Академический Документы
Профессиональный Документы
Культура Документы
El nivel de enlace de datos (en ingls data link level) o capa de enlace de datos es la segunda
capa del modelo OSI, el cual es responsable de la transferencia fiable de informacin a travs de
un circuito de transmisin de datos. Recibe peticiones de la capa de red y utiliza los servicios de la
capa fsica.
El objetivo de la capa de enlace es conseguir que la informacin fluya, libre de errores, entre dos
mquinas que estn conectadas directamente (servicio orientado a conexin).
Para lograr este objetivo tiene que montar bloques de informacin (llamados tramas en esta capa),
dotarles de una direccin de capa de enlace, gestionar la deteccin o correccin de errores, y
ocuparse del control de flujo entre equipos (para evitar que un equipo ms rpido desborde a uno
ms lento).
Cuando el medio de comunicacin est compartido entre ms de dos equipos es necesario arbitrar
el uso del mismo. Esta tarea se realiza en la subcapa de control de acceso al medio.
CAPA DE ENLACE
Es la ms alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de
enlace lgico. La subcapa LLC maneja el control de errores, control del flujo, entramado y direccionamiento de
la subcapa MAC. El protocolo LLC ms generalizado es IEEE 802.2 que incluye variantes no orientado a
conexin y orientadas a conexin.
Subcapa LLC
capa de enlace de datos es la segunda capa del **modelo OSI**, el cual es responsable de
la **transferencia** fiable de **informacin** a travs de un circuito de transmisin de datos.
Recibe peticiones de la **capa de red** y utiliza los servicios de la **capa fsica**.
El objetivo de la capa de enlace es conseguir que la informacin fluya, libre de errores, entre
dos mquinas que estn conectadas directamente (servicio orientado a conexin).
Para lograr este objetivo tiene que montar bloques de informacin (llamados **tramas** en
esta capa), dotarles de una direccin de capa de enlace, gestionar la deteccin o correccin
de errores, y ocuparse del **control de flujo** entre equipos (para evitar que un equipo ms
rpido desborde a uno ms lento).
Cuando el medio de comunicacin est compartido entre ms de dos equipos es necesario
arbitrar el uso del mismo. Esta tarea se realiza en la subcapa de **control de acceso al
medio**.
Dentro del grupo de normas **IEEE 802**, la subcapa de enlace lgico se recoge en la
norma **IEEE 802.2** y es comn para todos los dems tipos de redes (**Ethernet** o **IEEE
802.3**, **IEEE 802.11** o **Wi-Fi**, **IEEE 802.16** o **WiMAX**, etc.); todas ellas especifican
un subcapa de acceso al medio as como una capa fsica distinta.
Otro tipo de protocolos de la capa de enlace seran **PPP** (Point to point protocol o
protocolo punto a punto), **HDLC** (High level data link control o protocolo de enlace de alto
nivel), por citar dos.
En redes de ordenadores la direccin MAC (siglas en ingls de Media Access Control o control de
acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de
forma nica a una ethernet de red. Se conoce tambin como la direccin fsica en cuanto a
identificar dispositivos de red. Es individual, cada dispositivo tiene su propia direccin MAC
determinada y configurada por el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits)
utilizando el OUI. La mayora de los protocolos que trabajan en la capa 2 del modelo OSI usan una
de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido
diseadas para ser identificadores globalmente nicos. No todos los protocolos de comunicacin
usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente nicos.
Las direcciones MAC son nicas a nivel mundial, puesto que son escritas directamente, en forma
binaria, en el hardware en su momento de fabricacin. Debido a esto, las direcciones MAC son a
veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
Si nos fijamos en la definicin como cada bloque hexadecimal son 8 dgitos binarios (bits),
tendramos:
6*8=48 bits nicos
En la mayora de los casos no es necesario conocer la direccin MAC, ni para montar una red
domstica, ni para configurar la conexin a internet. Pero si queremos configurar una red wifi y
habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado
por hardware), el cual solo permitir el acceso a la red a adaptadores de red concretos,
identificados con su MAC, entonces necesitamos conocer dicha direccin. Dicho medio de
seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que
tericamente se trata de una direccin nica y permanente, aunque en todos los sistemas
operativos hay mtodos que permiten a las tarjetas de red identificarse con direcciones MAC
distintas de la real.
La direccin MAC es utilizada en varias tecnologas entre las que se incluyen:
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalmbricas (WIFI).
