir, su longitud, permitiéndose, por tanto, tramas
de longitud variable.
Tema 4: La capa de Enlace. Parte I 8
Planificación y Administración de Redes 2011/2012
Técnica de inserción de carácter y caracteres delimitadores. Entre ellos
destacan: DLE, STX, ETX ( especial, inicio de trama y final de trama
respectivamente)
Técnica de inserción de bit y banderas delimitadoras. Son secuencias de bits
a modo de patrones que delimitan las tramas. Una bandera muy común es la
secuencia 01111110.
Los protocolos de entramado determinan la composición de cada trama indicando; los
campos de que se compone, el tamaño, la función de cada carácter según su valor, la
función de cada bit según su posición, etc.
A continuación se clasifican los protocolos de la capa de enlace que realizan entramado.
2.2.1.- Protocolos orientados a carácter
Son los más antiguos, utilizan transmisiones de información codificadas, normalmente
ASCII, donde se reserva una serie de códigos especiales para el gobierno de la
comunicación.
Estos caracteres especiales no pueden aparecer como información, por esta razón se
denomina que son transparentes al código utilizado.
Esta transparencia se garantiza utilizando reglas de interpretación especiales cuando se
reciben asociaciones de caracteres de control. Por ejemplo: si para nosotros el carácter
ETX indica final de trama y queremos enviar ETX como información, añadimos delante
el carácter especial DLE, es decir, enviaríamos DLE ETX, el receptor interpreta que
todo lo que viene detrás de DLE es información y no control, por tanto no tomará a
ETX como final de trama.
Otro carácter especial es SYN, se suele utilizar al comienzo de la trama para sincronizar
al receptor.
Algunos protocolos orientados a carácter son: BSC, BISYNC, la familia ARP entre los
que destacan XMODEM, YMODEM, ZMODEM y Kermit.
Listado de caracteres más comunes
Tema 4: La capa de Enlace. Parte I 9
Planificación y Administración de Redes 2011/2012
ACK0 Confirmación de tramas pares. ACK1 Confirmación de tramas impares
CAN Cancelación de la orden anterior. DLE Utilizado para garantizar la
transparencia del código.
ENQ Utilizado como carácter interrogador EOT Final de transmisión
en el modelo de estación prim-
secCARÁCTER CION
ETB Final de transmisión de bloque ETX Final de texto.
NAK o NACK Confirmación negativa. SOH Comienzo de cabecera.
STX Comienzo de texto. SYN Indica la inactividad del canal,
carácter de sincronía.
2.2.2 Protocolos de bloque
En estos protocolos hay un campo, se sitúa después de la información de control, en el
cual se indica cuántos caracteres de usuario vienen con la trama. El siguiente carácter
apuntado por este contador será un carácter de control de final de trama.
2.2.3 Protocolos orientados a bit
Codifican el control de las comunicaciones por la posición y el valor de los distintos bits
que componen los campos de control de la trama.
Su eficiencia es mayor que la de los protocolos orientados a carácter y además son
absolutamente transparentes al código.
Están diseñados específicamente para entornos dúplex y son menos sensibles al ruido.
Tema 4: La capa de Enlace. Parte I 10
Planificación y Administración de Redes 2011/2012
2.3 Control de flujo
Se trata de adecuar las velocidades de transferencia de datos entre emisores rápidos y
receptores lentos y viceversa. En ocasiones, es necesario paralizar la transmisión de
tramas hasta que el receptor más lento procese las tramas recibidas con anterioridad.
Para realizar esta función los nodos deben disponer de mecanismos por los que se
establecen diálogos con los que se eviten pérdidas de datos, no por errores sino por
inadecuación entre las características del emisor y del receptor.
Algunas técnicas para el control de flujo son:
2.3.1 Envío y espera
Consiste en que el emisor envía una trama y al ser recibida por el receptor, éste le
confirma la recepción de la trama. Este mensaje recibido por el emisor es el que le
indica que puede enviar otra trama al receptor. De esta forma, cuando el receptor esté
colapsado (el buffer a punto de llenarse), no tiene más que dejar de confirmar una trama
y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de
confirmación (una vez que tenga espacio en el buffer).
Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se
permiten tramas muy grandes, pero es normal que el emisor parta las tramas en más
pequeñas para evitar que al ser una trama de larga duración, es más probable que se
produzca algún error en la transmisión. También, en LAN's, no se suele permitir que un
emisor acapare la línea durante mucho tiempo (para poder transmitir una trama grande).
Otro problema adicional es que se infrautiliza la línea al estar parada mientras los
mensajes del receptor llegan al emisor.
La confirmación positiva se realiza con un carácter denominado ACK, si por el
contrario y debido a errores en la trama la confirmación es negativa, el mensaje que
enviará el receptor al emisor de la trama se denomina NACK
Tema 4: La capa de Enlace. Parte I 11
Planificación y Administración de Redes 2011/2012
2.3.2 La superposición
Con los protocolos de envío y espera, cuando el enlace es semidúplex, la operativa de
comunicación es sencilla. El problema aparece en entornos dúplex y, especialmente,
cuando además se posee un único canal que debe transportar tanto las tramas de datos
como las de confirmaciones. En comunicaciones bidireccionales se puede utilizar la
técnica de «superposición» o piggybacking, que consiste en utilizar las tramas de datos
para enviar confirmaciones.
Por ejemplo, imaginemos que dos nodos A y B están intercambiando tramas de datos
por un único canal dúplex. El nodo A enviará una trama de datos al nodo B. Cuando la
información llega al nivel de enlace del nodo B, éste pasa el paquete que contiene la
trama a su capa de red y genera una confirmación positiva o negativa para el emisor,
dependiendo del estado en que llegaron los datos. Estas confirmaciones se pueden
enviar por separado, como en el método de envío y espera, o bien se puede hacer que se
envíen como un suplemento de otra trama de datos en que el nodo B envíe información
al nodo A. De este modo, cada trama de datos lleva información de usuario y la
confirmación de la trama anterior.
Sin embargo, este método puede generar algún problema: ¿qué ocurriría si el nodo B no
tuviera ya más datos que transmitir al nodo A? En este caso el nodo A quedaría a la
espera de una confirmación que no le llegará. Esto se puede solucionar generando una
trama especial de confirmación sin contenido informativo. Para ello se requiere el
Tema 4: La capa de Enlace. Parte I 12
Planificación y Administración de Redes 2011/2012
disparo de un temporizador que generará esta trama si transcurre un tiempo previamente
determinado sin que el nodo B tenga necesidad de transmitir al nodo A.
2.3.3 Protocolos de ventana deslizante
Todos estos protocolos forman parte de una gran familia de protocolos llamados de
«ventana deslizante» o sliding window que tiene las siguientes características:
Cada una de las tramas de salida está numerada secuencialmente, de modo que
queden unívocamente identificadas. Si el número de bits de la secuencia es
mayor, será posible un mayor rendimiento del protocolo en ausencia de errores,
si elegimos adecuadamente los parámetros de la transmisión.
En cualquier instante de la comunicación el emisor posee una lista con los
números de trama que ha enviado al receptor. Todas estas tramas constituyen lo
que se denomina la «ventana emisora».
Del mismo modo, el receptor posee una lista con las tramas que está dispuesto a
aceptar procedentes del emisor, es decir, una «ventana receptora». La ventana
emisora de un emisor no tiene que tener necesariamente el mismo tamaño que la
ventana receptora del receptor.
El receptor aceptará la trama procedente del emisor si cae dentro de su ventana
receptora; sin embargo, no importa el orden en que las tramas son enviadas, lo
que proporciona más libertad a la capa de enlace para realizar la gestión de las
tramas.