ATM
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la informacin libre de errores
entre dos mquinas conectadas directamente. Para ello se generan tramas, pequeos bloques de
informacin que contienen en su cabecera las direcciones MAC correspondiente al emisor y
receptor de la informacin.
DIRECCIONAMIENTO MAC
Ethernet
802.3 CSMA/CD
802.5 o redes en anillo a 4 Mbps o 16 Mbps Token Ring
802.11 redes inalmbricas (WIFI).
ATM
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la informacin libre de errores
entre dos mquinas conectadas directamente. Para ello se generan tramas, pequeos bloques de
informacin que contienen en su cabecera las direcciones MAC correspondiente al emisor y
receptor de la informacin.
marin muoz yatzelli
DIRECCIONAMIENTO MAC
El acrnimo MAC hace referencia a (Media Access Control address) o bin direccin de control de
acceso al medio.
Una direccin MAC es identificador unico en el mundo representado en notacin hexadecimal y
conformado por 48 bits. Dicho identificador se asigna a las targetas de red.
configurar una red wifi y habilitar en el punto de acceso un sistema de filtrado basado en MAC (a
veces denominado filtrado por hardware), el cual solo permitir el acceso a la red a adaptadores de
red concretos, identificados con su MAC, entonces necesitamos conocer dicha direccin. Dicho
medio de seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que
tericamente se trata de una direccin nica y permanente, aunque en todos los sistemas
operativos hay mtodos que permiten a las tarjetas de red identificarse con direcciones MAC
distintas de la real.
MALENI BONILLA MARTINEZ
DIRECCIONAMIENTO MAC
El direccionamiento MAC (media access control) es usada para restringir el acceso a la red de
dispositivos autorizados. El direccionamiento MAC asigna a cada tarjeta de red un nmero de
identificacin de hardware nico. El access point de la red puede programarse para comunicarse
nicamente con las direcciones MAC aprobadas, y este mantiene las direcciones aprobadas en
una tabla protegida por password. Cualquier intento de acceso hecho por dispositivos con una
direccin MAC no autorizada ser
es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma nica a una
ethernet de red. Se conoce tambin como la direccin fsica en cuanto a identificar dispositivos de
red. Es individual, cada dispositivo tiene su propia direccin MAC determinada y configurada por
el IEEE (los ltimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayora
de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones
manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseadas para ser
identificadores globalmente nicos. No todos los protocolos de comunicacin usan direcciones
MAC, y no todos los protocolos requieren identificadores globalmente nicos.
Las direcciones MAC son nicas a nivel mundial, puesto que son escritas directamente, en forma
binaria, en el hardware en su momento de fabricacin. Debido a esto, las direcciones MAC son a
veces llamadas "Direcciones Quemadas Dentro" (BIA, por las siglas de Burned-in Address).
Si nos fijamos en la definicin como cada bloque hexadecimal son 8 dgitos binarios (bits),
tendramos:
6*8=48 bits nicos
En la mayora de los casos no es necesario conocer la direccin MAC, ni para montar una red
domstica, ni para configurar la conexin a internet. Pero si queremos configurar una red wifi y
habilitar en el punto de acceso un sistema de filtrado basado en MAC (a veces denominado filtrado
por hardware), el cual solo permitir el acceso a la red a adaptadores de red concretos,
identificados con su MAC, entonces necesitamos conocer dicha direccin. Dicho medio de
seguridad se puede considerar como un refuerzo de otros sistemas de seguridad, ya que
tericamente se trata de una direccin nica y permanente, aunque en todos los sistemas
operativos hay mtodos que permiten a las tarjetas de red identificarse con direcciones MAC
distintas de la real.
5.1.2 Entramado
Editar 0 4
Entramado
En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una
cabecera que incluye una direccin e informacin de control y una cola que se usa para la
deteccin de errores.
La cabecera de una trama de red de rea local (LAN) contiene las direcciones fsicas del origen y
el destino de la LAN. La cabecera de una trama que se transmite por una red de rea extensa
(WAN) contiene un identificador de circuito en su campo de direccin.
Recuerde que un enlace es una red de rea local,una lnea punto a punto o alguna otra facilidad de
rea extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de
enlace de datos.
Cuando el mtodo de transmisin utilizado est orientado a bloques (como muchas transmisiones
sncronas) la sincronizacin de trama ya est resuelta por el mtodo de transmisin. Por el
contrario, al usar mtodos de transmisin orientados a caracteres, como la transmisin serie
asncrona, la sincronizacin de trama debe ser resuelta por algn procedimiento adicional.