Una vez iniciada la transmisión, la ventana emisora contiene los números de
trama que se han enviado y de las que todavía no se ha recibido confirmación.
Cuando la capa de red suministra un paquete a la capa de enlace, ésta lo
encapsula en una o varias tramas a las que les asigna los números de secuencia
siguientes y son puestos en la ventana emisora, se envían al receptor y se espera
en ese estado hasta que lleguen las confirmaciones.
Cada trama enviada es mantenida en un buffer de memoria en espera de la
confirmación. Si ésta es positiva se libera el buffer, pero si es negativa o no se
recibe ninguna confirmación, se efectúa la retransmisión. La ventana emisora
contiene el máximo número de tramas que pueden ser enviadas al receptor sin
necesidad de confirmación. Una vez que se ha superado este número, el proceso
de envío se detiene en espera de alguna confirmación que libere alguna trama
enviada y pueda ser repuesta por un nuevo envío.
De modo análogo, el receptor mantiene su ventana receptora con los números de
secuencia de las tramas que es capaz de recibir. Si recibe una trama cuyo
Tema 4: La capa de Enlace. Parte I 13
Planificación y Administración de Redes 2011/2012
número de secuencia no está en su ventana receptora, es descartada sin más.
Como el emisor nunca recibirá una confirmación de esta trama descartada, se
tendrá que ocupar más adelante de retransmitirla, una vez que hayan vencido sus
temporizadores. Sólo las tramas recibidas dentro de su ventana receptora son
pasadas a la capa de red, generando una confirmación que liberará una o más
tramas de la ventana emisora en el emisor, lo que le dará a éste permiso para
nuevos envíos.
La ventana del receptor siempre tiene un tamaño constante a diferencia de la del
emisor, que puede ir creciendo paulatinamente hasta llegar a un máximo fijado
por el protocolo.
El protocolo de envío y espera es un protocolo de ventana deslizante, en el que tanto el
tamaño de la ventana emisora como el de la receptora es uno. Así, cuando el emisor
envía la única trama que puede enviar, debe pararse hasta que el receptor le envíe la
confirmación de que le llegó, liberando la trama enviada y dando paso a la siguiente.
Por su parte, el receptor puede recibir sólo una trama, concretamente la siguiente a la
anterior en su número de secuencia. Si no recibe ésta entiende que ha habido alguna
trama que se ha perdido y no confirma la trama afirmativamente, con lo que el emisor
la retransmitirá. Si la trama llegó correctamente genera una confirmación afirmativa
para liberar de su espera al emisor y activar la transmisión de la siguiente trama.
Como en el resto de los protocolos de envío y espera, cuando las ventanas son mayores
que uno, las confirmaciones se pueden enviar una a una por cada trama recibida o por
conjuntos de tramas. Del mismo modo, las retransmisiones pueden ser selectivas o no.
2.4 Control de errores
Se controlan los errores con los métodos detección y corrección que ya estudiamos en el
tema 3. Por otro lado los tipos de ruido que afectan a la transmisión son los mismos que
ya hemos estudiado.
Tema 4: La capa de Enlace. Parte I 14
Planificación y Administración de Redes 2011/2012
3.- La subcapa MAC
La subcapa de control de acceso al medio es muy importante en las redes de área local,
ya que la mayoría de ellas utiliza un canal común (canal de acceso múltiple) como base
de sus comunicaciones, a diferencia de las redes de área extendida que suelen utilizar
enlaces punto a punto.
La principal función de esta subcapa consiste en cómo determinar quién tiene derecho
de acceso sobre ese canal compartido por todos los equipos conectados a la misma red.
Se establecen cinco hipótesis posibles:
Modelo de estación. Este modelo consta de N estaciones independientes. Una
vez que se ha generado la trama, la estación se bloquea hasta que no se haya
transmitido con éxito. Esta hipótesis proporciona un modelo en el que las
estaciones son independientes y en las que e1 trabajo se genera a un ritmo
constante.
Hipótesis de un solo canal. En este caso se supone que hay un solo canal que
utilizan todas las estaciones, aunque se les puede asignar prioridades a la hora
de transmitir y dar así más peso a unas estaciones que a otras.
Hipótesis de colisión. Si dos estaciones transmiten sendas tramas
simultáneamente en el mismo canal se producirá una colisión que provocará una
interferencia de la señal. Todas las estaciones pueden detectar las colisiones
habidas en el canal. Sí una trama ha colisionado con otra, ambas deben ser
retransmitidas por las estaciones que las generaron.
Tiempo continuo y ranurado. En tiempo continuo, la transmisión de la trama
puede comenzar en cualquier instante. No hay ningún organizador del tiempo
de la red. En el caso de tiempo ranurado, el tiempo de la red se divide en
intervalos o ranuras y las estaciones emplean las ranuras a las que tienen
derecho para transmitir sus tramas.
Detección de portadora. En la detección de portadora cada estación puede
escuchar en el canal si hay o no señal portadora. Si no la hay, podrá transmitir si
así lo desea, en caso contrario deberá esperar hasta que se desocupe el canal. En
el caso de que no haya detección de portadora, la estación que emite la trama
sólo puede saber si el canal estaba libre una vez que la trama ha sido puesta en
el canal.
Distintas combinaciones de estas hipótesis proporcionan sistemas distintos de
establecimiento de las características de acceso al medio de transmisión. Una vez
elegida una solución concreta, se dice que se ha establecido un sistema de contienda.
Tema 4: La capa de Enlace. Parte I 15
Planificación y Administración de Redes 2011/2012
3.1 Protocolos para el control de acceso al medio con colisión
Todos los protocolos que vamos a estudiar en este apartado barajan la posibilidad de
que una vez puestos los datos a enviar en el canal de comunicación compartido, o bien,
otra estación decide enviar datos o ya había datos en él, es decir, son protocolos que no
evitan las colisiones en el canal, aunque si son capaces de detectarlas.
3.1.1 El protocolo ALOHA
Aloha es un protocolo que nació en la década de los 70 para la difusión radioterrestre de
varias fuentes de datos en la Universidad de Hawai.
Con Aloha cualquier estación que tenga datos que transmitir lo hace inmediatamente y
esto puede provocar colisiones con otras estaciones que también iniciaron la
transmisión. Cuando se produce una colisión, la estación la descubre simplemente
escuchando el canal: si lo que escucha no es lo que ella puso, es que alguien más ha
puesto señal y, por tanto, se ha producido una colisión. En este caso las estaciones
esperan un tiempo al azar y vuelven a intentar la transmisión de las tramas que
colisionaron. De este modo se establece un sencillo sistema de contienda.
El rendimiento de este protocolo de capa 2 es muy bajo y especialmente crítico cuando
se incrementa el número de estaciones de la red, ya que aumenta en gran medida la
probabilidad de colisión.
3.1.2.- Protocolo CSMA p-persistente
Los CSMA son protocolos en los que las estaciones escuchan a una portadora (es decir,
una transmisión), y actúan en consecuencia, se les llama Protocolos de detección de
portadora. A lo largo del tema vamos a estudiar varios protocolos de la familia CSMA.
Tema 4: La capa de Enlace. Parte I 16
Planificación y Administración de Redes 2011/2012
Los protocolos CSMA (Carrier Sense Multiple Access) permiten el acceso múltiple a un
único canal y averiguan si el canal está libre por detección en él de señal portadora.
Los protocolos CSMA llevan asociado un índice de persistencia p, que es un número
real comprendido entre 0 y 1 que indica una probabilidad de envío. Vamos a ver, de
manera simplificada, cómo funciona un protocolo CSMA p-persistente.