ENTRAMADO
En la capa de enlace, los datos se organizan en unidades llamadas tramas. Cada trama tiene una
cabecera que incluye una direccin e informacin de control y una cola que se usa para la
deteccin de errores.
La cabecera de una trama de red de rea local (LAN) contiene las direcciones fsicas del origen y
el destino de la LAN. La cabecera de una trama que se transmite por una red de rea extensa
(WAN) contiene un identificador de circuito en su campo de direccin
una lnea punto a punto o alguna otra facilidad de rea extensa por la que se pueden comunicar los
sistemas mediante un protocolo de la capa de enlace de datos.
La unidad de intercambio de informacin en los protocolos de enlace de datos es la trama. Una
trama es un bloque de datos que adems contiene informacin de control, empleada por el
protocolo para identificar a la trama.
Cuando el mtodo de transmisin utilizado est orientado a bloques (como muchas transmisiones
sncronas) la sincronizacin de trama ya est resuelta por el mtodo de transmisin. Por el
contrario, al usar mtodos de transmisin orientados a caracteres, como la transmisin serie
asncrona, la sincronizacin de trama debe ser resuelta por algn procedimiento adicional.
MALENI BONILLA MARTINEZ
ENTRAMANDO
En la capa de enlace, los datos se organizan en unidades llamadas tramas.
Cada trama tiene una cabecera que incluye una direccin e informacin de
control y una cola que se usa para la deteccin de errores.
En este mtodo se agrega un campo en la cabecera, para especificar el nmero de caracteres en
la trama. En el momento en el cual la capa de enlace ve, en el extremo destinatario, la cuenta de
caracteres, se entera del nmero de caracteres que siguen y, por consiguiente, donde termina la
trama. El problema de este algoritmo es que la cuenta puede distorsionarse por un error de
transmisin. Aun cuando el cdigo de redundancia cclica sea incorrecto, de tal manera que el
destinatario sepa que la trama es tambin incorrecta, todava no tiene manera de decir dnde
comienza la siguiente trama. El hecho de enviar una trama incorrecta al extremo origen para
solicitarle que retransmita, tampoco ayuda de manera significativa, dado que el extremo
destinatario no sabe cuntos caracteres debe omitir para llegar al inicio de la retransmisin.
Controlar el acceso al medio fsico de transmisin por parte de los dispositivos que comparten el
mismo canal de comunicacin.
Agregar la direccin MAC del nodo fuente y del nodo destino en cada una de las tramas que se
transmiten.
Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el
receptor pueda reconocer el inicio y fin de cada trama.
Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una
cadena de bits recibidos por la capa fsica.
Efectuar deteccin y, si procede, correccin de errores de transmisin.
Descartar tramas duplicadas o errneas.
CONTROL DE ACCESO
Una analogia posible para el problema del acceso multiple sera una habitacion que representa el
canal Para evitar o reducir el problema, podran hablar por turnos (estrategia de divisin por
tiempo), hablar unos en tonos ms agudos y otros ms graves (divisin por frecuencia), dirigir sus
voces en distintas direcciones de la habitacin (divisin espacial) o hablar en idiomas distintos
(divisin por cdigo, como en CDMA); slo las personas que conocen el cdigo (es decir, el
"idioma") pueden entenderlo.
Ms especficamente, en redes informticas, las siglas inglesas MAC (de Medium Access
Control, la traduccin inglesa del trmino) se emplean en la familia de estndares IEEE 802 para
definir la subcapa de control de acceso al medio.
La subcapa MAC se sita en la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de
Referencia OSI). La implementacin exacta de esta subcapa puede variar dependiendo de los
requerimientos de la capa fsica (por ejemplo Ethernet, Token Ring, WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
controlar el acceso al medio fsico de transmisin por parte de los dispositivos que comparten el
mismo canal de comunicacin.
Agregar la direccin MAC del nodo fuente y del nodo destino en cada una de las tramas que se
transmiten.
Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el
receptor pueda reconocer el inicio y fin de cada trama.
Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una
cadena de bits recibidos por la capa fsica.
Efectuar deteccin y, si procede, correccin de errores de transmisin.
Descartar tramas duplicadas o errneas.
IEE 802
IEEE 802
el estndar 802.11 emplea un medio inalmbrico, incluye un mecanismo para aumentar la fiabilidad
y para detectar colisiones a nivel de MAC. Este mtodo est enfocado a paquetes unicast, es decir
paquetes que tienen un solo destinatario (y en contraposicin a los paquetes broadcast o
multicast). Este mecanismo est constituido por las retransmisiones y los acknowledgements.
Cuando una estacin recibe un paquete destinado a ella, enva una trama de acknowledgement a
la estacin que lo ha enviado. Por su parte la estacin que enva un paquete espera un tiempo el
acknowledgement y si no se recibe dentro de un tiempo especificado empieza el proceso de
retransmisin (el paquete se vuelve a enviar empezando de nuevo el proceso normal de envo de
un paquete, con el backoff). El mecanismo de deteccin de portadora (carrier-sense), es decir el
proceso de "escuchar" el medio antes de transmitir, es proporcionado por una combinacin de los
procesos MAC y PHY. A nivel de PHY se compara el nivel de energa detectado con unos
thresholds para decidir si indicar al MAC que el medio est libre u ocupado. En el MAC esta
indicacin se combina con lo que se llama "virtual carrier sense" (deteccin virtual de portadora).
Este proceso se encarga de actualizar un indicador llamado NAV (Network Allocation Vector) con
los tiempos de duracin indicados por otras estaciones en sus tramas en el campo Duration/ID y
que marca el tiempo que tomar la transmisin de la trama que se ha detectado. La estacin
determina el estado del medio de ocupado o libre en funcin de una combinacin de estos dos
mecanismos (el PHY y el MAC). Si cualquiera de los dos indica que el medio est ocupado
entonces el se invoca el proceso de backoff. El algoritmo de backoff funciona como sigue. Cuando
se invoca backoff se genera un nmero aleatorio en el rango \\\[0, Contention Window\\\]. Este
nmero que se genera indica el nmero de slots temporales que la estacin debe retrasar la
transmisin de la trama. Cuando se establece el nmero de backoff, si el medio se detecta libre, se
reduce en un slot, en otro caso se mantiene el valor que tenga en ese instante. El valor de
Contention Window inicialmente se pone a CWmin y a partir de este punto crece exponencialmente
en cada nueva retransmisin siguiendo la regla "2\\\*Contention Window +1" hasta un mximo de
CWmax. La siguiente figura representa esquemticamente el funcionamiento del backoff.
Un ltimo aspecto a tener en consideracin del mecanismo DCF son los indicadores temporales
que se pueden observar en la figura anterior. El estndar define el DIFS (Distributed Inter-Frame
Space) y el SIFS (Short Inter-Frame Space). El DIFS se usa por las estaciones para transmitir
tramas de datos y de gestin. Es el tiempo que la estacin tiene que esperar sin detectar ninguna
transmisin para determinar que el medio est libre. Por otro lado SIFS es el tiempo que una
estacin que ha transmitido debe esperar a recibir una notificacin de recepcin
(acknowledgement).
- IBM desarrollo la primera token ring en los sesenta. Todava sigue siendo la tecnologa principal
de IBM.
- Cuando hablemos de Token Ring se refiere tanto a token ring de IBM como a la especificacin
del IEEE.
TOPOLOGA Estrella
TRAMA:
Delimitador inicio Control acceso Control trama Dir destino Dir origen Datos FCS Delimitador Fin Estado trama
TOKEN (TESTIGO):
Delimitador inicio Control acceso Delimitado fin
111
Tokens
- Control acceso:
Incluye seales que distinguen al testigo de la trama
Incluye 4 bits especiales:
Bit de token: distingue un token de una trama
Bit de monitor: determina si una trama gira continuamente por el anillo
Bit de prioridad
Bit de reserva
MAC DE FDDI[/titulo]
- FDDI Especifica una LAN en anillo doble y paso de testigo de 100Mbps que utiliza cable de fibra
ptica como medio de transmisin.
- El anillo doble esta formado por un anillo primario y otro secundario durante el transcurso de una
transmisin normal, el primario se usa para la transmisin de datos y el secundario permanece
inactivo. Garantiza que si parte del anillo resulta daado o desactivado puede utilizarse el segundo
anillo.
- Transmisin por TOKEN; similar al de Token Ring [mirar explicacin] por lo que no hay colisiones.
Ventajas:
CLASES:
CLASE A: DAS [Dual Attach Station o estacin de doble enlace]: conectadas al anillo primario y
secundario
CLASE D: SAS [Single Attach Station o estacin de enlace simple]: solamente conectadas al anillo
primario a travs de un concentrador que suministra conexiones a las SAS.