Cuando una estación desea transmitir se pone a la escucha del canal para determinar si
está libre o no. Si el canal está libre, puede efectuar la transmisión. En cambio, si está
ocupado, deberá esperar a que se libere, lo que detectará automáticamente si permanece
a la escucha. Cuando efectivamente se libere, la estación emitirá su trama con
probabilidad p. Por ejemplo, si el protocolo fuera 1-persistente, enviará su trama
inmediatamente.
¿Cuál es la razón de que algunos CSMA tengan índices de persistencia menores que la
unidad? Para contestar a esta pregunta debemos fijarnos en que si dos estaciones
estuvieran esperando la liberación del canal a la vez, con un protocolo 1-persistente, las
dos iniciarían su transmisión simultáneamente, puesto que ambas ven el canal libre a la
vez, momento en que se produciría una colisión. Si la probabilidad de emisión no es 1
(suceso seguro probabilístico) sino que es menor, entonces la probabilidad de colisión
también descenderá, puesto que será más improbable que ambas estaciones comiencen
sus emisiones en el mismo momento.
También existe un protocolo CSMA no persistente. Cuando la estación escucha el canal
y está ocupado, deja de escucharlo y vuelve a intentar después de un tiempo aleatorio.
De esta manera, si dos estaciones están a la escucha con el canal ocupado será más
difícil que coincidan en leer el canal, ya libre, en el mismo instante de tiempo, pues es
altamente probable que los retardos generados sean diferentes. Este método, por tanto,
tiene una menor probabilidad de colisión.
Tema 4: La capa de Enlace. Parte I 17
Planificación y Administración de Redes 2011/2012
3.1.3.- Protocolo CSMA/CD
Los protocolos CSMA, tanto persistentes como no persis tentes, representan una mejora
sustancial con respecto al protocolo Aloha. Además, se ocupan de disminuir el número
de colisiones tanto como sea posible. Sin embargo, las colisiones son inevitables con las
técnicas CSMA.
La técnica CD (Collision Detect) del protocolo CSMA implica que las estaciones
permanezcan a la escucha mientras transmiten sus tramas. Si reconocen una colisión en
el canal, es decir, lo que emiten no es lo que escuchan en el canal, entonces suspenden
inmediatamente la transmisión: es inútil seguir enviando las tramas sabiendo que no se
reconocerán en el destino. Con esto se ahorra tiempo y ancho de banda del canal.
3.2.- Protocolos para el control de acceso al medio sin colisión. Protocolo
CSMA/CA
Con el método CSMA/CD las colisiones se reducen al máximo. De hecho, una vez que
una estación se ha apropiado del canal sin error será imposible que se produzca una
colisión. Sin embargo, el problema no queda resuelto en el tiempo de contienda, es
decir, cuando dos estaciones que desean transmitir esperan a que el canal se libere y
vuelcan su información simultáneamente en el canal.
Tema 4: La capa de Enlace. Parte I 18
Planificación y Administración de Redes 2011/2012
Es posible la creación de protocolos carentes de posibilidad de colisión. Aquí vamos a
estudiar algún ejemplo.
Imaginemos una red compuesta por cuatro ordenadores (el estudio es válido para
cualquier otro número). Cada uno de ellos está identificado unívocamente por una
dirección, aquí supondremos que esta dirección es un número; así, el primer ordenador
llevará el número l, el segundo el 2, etc.
Para establecer la contienda, la red divide su tiempo de contienda en ranuras, una ranura
de tiempo por cada estación conectada a la red, en nuestro caso cuatro. En la red habrá
estaciones que necesiten transmitir y otras que no. Cada ranura se identifica con un
número equivalente al de una estación. Así, a la estación n se le asocia la ranura n.
En la contienda, de duración cuatro ranuras, cada estación puede escribir en el canal
durante el tiempo que dura la ranura que tiene asociada un bit 1, indicando así a la red
que necesita transmitir, o bien un 0, para indicar que no necesita competir por los
recursos de la red.
Tema 4: La capa de Enlace. Parte I 19