- ETHERNET e IEEE802.3 especifican similitudes similares: ambos son LAN de tipo CSMA/CD.
Antes de enviar los datos, las estaciones escuchan la red para determinar si se encuentran en uso.
Si lo esta, entonces esperan. Si la red no se encuentra en uso, las estaciones empiezan a
transmitir.Una colisin se produce cuando dos estaciones escuchan para saber si hay trafico en la
red, no lo detectan y acto segundo transmiten de forma simultanea. En este caso ambas
transmisiones se daaran y las estaciones deben volver a transmitir mas tarde.
IEEE 802.3: Proporcionan servidores de la capa 1 y de la subcapa MAC (no de la subcapa LLC)
Prembulo
Direccin destino
Direccin origen
Tipo
Datos
FCS
Prembulo
Direccin destino
Direccin origen
Tipo
Datos
FCS
El problema con Ethernet es que la distribucin del acceso al medio e aleatoria, por lo que puede
ser injusta, perjudicando a un computador durante un periodo de tiempo.
En algunos casos es muy importante garantizar un acceso igualitario al medio, de modo de
garantizar que siempre podremos transmitir, independientemente de la carga.
Por razones de justicia en el acceso, tpicamente estas redes se organizan en anillo, de modo de
que el token pueda circular en forma natural.
El token es un paquete fsico especial, que no debe confundirse con un paquete de datos. Ninguna
estacin puede retener el token por ms de un tiempo dado (10 ms).
Intenta aprovechar el ancho de banda a un 100%.
Las redes Token Ring originalmente fueron desarrolladas por IBM en los aos 1970s. Este fue el
primer tipo de Red de Area Local de la tecnologa IBM (LAN) Las especificaciones de IEEE 802.5
son casi idnticas en cuanto a compatibilidad con las redes de IBM's Token Ring. En base a las
especificaciones de esta red se model es estndar IEEE 802.5.
El trmino Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e
IEEE 802.5
Las redes basadas en (token passing) basan el controlde acceso al medio en la posesin de un
token (paquete con un contenido especial que le permite transmitir a la estacin que lo tiene).
Cuando ninguna estacin necesita transmitir, el token va circulando por la red de una a otra
estacin. Cuando una estacin transmite una determinada cantidad de informacin debe pasar el
token a la siguiente. Cada estacin puede mantener el token por un periodo limitado de tiempo.
Las redes de tipo token ring tienen una topologa en anillo y estn definidas en la especificacin
IEEE 802.5 para la velocidad de transmisin de 4 Mbits/s. Existen redes token ring de 16 Mbits/s,
pero no estn definidas en ninguna especificacin de IEEE.
Los grupos locales de dispositivos en una redToken Ring se conectan a travs de una unidad de
interfaz llamada MAU. La MAU contiene un pequeo transformador de aislamiento para cada
dispositivo conectado, el cual brinda proteccin similar a la de Local Talk. El estndar IEEE 802.5
para las redes Token Ring no contiene ninguna referencia especfica a los requisitos de
aislamiento. Por lo tanto la susceptibilidad de las redes Token Ring a las interferencias puede
variar significativamente entre diferentes fabricantes.
FDDI (norma ANSI X3T9.5) COMO NUEVA OPCION TOKEN RING:
o Los usuarios de las redes Ethernet a 10Mbps y Token Ring a 4 o 16 Mbps se encuentran,
bsicamente con dos problemas:
2. Saturacin de red, provocada por el aumento de nodos y el uso intensivo de aplicaciones de red
( servidoresde ficheros, correo electrnico, acceso a bases de datos remotas, etc.).
3. Conectividad de las diferentes redes y aplicaciones.
o El objetivo de la red FDDI no es sustituir a las redes anteriores; ms bien las complementa,
intentando solucionar estos problemas. Adems se han aadido recursos para la integracin de
nuevos servicios telemticos de voz e imagen. La red est estandarizada por el comit X3T9.5 de
ANSI (American National Standards Institute ).
o En la norma FDDI se define un nivel fsico y un nivel de enlace de datos, usndose
fibra ptica como medio de transmisin a una velocidad de 100 Mbps. La norma establece un lmite
mximo de 500 estaciones, 2 Km. entre estaciones y una distancia mxima total de 100 Km. FDDI
se caracteriza por su topologa de doble anillo: