54
Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace 1.1 Introducción La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits, normalmente fiable, a la capa de red. La capa de enlace solo se ocupa de equipos física y directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto. En el cable que conecta los dos equipos, puede haber amplificadores o repetidores; los amplificadores amplifican la señal desde el punto de vista analógico, los repetidores interpretan bit a bit la información digital contenida en la señal y la regeneran de nuevo. Los amplificadores distorsionan ligeramente la señal, por lo que si se conectan muchos en serie la deformación puede llegar a ser excesiva (algo parecido a hacer una fotocopia de fotocopia muchas veces). En cambio los repetidores, al regenerar la señal digital original no introducen ninguna distorsión y por tanto por este lado se pueden encadenar en serie sin restricciones; sin embargo el retardo introducido en la propagación de la señal también impone un número máximo. Tanto los amplificadores como los repetidores son dispositivos que funcionan a nivel físico puesto que se limitan a reproducir la señal bit a bit sin alterarla ni interpretar su significado. Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido; en algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse una reordenación en el camino La capa de enlace trata de asegurar una conexión libre de errores entre dos ordenadores de la misma red. Sus funciones fundamentales son: En el extremo emisor: o Acepta los paquetes del nivel de red y los trocea en partes. o Construye los campos de la trama. o Pasa las tramas al nivel físico. En el extremo receptor: o Compone la trama a partir de los bits del nivel físico. o Comprueba errores. o Si la trama es correcta, la sube al nivel de red. Limitaciones de la Capa 1: La capa 1 abarca medios, señales, corrientes de bits, componentes que colocan las señales en los medios y diversas topologías. Aunque desempeña un papel clave en la comunicación entre computadores, tiene limitaciones. Para cada una de estas limitaciones, la capa 2 ofrece una solución. No puede organizar cadenas de Bits, sólo puede describir corrientes de bits. o Solución: la capa 2 usa el entramado para organizar los grupos de bits, esto es, agrupar los bits en grupos discretos denominados tramas. Esto permite desarrollar de forma más eficiente es resto de funciones.

Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Embed Size (px)

Citation preview

Page 1: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 1 de 54

1 Nivel de enlace 1.1 Introducción

La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits, normalmente fiable, a la capa de red. La capa de enlace solo se ocupa de equipos física y directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto. En el cable que conecta los dos equipos, puede haber amplificadores o repetidores; los amplificadores amplifican la señal desde el punto de vista analógico, los repetidores interpretan bit a bit la información digital contenida en la señal y la regeneran de nuevo. Los amplificadores distorsionan ligeramente la señal, por lo que si se conectan muchos en serie la deformación puede llegar a ser excesiva (algo parecido a hacer una fotocopia de fotocopia muchas veces). En cambio los repetidores, al regenerar la señal digital original no introducen ninguna distorsión y por tanto por este lado se pueden encadenar en serie sin restricciones; sin embargo el retardo introducido en la propagación de la señal también impone un número máximo. Tanto los amplificadores como los repetidores son dispositivos que funcionan a nivel físico puesto que se limitan a reproducir la señal bit a bit sin alterarla ni interpretar su significado.

Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido; en algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse una reordenación en el camino

La capa de enlace trata de asegurar una conexión libre de errores entre dos ordenadores de la misma red. Sus funciones fundamentales son:

• En el extremo emisor:

o Acepta los paquetes del nivel de red y los trocea en partes.

o Construye los campos de la trama.

o Pasa las tramas al nivel físico.

• En el extremo receptor:

o Compone la trama a partir de los bits del nivel físico.

o Comprueba errores.

o Si la trama es correcta, la sube al nivel de red.

Limitaciones de la Capa 1:

La capa 1 abarca medios, señales, corrientes de bits, componentes que colocan las señales en los medios y diversas topologías. Aunque desempeña un papel clave en la comunicación entre computadores, tiene limitaciones. Para cada una de estas limitaciones, la capa 2 ofrece una solución.

• No puede organizar cadenas de Bits, sólo puede describir corrientes de bits.

o Solución: la capa 2 usa el entramado para organizar los grupos de bits, esto es, agrupar los bits en grupos discretos denominados tramas. Esto permite desarrollar de forma más eficiente es resto de funciones.

Page 2: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 2 de 54

• No puede nombrar o identificar ordenadores (Hosts).

o Solución: La capa 2 usa el proceso de direccionamiento para identificar computadores

• No puede comunicarse con las capas superiores.

o Solución: La Capa 2 usa Logical Link Control (LLC) (Control del Enlace lógico) para comunicarse con las capas superiores.

• No puede decidir que Host transmitirá datos binarios.

o Solución: La Capa 2 usa Media Access Control (MAC) (Control del acceso al medio) para decidir que computadora transmitirá.

Conceptos de la capa 2:

• La capa 2 usa el entramado para organizar los grupos de bits.

• La capa 2 usa el proceso de direccionamiento para identificar computadores. Usa una convención de direccionamiento Plano: un esquema de direccionamiento plano asigna a un dispositivo la siguiente dirección disponible. La MAC funciona de esta manera, el fabricante recibe un bloque de direcciones, la primera mitad de cada dirección corresponde al código del fabricante, el reto de la dirección MAC es un número que se asigna de forma secuencial.

• La Capa 2 usa Logical Link Control (LLC) (Control del Enlace lógico) para comunicarse con las capas superiores.

• La Capa 2 usa Media Access Control (MAC) (Control del acceso al medio) para elegir el Host que transmitirá datos binarios, en un grupo en el que todos los Host pueden transmitir al mismo tiempo.

Funciones de la capa de enlace:

• Obligatorias:

o Identificar tramas (agrupación de bits que se intercambia a nivel de enlace)

o Detección de errores: si tenemos un código detector (no corrector), la trama errónea se descarta y opcionalmente se pide retransmisión al emisor.

• Opcionales (servicio orientado a conexión):

o Control de flujo: pedir al emisor que baje el ritmo o deje momentáneamente de transmitir.

o Corrección de errores: se detecta el error y se corrige.

No todas las funciones se implementan en todos los protocolos de enlace. La retransmisión de tramas erróneas y el control de flujo, a menudo se implementan en las capas superiores (red, transporte o aplicación).

La mayoría de las funciones del nivel de enlace se implementan en el HW de los equipos, por lo tanto, los protocolos del nivel de enlace se modifican poco en el tiempo.

Page 3: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 3 de 54

1.2 Servicios proporcionados al nivel de red Los servicios del nivel de enlace de datos pueden ser de varias clases:

� Servicio no orientado a la conexión y no fiable (si n acuse de recibo): no se establece ninguna conexión ni se envían confirmaciones de las recibidas. Si una trama se pierde, no es tarea del nivel de enlace de datos recuperarla. El servicio es bueno cuando el número de errores es bajo y la recuperación de tramas se delega en niveles superiores. También se usa este tipo servicio cuando se quiere transmitir información en tiempo real (por ejemplo en una vídeoconferencia) y no se quiere sufrir el retraso que impondría un servicio más sofisticado en la capa de enlace (se supone que en este caso preferimos la pequeña tasa de error del medio físico a cambio de minimizar el retardo, o dicho de otro modo si se hiciera reenvío en caso de error sería peor el remedio que la enfermedad).

� Servicio no orientado a la conexión y fiable (con a cuse de recibo): por cada trama que manda una estación, ésta espera que le llegue un reconocimiento (positivo o negativo). De esta manera, el emisor sabe si la trama ha llegado satisfactoriamente. Si no llega el reconocimiento pasado un tiempo, la trama será retransmitida. Suele utilizarse en redes con más tasa de error, por ejemplo redes inalámbricas.

� Servicio orientado a la conexión y fiable(con acuse de recibo): es el servicio más sofisticado. Las máquinas fuente y destino establecen una conexión antes de transmitir los datos. Además, cada trama que se envía se numera y el nivel de enlace garantiza que cada trama se recibe una sola vez y en el orden correcto. Se pueden distinguir tres fases: establecimiento de la conexión, envío de los datos, y terminación de la conexión.

1.3 Funciones del nivel de enlace de datos Las funciones más importantes del nivel de enlace son entramado,

control de errores, control de flujo, acceso al medio y direccionamiento.

1.3.1 Entramado

La unidad de intercambio de información en los protocolos de los niveles de enlace de datos es la trama . Una trama es un bloque de datos que además contiene información de control empleada por el protocolo para identificar a cada una de ellas.

La división de la información en tramas permite al nivel de enlace:

� Corregir los errores en la transmisión, añadiendo a cada trama información redundante para que el receptor pueda comprobar si todos los dígitos son correctos

� Averiguar si la trama ha llegado completa o no, examinando su inicio y su final.

Page 4: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 4 de 54

� La numeración de tramas indica, además, si se ha perdido alguna por completo durante el viaje.

El nivel de enlace es el encargado de fragmentar el flujo de información recibido del nivel de red en tramas discretas. Posteriormente deberá calcular el código de redundancia correspondiente para cada una y añadirlo a la trama, junto con el resto de la información de control necesaria.

La división en tramas de la información a enviar se realiza normalmente mediante técnicas de señalización asíncronas.

Tipo de transmisión

• Asíncrona: cada byte se envía de forma independiente. Cuando no hay datos que enviar la línea está en silencio

• Síncrona: la trama se envía sin separación entre los bytes. Cuando no hay nada que enviar el emisor envía una secuencia determinada de forma ininterrumpida para asegurar que no se pierde el sincronismo.

Para marcar el inicio y el final de cada trama se usan varios métodos:

� Cuenta de caracteres: en este método se agrega un campo en la cabecera para especificar el número de dígitos binarios o caracteres en la trama. El receptor comprueba la longitud de la trama a partir de este campo. El problema es que la cuenta puede distorsionarse por un error de transmisión entonces todas las tramas posteriores serían mal interpretadas; por lo que este método se usa poco.

� Caracteres de inicio y fin: consiste en el uso de caracteres especiales o secuencias de dígitos que indiquen el comienzo y fin de las tramas. El problema es que estos caracteres o secuencias especiales no pueden aparecer en el contenido de las tramas, ya que se interpretarían incorrectamente. Para solucionar este problema, se utilizan técnicas de relleno que impiden que las marcas de inicio y fin aparezcan dentro de la trama.

Caracteres de relleno: normalmente se utilizan los caracteres ASCII DLE STX para marcar el inicio y DLE ETX para marcar el final final (DLE es Data Link Escape, STX es Start of Text y ETX End of Text). De esta forma si ocurre un error o incidente grave el receptor sólo tiene que esperar a la siguiente secuencia DLE STX o DLE ETX para saber en qué punto se encuentra.

Cuando se usa este sistema para transmitir ficheros binarios es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE ETX, lo cual provocaría la interpretación incorrecta de un principio o final de trama por parte del receptor. Para evitar esto se utiliza una técnica conocida como relleno de caracteres (‘character stuffing’ en inglés): el emisor cuando ve que ha de transmitir un carácter DLE proviniente de la capa de red intercala en la trama otro carácter DLE; el receptor, cuando recibe dos DLE seguidos, ya sabe que ha de quitar un DLE y pasar el otro a la capa de red.

El principal problema que tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres ASCII

Page 5: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 5 de 54

bits de relleno: utilizar una determinada secuencia de bits para indicar el inicio de una trama, normalmente 01111110 que se conoce como byte indicador (‘flag byte’ o ‘flag pattern’). Aunque el flag byte tiene ocho bits el receptor no realiza el análisis byte a byte sino bit a bit, es decir la secuencia 01111110 podría suceder 'a caballo' entre dos bytes y el receptor la interpretaría como flag byte; esto permite el envío de tramas cuya longitud no sea múltiplo de ocho.

Si los datos a transmitir contienen en sí mismos la secuencia 01111110; en este caso se utiliza la técnica conocida como relleno de bits o inserción de bit cero (‘bit stuffing’ o ‘zero bit insertion’). Consiste en que el emisor, en cuanto detecta que el flujo de bits contiene cinco bits contiguos con valor 1, inserta automáticamente un bit con valor 0. El receptor por su parte realiza la función inversa: analiza el flujo de bits entrante y en cuanto detecta un 0 después de cinco unos contiguos lo suprime en la reconstrucción de la trama recibida. De esta forma la secuencia 01111110 no puede nunca aparecer como parte de los datos transmitidos más que como delimitador de tramas. Si las cosas van mal y el receptor pierde noción de donde se encuentra bastará con que se ponga a la escucha de la secuencia 01111110 que le indicará el inicio o final de una trama

� Violaciones de codificación de la capa física: esta técnica utiliza valores de tensión prohibidos para datos para indicar el principio y fin de las tramas, se utiliza en determinados tipos de red local aprovechando el hecho de que determinadas secuencias de símbolos no están permitidas y por tanto no pueden ocurrir en los datos a transmitir. La ventaja es que no hay confusión posible con los datos, con lo que no se necesita usar relleno.

En general, una trama de nivel de enlace de datos consta de varios campos, como se muestra en la tabla siguiente:

CABECERA INFORMACIÓN FIN

Guión Dirección Control Datos Redundancia Guión

� Guión : indica el principio y el final de la trama. Suele ser la secuencia “01111110”

� Dirección : es la dirección física del receptor

� Control : contiene información de control para la transmisión. Ésta se divide en varios campos, que pueden ser:

o Tipo: indica si la trama contiene datos o sólo información de control. Normalmente existen tres tipos de tramas: de datos, de confirmación positiva y de confirmación negativa. Las tramas de datos también pueden llevar confirmaciones

o Secuencia: indica el número de secuencia de la trama enviada

Page 6: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 6 de 54

o Confirmación: indica el número de orden de la trama recibida (en caso de que el receptor la confirme mandando una trama al emisor)

� Datos: es la información que proviene del nivel de red y también la que el nivel de enlace devuelve a éste cuando recibe una trama. Su longitud puede ser variable y se omite en tramas de control.

� Redundancia: se utiliza para el control de errores

Cuando el nivel de enlace acepta un bloque de información del nivel de red, lo encapsula en una trama añadiendo una cabecera de enlace de datos y ésta es enviada al nivel de enlace destino. En el envío de esa trama se calcula también el código de redundancia para que la capa de enlace de destino pueda comprobar si hay errores y, si no hay ninguno, envíe la información a la capa de red superior.

1.3.2 Control de errores

El nivel de enlace de datos debe enfrentarse al problema de la llegada de tramas erróneas. Los tres tipos de errores más importantes que se pueden producir son:

� Tramas de datos que llegan con información errónea (algunos dígitos binarios han cambiado de valor).

� Tramas que llegan incompletas (algunos dígitos binarios se han perdido).

� Tramas que no llegan (se han perdido completamente).

Además de éstos, existen otros errores que NO entran dentro de la responsabilidad del nivel de enlace; sino del nivel físico: aparición de nuevos dígitos binarios intermedios, el desorden en los dígitos, etc.

La técnica más utilizada para que el receptor pueda detectar si existen dígitos de información erróneos es utilizar información de control redundante, algo así como “repetir” los dígitos enviados por trama. El receptor sólo tendrá que comparar esa información con la recibida para detectar los errores. Cuando el receptor recibe una trama errónea y necesita que el emisor se la reenvíe, se utilizan normalmente las tramas de confirmación y los números de secuencia.

Si una enorme cantidad de ruido hace que se pierda gran parte de la trama, es necesario que exista algún método en el receptor que permita distinguir unas tramas de otras. Aquí se usan técnicas de delimitación de tramas.

Ante la posibilidad de que una trama se pierda completamente por una ráfaga de ruido o la rotura de un enlace de la red, se introducen controles de tiempo en el emisor. Al transmitir una trama un “reloj” que se fija a un tiempo suficientemente grande para que la trama llegue a su destino correctamente, empieza a descontar. Normalmente la trama llegará correctamente al receptor y volverá el reconocimiento antes de que el reloj finalice la cuenta, en cuyo caso se desconectará. Pero si se pierde alguna de las tramas, de datos o de reconocimiento, el temporizador finalizará la cuenta, y avisará al emisor del problema y el emisor retransmitirá la trama. Con retransmisiones existe el

Page 7: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 7 de 54

riesgo de recibir tramas duplicadas; por lo que es necesario asignar números de secuencia a las tramas (un número diferente a cada una).

1.3.3 Control de flujo

Cuando dos ordenadores se comunican generalmente han de adoptarse medidas para asegurar que el emisor no satura al receptor. Si la línea entre ellos es de baja capacidad probablemente el factor limitante será la conexión, pero si es un canal rápido (por ejemplo una red local) es posible que el emisor, si es un ordenador más rápido o está menos cargado que el receptor, envíe datos a un ritmo superior al que sea capaz de asimilar éste. En este caso el nivel de enlace en el receptor utilizará los buffers que tenga disponibles para intentar no perder datos, pero si el ritmo acelerado sigue durante un tiempo suficiente se producirá antes o después una pérdida de tramas por desbordamiento. En estos casos es preciso habilitar mecanismos que permitan al receptor frenar al emisor, es decir ejercer control de flujo sobre él. El control de flujo puede implementarse en el nivel de enlace o en niveles superiores (por ejemplo el nivel de transporte). Es importante que el control de flujo se ejerza de forma que no produzca ineficiencias en la comunicación; por ejemplo en enlaces de área extensa, donde la capacidad es un bien muy costoso, es importante mantener el nivel de ocupación del enlace tan alto como sea posible sin incurrir por ello en pérdida de tramas.

La técnica más utilizada para evitar estos problemas aprovecha las confirmaciones que envía el receptor para realizar el control de flujo. Por ejemplo, el emisor podría enviar una o varias tramas y esperar a que llegue su confirmación para enviar las siguientes o reenviar las que han llegado mal.

1.3.4 Gestión del medio

En redes locales, lo normal es que exista un único medio de transmisión por el que todas las estaciones se comunican. Puesto que no se utilizan técnicas de multiplexación por división en frecuencia, es necesario diseñar protocolos que permitan el uso por turnos del medio, por parte de las estaciones que quieren transmitir.

Los protocolos encargados de “moderar” en una conversación entre estaciones que compartan el medio se encuentran en la parte inferior del nivel de enlace de datos, y en OSI se han incluido en una subcapa llamada subnivel de acceso al medio ó MAC (Medium Access Control). El control de acceso al medio es una de las características que diferencian las redes LAN de las WAN. En estas últimas, lo normal es que los enlaces entre nodos o estaciones de la red sean punto a punto, es decir, solamente comunican dos estaciones en los extremos, aunque cada una de ellas tenga más de un enlace.

1.3.5 Direccionamiento

Cuando un ordenador envía una trama a la red, ésta permanece en el medio compartido (ya sea bus o anillo) en espera de ser recogida por el destinatario. Puesto que todas las estaciones están conectadas al mismo medio, todas pueden “ver” esa trama enviada (por lo menos a nivel físico). Sin embargo, solamente el nivel de enlace de la destinataria podrá tomarlo para sí. Por lo tanto, es necesario algún mecanismo que identifique unívocamente cada estación.

Page 8: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 8 de 54

Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC, están formadas por números binarios que identifican de forma única a cada estación. Dependiendo del protocolo, las direcciones pueden tener un mayor o menor número de dígitos. Ej. en los estándares de Ethernet y Token Ring, las direcciones MAC son números binarios de 48 dígitos. Una dirección MAC podría ser: 18:3E:A0:64:F2:01

Las direcciones MAC suelen ir grabadas en las tarjetas de red, de forma que no puedan ser modificadas.

1.4 Códigos de control de errores Para que la comunicación sea posible entre dos ordenadores

diferentes, es necesario utilizar un código, es decir, un conjunto limitado y moderadamente extenso de símbolos que se combinan mediante ciertas reglas conocidas por el emisor y el receptor. Un código que podría utilizarse es el código ASCII, que permite representar caracteres alfanuméricos.

Cada símbolo se codifica con un conjunto de dígitos binarios ó bit (abreviatura de binary digit).

La trama que se transmite de un ordenador a otro está formada por m bits de datos y r bits redundantes, de comprobación. La trama tiene pues una longitud n = m + r, y forma lo que en teoría de la codificación se denomina una palabra codificada o codeword o palabra código de n bits.

Los códigos pueden ser:

� Detectores de errores: p. ej. CRC (Cyclic Redundancy Check)

� Correctores de errores: p. ej. RS (Reed-Solomon). Un RS con 10% de overhead puede mejorar el BER (Tasa de errores) en 10¯4 (p. ej. De 10¯5

a 10¯ 9)

Los códigos detectores tienen menos overhead, pues necesitan incorporar menos redundancia.

Tasa de errores

La tasa de errores es función de múltiples factores, pero principalmente del medio de transmisión utilizado. La fibra óptica y las redes locales suelen tener las tasas más bajas, mientras que las transmisiones inalámbricas con equipos móviles (GSM o LANS inalámbricas) so sobre telefonía analógica suelen tener las más altas.

� La tasa de errores de un medio de transmisión se mide por la BER (Bit Error Rate) que se define como:

BER = bits erróneos / bits transmitidos

� Un BER de 10¯ 6 significa que hay un bit erróneo por cada millón de bits transmitidos

Valores de BER habituales

Page 9: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 9 de 54

Medio físico BER típico

Fibras ópticas < 10¯ 12

LANs de cobre, Radioenlaces fijos (microondas)

< 10¯ 8

Enlaces telefónicos, satélite, ADSL, CATV

<10¯ 5

GSM >10¯ 5

Estrategias de control de errores

Tasa de error Canal de

comunicación

Estrategia

Baja o

muy baja

Dúplex Código detector sin reenvío de tramas erróneas (se hará, si acaso,

a nivel de transporte)

Alta o

muy alta

Dúplex Código detector con reenvío de tramas erróneas

Alta o

muy alta

Simplex (o emisión

broadcast/multicast)

Código corrector (ej. RS)

Los códigos de corrección de errores siempre tienen una eficiencia menor que los de detección para el mismo número de bits, y salvo que el medio de transmisión tenga muchos errores no salen rentables. Por eso, los códigos correctores sólo se utilizan cuando el medio físico no es suficientemente fiable y no es posible emplear códigos detectores, como ocurre en los casos siguientes:

� El canal de comunicación es simplex, es decir la comunicación sólo es posible en un sentido; en este caso el receptor no dispone de un mecanismo que le permita pedir retransmisión.

� Se realiza una emisión broadcast o multicast; aunque fuera posible pedir retransmisión en este caso sería inaceptable que el emisor tuviera que atender a todas las solicitudes que se le planteen.

� El funcionamiento en tiempo real de la aplicación no toleraría el retardo introducido por un mecanismo de reenvío.

Page 10: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 10 de 54

1.4.1 Definiciones relativas a códigos binarios

� Distancia entre dos palabras código: es el número de dígitos que deben ser invertidos en una de ellas para obtener la otra, por ejemplo 10001001 y 10110001 difieren en 3 bits, por lo tanto la distancia entre estas dos palabras código es 3.

� Distancia de un código binario: es la menor de las distancias entre sus palabras código.

� Se dice que un código binario de N dígitos es denso si tiene 2N palabras código. Puede afirmarse que un código es denso cuando no utiliza dígitos “redundantes”.

� Se dice que dos palabras código son adyacentes si su distancia es uno. Dos palabras adyacentes no tienen por qué ser consecutivas.

Ejemplo: Si consideramos el código binario natural para los números (codificamos cada número decimal con su valor en binario):

� la distancia entre las palabras “1000101” y “1001001” es 2.

� la distancia del código binario natural es uno, porque existen palabras que tienen distancia 1, como “1000101” y “1000001”

� el código binario natural es un código denso: con 5 bits puedo representar 32 palabras diferentes (25 = 32).

� las palabras “1001011” y “1011011” son adyacentes

1.4.2 Códigos detectores de error

En cualquier sistema siempre existe una probabilidad mayor que 0 de que se produzca un error simple (que afecte a un solo dígito) en una determinada secuencia de datos. La probabilidad de que se produzcan dos o más errores simultáneamente, aunque no es cero, es sustancialmente menor.

La condición para que un código binario permita detectar errores en un dígito es que su distancia sea superior a la unidad, de forma que la palabra afectada por el error no pertenezca al código.

Ejemplo: si nos inventamos el siguiente código binario de distancia 2 para los números decimales

Número decimal Palabra código

0 000000000000000000

1 000000000000000011

2 000000000000001111

Page 11: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 11 de 54

3 000000000000111111

4 000000000011111111

5 000000001111111111

6 000000111111111111

7 000011111111111111

8 001111111111111111

9 111111111111111111

Si el emisor envía la palabra “000000000000111111” y se produce un error en el dígito 2, el receptor recibirá la palabra “000000000000111101”, que resulta inválida y, por lo tanto, sabrá que se ha producido un error (y solicitará un reenvío al emisor). Sin embargo, si se producen dos errores en dos dígitos diferentes durante la transmisión, el receptor podría recibir la palabra “000000000011111111”, que sí pertenece al código, por lo que la tomaría como válida siendo esta incorrecta.

Códigos de paridad

El código de control de errores más sencillo es el de control de paridad simple . Se basa en añadir a la palabra código un dígito cuyo valor dependerá de los valores de los dígitos que forman la palabra. Existen dos métodos:

� Paridad par , que consiste en añadir un “1” si la palabra original contiene un número impar de unos, y un “0” si contiene un número par de unos. En cualquier caso, todas las palabras del código al transmitir tendrán un número par de unos.

� Paridad impar, que consiste en añadir un “1” si la palabra original contiene un número par de unos y se añadirá un “0” si contiene un número impar de unos. En este otro caso, todas las palabras del código al transmitir tienen un número impar de unos

De esta forma, si se produce un error en un bit, éste será detectado. Aunque este sistema es capaz de detectar un número impar de errores, no es capaz de detectar un número par de errores. No es capaz de corregir nada.

Page 12: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 12 de 54

Un método de codificación más eficiente es el control de paridad bidimensional o paridad de bloque . También puede ser par o impar, consiste en dividir la información a transmitir en fragmentos de igual número de bits, colocarlos por partes formando una matriz en dos dimensiones y aplicar el control de paridad por filas y por columnas a la vez, de forma que se añade un bit por cada fila y una fila completa para la paridad vertical.

Por ejemplo, si usamos paridad PAR:

Sentido de la transmisiónSentido de la transmisión

La matriz se transmite fila por fila. Al llegar el bloque, el receptor comprueba

todos los bits de paridad. Si cualquiera de ellos está mal, solicita la retransmisión del bloque. También se podría corregir, pues si un bit es erróneo, fallará la paridad de su fila y la de su columna, con lo que se puede detectar cual es el bit erróneo (con paridad simple, se detectaría que hay un bit erróneo que pero no se sabría cual es) y cómo un bit sólo puede ser 1 ó 0, se podría corregir cambiando su valor.

Códigos de redundancia cíclica

Se usan para errores de más de un dígito. También se llama CRC (Cyclic Redundancy Code) ó código polinómico.

La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a transmitir unos bits adicionales cuyo valor se calcula a partir de los datos; la trama así construida se envía, y el receptor separa los bits de datos de la parte CRC; a partir de los datos recalcula el CRC y compara con el valor recibido; si ambos no coinciden se supone que ha habido un error y se pide retransmisión.

Veamos paso a paso como se utiliza todo esto en una transmisión de datos con un ejemplo concreto:

1. En primer lugar el emisor y el receptor acuerdan un generador polinómico común G(x), por ejemplo x4 + x + 1 (que representaremos como 10011 o g); el primero y último bits de un generador polinómico siempre deben ser 1. El CRC siempre tiene una longitud un bit menos que el generador polinómico utilizado, por lo que en nuestro caso será de 4 bits.

Page 13: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 13 de 54

2. Supongamos ahora que el emisor desea transmitir la cadena c1, formada por los bits 1101011011, que podemos ver como un polinomio de grado 9 (los datos a transmitir siempre deben tener más bits que el generador polinómico utilizado). El emisor añade cuatro bits (puestos a 0) al final de los datos a transmitir, formando la cadena c2 110010110110000; esto equivale a multiplicar la cadena c1 por 24 (4 es el grado del polinomio generador)

3. El emisor divide la cadena c2 por el generador polinómico acordado (10011) usando las reglas de división binaria módulo 2 (división binaria sin considerar los acarreos), y calcula el resto r, que es en este caso 1110.

4. El emisor resta el resto r de la cadena c2 (empleando la sustración en modulo 2, equivalente a XOR), formando así la cadena c3 11010110111110. Obsérvese que, como la resta es una operación XOR (La operación lógica XOR (OR exclusivo) se define así: 0 XOR 0 = 0, 0 XOR 1 = 1, 1 XOR 0 = 1, 1 XOR 1 = 0) sobre los cuatro últimos bits, en la práctica la resta se hace sencillamente sustituyendo los cuatro últimos bits de c2 por r. Al restar al dividendo el resto el valor obtenido es divisible por g.

5. La cadena c3 es transmitida al receptor.

6. El receptor recibe la cadena c3 y la divide por g. Si el resultado no es cero la transmisión se considera errónea y se solicita retransmisión.

Este método no detectará los errores que casualmente hagan que la palabra sea divisible por el polinomio generador. Existen tres códigos CRC que se utilizan ampliamente:

� CRC-12: su polinomio generador es “1100000001111” (x12 + x11 + x3 + x2 + x + 1)y se utiliza para palabras de datos de 6 bits.

� CRC-16: su polinomio generador es “11000000000000101” (x16 +

x15 + x2 + 1)y se utiliza para palabras de datos de 8 bits.

� CRC-CCITT: su polinomio generador es “10001000000100001” (x16 + x12 + x5 + 1) y se utiliza para longitudes de palabra de datos de 8 bits.

Ejemplo:

Queremos transmitir la palabra “1100001” utilizando un código CRC cuyo polinomio generador es “1011”( x3 + x + 1). Seguimos los pasos:

� Añadimos TRES ceros al final de la palabra: “1100001000”

� Dividimos la palabra entre el polinomio generador. Esto nos da de resto “101”

� Restamos ese residuo a la palabra “1100001000” y nos queda la palabra “1100001101”, que es la que se transmite.

Page 14: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 14 de 54

Nótese que la palabra codificada parece no ser muy parecida a la original. Sin embargo, si quitamos los últimos TRES dígitos, obtendremos la palabra original. Se puede comprobar que la palabra codificada en CRC es divisible entre “1011”

1.4.3 Códigos correctores de error

Los códigos correctores de error indican la existencia de un error y proporcionan información de cuál es el dígito o dígitos binarios afectados y, por tanto, permiten su corrección invirtiendo sus valores. Estos códigos sólo se utilizan en situaciones donde no es posible solicitar la retransmisión del mensaje o en sistemas donde se producen gran cantidad de errores en las líneas. Sin embargo son de poca utilidad en sistemas donde la tasa de error es baja y es posible la solicitud de retransmisión, ya que la cantidad de dígitos redundantes necesaria para corregir errores en varios bits es muy grande con respecto a la longitud de la palabra a transmitir.

Los códigos de paridad estudiados anteriormente (de distancia dos) no permiten la corrección de errores, porque, al producirse un error simple, la combinación obtenida posee como mínimo dos adyacentes pertenecientes al código y no es posible discernir de cuál de las dos procede.

Por lo tanto, es condición necesaria y suficiente para que un código permita corregir errores en un bit que su distancia sea superior a dos. Si la distancia de un código es tres, la combinación obtenida por error de un bit es adyacente a una sola palabra código y es posible detectar errores en dos bits o corregir errores en uno de ellos.

La distancia Hamming de un código determina su capacidad de detección y corrección de errores. Para detectar d errores (es decir, d bits erróneos en la misma trama) es preciso que la distancia sea como mínimo de d + 1; de esa manera la codeword errónea no coincidirá con ninguna otra codeword válida y el receptor puede detectar la anomalía. Si se quiere un código capaz de corregir d errores es preciso que la distancia Hamming sea como mínimo 2d + 1, ya que entonces la codeword errónea recibida sigue estando más cerca de la codeword original que de cualquier otra. Así por ejemplo, si la distancia Hamming del código utilizado en la corrección de errores de un protocolo determinado es de 5, entonces el protocolo podrá corregir hasta 2 errores en una trama, y detectar hasta 4.

1.5 Protocolos a nivel MAC

En una LAN, existen varias estaciones que transmiten y reciben información a través del mismo medio. Cuando una de ellas tiene alguna trama para enviar (lo que puede ocurrir en cualquier momento), se queda a la espera de poder realizar la transmisión, mientras que el protocolo de acceso al medio lo indique. Lo siguiente se aplica a estaciones que estén en el mismo segmento de red.

Cuando dos o más estaciones transmiten a la vez en un medio compartido, se produce un fenómeno denominado colisión . En una colisión, las señales se mezclan y ninguna de ellas puede ser interpretada

Page 15: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 15 de 54

correctamente. Existen tarjetas de red que tienen un indicador luminoso de colisión.

Las estaciones pueden acceder al medio de transmisión para comprobar si este está siendo utilizado por alguna estación para transmitir.

1.5.1 Protocolos de acceso al medio

Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales que los definen:

� El control del tiempo para transmitir. Existen dos opciones: usar un tiempo continuo (se puede transmitir en cualquier momento) o ranurado (el tiempo se divide en intervalos discretos y la transmisión de una trama se debe realizar siempre al inicio de uno de esos intervalos)

� La detección de portadora. La estación puede realizar esta operación (para comprobar si hay alguien transmitiendo) o puede funcionar sin detección de portadora (la estación envía y luego comprueba si se ha producido una colisión)

Existen muchos algoritmos de reparto. Algunos se citan en la tabla siguiente:

Control de tiempo

Con detección de portadora

Sin detección de portadora

Continuo

CSMA persistente

CSMA no persistente

CSMA/CD

ALOHA puro

Paso de testigo

Ranurado CSMA/CA ALOHA ranurado

Mapa de bits

ALOHA puro

El protocolo ALOHA fue inventado en la Universidad de Hawai para la radio transmisión en tierra, aunque la idea es aplicable a cualquier sistema con canal compartido.

La idea consiste en permitir que las estaciones transmitan en cuanto tengan datos para enviar. Evidentemente se producirán colisiones, así que éstas deberán ser descartadas para proseguir las transmisiones. Cualquier emisor siempre puede saber si su mensaje fue destruido debido a una colisión o no. Si el mensaje fue destruido, el emisor espera un tiempo aleatorio y lo envía de nuevo, con el fin de que las tramas no choquen una y otra vez. Como muestra la figura siguiente, las tramas se transmiten a intervalos completamente aleatorios.

Page 16: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 16 de 54

Estaciones

1111

2222

3333

4444

5555

tramatramatramatrama tramatramatramatrama

tramatramatramatrama

tramatramatramatramatramatramatramatrama

tramatramatramatrama

tramatramatramatrama

datos perdidos datos perdidos

colisióncolisión

ALOHA ranurado

ALOHA ranurado es un método alternativo que consiste en dividir el tiempo en intervalos discretos, llamados ranuras , correspondientes cada uno a la longitud de una trama. Este método mejora en rendimiento al ALOHA puro y se usa un reloj que marca los comienzos de las ranuras (o intervalos). Solamente se permite transmitir una trama al comienzo de una ranura y, si la estación se encuentra en mitad de ella, deberá esperar hasta el comienzo de la siguiente para enviar datos.

El sistema es similar a una serie de vagonetas (medio de transmisión) que se desplazan en una dirección (la de transmisión). Cada una de ellas es como una ranura que puede transportar una sola trama. Las estaciones “descargan” sus tramas solamente cuando encuentran una vagoneta libre y esta se encuentra bien alineada (al comienzo de la ranura)

CSMA persistente

El protocolo CSMA persistente (Carrire Sense Multiple Access o Acceso Múltiple con Detección de Portadora) consiste en que, cuando una estación desea transmitir, primero escucha el canal para ver si éste está ocupado. Si hay otra estación transmitiendo, se espera a que termine y cuando la estación detecta un canal en reposo, transmite una trama. Si ocurre una colisión (porque otra estación también ha detectado el canal libre y ha transmitido una trama a la vez), la estación espera un tiempo aleatorio y comienza de nuevo. Este protocolo es mejor que los de tipo ALOHA, ya que, cuando las estaciones detectan el canal ocupado, no interrumpen esa comunicación.

CSMA no persistente

El protocolo CSMA no persistente funciona de forma similar al anterior, pero, en este caso, cuando una estación desea transmitir, y encuentra el canal ocupado no hace un chequeo continuo de él hasta que quede libre. En su lugar, espera un tiempo aleatorio y vuelve a comprobar el estado del canal. Si está nuevamente ocupado, vuelve a repetir el proceso; en caso contrario, envía la trama por el canal.

CSMA/CD

En el protocolo CSMA con detección de colisiones (CSMA/CD), las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, una estación es capaz de comprobar si se está produciendo

Page 17: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 17 de 54

una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda (en los anteriores protocolos, si se produce una colisión no se puede utilizar el medio hasta que no acaban las emisiones que lo produjeron).

CSMA/CA

El protocolo CSMA/CA (Carrier Sense Multiple Access and Colision Avoidance o Acceso Múltiple con Detección de Portadora y Prevención de Colisiones) se utiliza en las redes locales inalámbricas (estándar IEEE 802.11): Funciona de igual forma que el protocolo CSMA, pero, en caso de que el medio esté ocupado, todas las estaciones que desean transmitir establecen un turno ranurado siguiendo un protocolo de mapa de bits.

Paso de testigo

El protocolo de paso de testigo (token passsing) está libre de colisiones porque cada una de las estaciones tiene un intervalo definido de tiempo para transmitir. Para ello, utilizan una trama especial llamada testigo que las estaciones se van pasando unas a otras en orden. Solamente la estación que tiene en su poder ese testigo podrá transmitir y, cuando lo haga, cederá el testigo a la siguiente. Este protocolo se complica debido a que determinados errores físicos en la red o cuelgues en las estaciones pueden hacer que se pierda el testigo, por lo que son necesarios mecanismos que permitan restaurarlo.

Mapa de bits

El protocolo de mapa de bits es un ejemplo de acceso al medio en el que no se producen colisiones porque las estaciones mantienen un orden para utilización del canal. El tiempo de uso del canal se alterna en dos intervalos de tiempo: un primer intervalo de tiempo se dedica a que las estaciones se “hagan oír” e indiquen si desean transmitir una trama y una segunda parte en la que las estaciones que han demostrado su intención de transmitir lo hagan (solamente una trama). El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentren conectadas al cable. Estas ranuras están numeradas de forma ascendente y, si una estación desea transmitir (por ejemplo, la 6), colocará un “1” en su ranura correspondiente (en este caso, será la ranura número 6). Las estaciones que no hayan puesto un “1” en su ranura en el intervalo de tiempo anterior no pueden transmitir, y deben esperar a que se realice otra vuelta. En la figura siguiente se muestra un ejemplo gráfico de este tipo de transmisión.

11110 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 7 8

trama0 trama6 trama8 trama1 ....1111 1111 1111 1111 1111

Primera parte

(solicitud)

Segunda parte

(transmisión)Primera parte

(solicitud)

11110 1 2 3 4 5 6 7 8 0 1 2 3 4 5 6 7 8

trama0 trama6 trama8 trama1 ....1111 1111 1111 1111 1111

Primera parte

(solicitud)

Segunda parte

(transmisión)Primera parte

(solicitud)

Page 18: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 18 de 54

1.6 Estándares

Historia de los protocolos del nivel de enlace

IBM desarrolló el protocolo SDLC (Synchronous Data Link Control) a mediados de los 70 para utilizarlo en entornos SNA. SDLC fue el primer protocolo del nivel de enlace basado en operación síncrona orientada a carácter. Después de desarrollar SDLC, IBM lo presentó a varios organismos para su estandarización. El ISO modificó SDLC para crear el protocolo HDLC (High-Level Data Link Control). La ITU-T (antes CCITT) modificó subsecuentemente HDLC para crear LAP (Link Access Procedure), y más tarde LAPB (Link Access Procedure, Balanced). El IEEE modificó HDLC para crear el IEEE 802.2. Cada uno de estos protocolos ha cobrado importancia en su propio campo, siendo SDLC el protocolo de referencia en el nivel de enlace para enlaces WAN.

1.6.1 Protocolo HDLC

El protocolo HDLC (High-Level Data Link Control o Control de Enlace de Datos de Alto Nivel) es un estándar a nivel de enlace de datos que incluye mecanismos para la detección y corrección de errores. Se utiliza en RDSI y en X.25, aunque no se siguen sus especificaciones completas, ya que es un protocolo muy extenso (se utilizan más bien otros protocolos derivados de éste, como PPP, LLC o Frame Relay).

El protocolo HDLC y sus derivados utilizan la técnica de relleno de bits y las marcas “01111110” para construir y manejar tramas. Para el control de errores utiliza una variante de la codificación CRC-CCITT, además de los acuses de recibo en las transmisiones y los números de secuencia en las tramas, lo que lo hace muy robusto. Por todo ello, las redes que utilizan HDLC en su nivel de enlace de datos no necesitan realizar control de errores a niveles superiores.

Una trama HDLC está formada por varios campos, todos ellos expuestos en la tabla siguiente. Dentro del campo de control puede aparecer diferente información, dependiendo de si se trata de una trama de información o de acuse de recibo.

Formato de trama del protocolo HDLC

8 bits 8 bits 8 bits variable 16 bits 8 bits

“01111110” Dirección Control Datos Suma de verificación “01111110”

1.6.2 SLIP (serial line internet protocol)

Protocolo antiguo utilizado para conectar dos estaciones de trabajo a través de internet vía modem. Descrito en RFC 1055.

Sus características principales:

� sólo envía paquetes IP

� usa enmarcado de datos (un byte indicador de final de marco)

Page 19: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 19 de 54

� usa inserción de bits (bit-stuffing) cuando el byte indicador forma parte de los datos.

� actualmente efectúa compresión de cabeceras TCP e IP (aprovechan el hecho de que los paquetes consecutivos con frecuencia tienen muchos campos de encabezado en común, se comprimen omitiendo aquellos campos que son iguales a los campos correspondientes del paquete IP previo. Es más, los campos que si difieren no son enviados en su totalidad, sino como incrementos del valor previo. Estas optimizaciones se describen en RFC 1144).

Problemas que plantea:

� no detecta ni corrige errores

� sólo trabaja con IP

� no soporta direccionamiento IP dinámico (cada lado debe conoces por adelantado la dirección IP del otro).

� no tiene mecanismos de autenticidad (no sabemos con quién hablamos)

� no está normalizado (no es un estándar aprobado de Internet, por ello existen muchas versiones diferentes e incompatibles).

1.6.3 PPP

Es un protocolo asíncrono (orientado a caracteres, todas las tramas tienen un número entero de bytes) usado en líneas serie o módems. Corrige las deficiencias del protocolo SLIP. El formato de trama esta especificado en RFC 1548.

La trama siempre comienza con los Flag (banderas) 0x7E1(en binario: 01111110) seguido de un byte de dirección con valor 0xFF (en binario: 11111111) y un byte de control con valor 0x03(en binario: 00000011).

1 El prefijo 0x indica que el número está en notación hexadecimal

Page 20: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 20 de 54

El campo Protocolo es similar al campo tipo en la trama ethernet. Existen tres tipos:

Una trama que encapsula un datagrama IP

Una trama que lleva información para establecer, configurar y testear la conexión (datos de control de enlace).

Una trama para llevar información de otros protocolos que no sean de la familia TCP como Decnet, Appletalk etc. (datos de control de red).

El campo de CRC (cyclic redundancy check), chequeo de redundancia cíclica es un código detector de errores en la trama.

La trama termina con un Flag al valor 0x7E

1.6.4 Ethernet – CCNA1 – 6.1 / 6.2 / 7.1 / 7.2 / 8. 1 / 8.2

La Ethernet original fue desarrollada como una red de cable coaxial experimental en los 1970s por la Corporación de Xerox para operar con una tasa de datos de 3 Mbps usando protocolo de acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) con requisitos esporádicos pero ocasionalmente densos de tráfico. El éxito con ese proyecto atrajo pronto la atención y llevó en 1980 al desarrollo conjunto de la especificación de la versión 1.0 de 10 Mbps de Ethernet por el consorcio de tres compañías: Digital Equipment Corporation (DEC), Intel Corporation y Xerox Corporation. El estándar original IEEE 802.3 se basó y era muy semejante a la especificación de la versión 1.0 de Ethernet.

El estándar oficial apareció en 1985 (ANSI/IEEE Std. 802.3-1985). Desde entonces, varios suplementos al estándar se han definido para aprovecharse de las mejoras en las tecnologías y para soportar más medios de transmisión y mayores velocidades de transmisión, además de nuevas características de acceso a la red.

OSI y varios Estándares de LAN

Page 21: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 21 de 54

Las especificaciones 802.X definen la subcapa LLC (802.2, describe los servicios y primitivas del nivel LLC) y la subcapa MAC y física (802.3, define los estándares para el nivel físico y subnivel MAC de una red con arquitectura Ethernet; 802.4; 802.5, define los estándares para el nivel físico y subnivel MAC de una red en anillo - arquitectura Token Ring; 802.6; 802.11, 802.12 y FDDI).

La mayoría de las redes de área local siguen los estándares IEEE 802 para acceder al medio de transmisión compartido.

IEEE LAN Estándares

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes.

¿Porqué dos subcapas?

• LLC sirve para comunicar con la capa de Red, independientemente de la tecnología específica de LAN usada en las capas inferiores. Se encarga de la confección de tramas y del control de errores.

• MAC sirve para acceder al medio y comunicarse con las tecnologías

específicas de la Capa Física. Se encarga de averiguar cuando está libre el canal, en el caso de que esté cuando transmitir, etc.

LLC como subcapa participa en el proceso de encapsulamiento. La PDU

del LLC a veces se denomina paquete LLC.

LLC

− PDU: Unidad de Datos de Protocolo − DSAP: Punto de Acceso al Servicio de Destino − SSAP: Punto de Acceso al Servicio de Origen

Paquete

Paquete

Paquete

LLC PDU

Trama

Page 22: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 22 de 54

El LLC transporta los datos de protocolo de la red (un paquete IP) y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el punto de acceso al servicio destino (DSAP) y el punto de acceso al servicio fuente (SSAP).

Luego este paquete IP reempaquetado viaja hacia la subcapa MAC, para que la tecnología específica requerida (una de las variedades Ethernet, Token Ring, FDDI, etc.) le adicione los datos y lo encapsule.

La capa de control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder al medio físico. Protocolos que determinan cuál de los computadores de un entorno de medios compartidos puede transmitir los datos. Ejemplo: una cabina de peaje que controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando el peaje (el vehículo es la trama, el puente es el medio compartido, el pago del peaje en la cabina es el protocolo que otorga acceso al puente).

La figura siguiente muestra la relación entre las capas lógicas del IEEE 802.3 y el modelo de referencia OSI. El modelo IEEE 802.3 sólo estandariza las capas de enlace y física. La capa de enlace ISO se divide en dos subcapas IEEE 802, la subcapa de acceso al medio (MAC – Medium Access Control) y la subcapa de cliente MAC. La capa física IEEE 802 se corresponde con la capa física OSI.

Modelo de referencia

OSI

Modelo de referencia

IEEE 802.3

MAC

− Nombrado. − Entramado. − Reglas de Control de Acceso al Medio.

Paquete

Paquete

Paquete Paquete

802.3 802.5

Page 23: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 23 de 54

... Protocolos de nivel

Superior

(no estandarizadas)

Transporte

Red

Enlace Cliente MAC

MAC

Física Física

La subcapa de cliente MAC puede ser una de las siguientes:

• LLC (Logical Link Control) . Esta subcapa aporta el interfaz entre la MAC Ethernet y las capas superiores en la pila de protocolos de la estación final. La subcapa LLC se define en los estándares IEEE 802.2.

• Bridge (puente). Actúa de entidad puente entre interfaces LAN. Los bridges proporcionan enlaces LAN-a-LAN entre LANs que usan los mismos protocolos (p ej. Ethernet a Ethernet) y también entre diferentes protocolos (p ej, Ethernet a Token Ring). Los bridges se definen en el estándar IEEE 802.1.

La subcapa MAC, controla el acceso del nodo al medio de transmisión físico de la red. Para comunicarse, dos nodos de red deben tener niveles MAC con la misma velocidad de transmisión.

La subcapa MAC tiene dos funcionalidades básicas:

• Encapsulación de datos, incluyendo ensamblado de tramas antes de la transmisión y análisis de tramas y detección de errores durante y después de la recepción

• Control de acceso al medio, incluyendo inicio de la transmisión de trama y recuperación de fallos de transmisión.

La capa física depende de la velocidad de transmisión, codificación de canal y tipo de medio físico que interconecta los dos nodos.

FORMATO DE TRAMA

Page 24: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 24 de 54

Existen dos posibles formatos de trama de Ethernet: el reflejado en RFC 894 y el publicado en RFC 1042 (IEEE 802.3). Él mas usado es el Publicado en la RFC 894 que es el que describimos a continuación aunque la mayoría de las tarjetas de red pueden transmitir usando los dos.

La dirección de origen y destino son direcciones MAC (Control de Acceso al Medio) de 6 bytes. Es decir las direcciones que cada tarjeta tiene grabadas de forma única por el fabricante:

Ejemplo: 00:03:C1:BC:1B:B3

El tipo de trama son dos bytes, indicando que el contenido de la trama puede ser un datagrama IP un ARP o un RARP (se comentara en lecciones futuras).

Los datos van desde 46 bytes (mínimo) a 1500 (máximo). Si lo que se desea transmitir tiene menos de 46 bytes se debe incluir un relleno (PAD2) con la diferencia.

Por último el CRC (cyclic redundancy check) chequeo de redundancia cíclica es un código detector de errores en la trama.

� El formato de trama de IEEE 802.3:

- Preámbulo = 7 bytes

- Delimitador de inicio de trama= 1 byte

- Dirección de destino= 2 o 6 bytes

- Dirección de origen= 2 o 6 bytes

- Longitud de la trama= 2 bytes

- Información= 0 – 1500 bytes

- Relleno= 0 – n bytes

2 Padding, relleno con 0`s hasta el mínimo

Page 25: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 25 de 54

- Secuencia de chequeo de trama= 4 bytes

El preámbulo es el campo de 7 bytes que nos identifica que se está llevando a cabo el envío de una trama 802.3. Es un código binario identificativo del envío.

El delimitador de inicio de trama , como su propio nombre indica es un byte que separa el preámbulo del resto de la trama, para que pueda ser procesado correctamente.

Las direcciones origen y destino son el emisor y receptor del mensaje a enviar en la trama. El destino se muestra antes que el origen ya que así se validará, antes que nada, si el origen está disponible o no.

Longitud de la trama , dato más que necesario para saber cuándo acaba el envío de datos.

La información , el mensaje que queremos enviar.

Caracteres de relleno , necesarios para montar toda la trama

Secuencia de chequeo , habitualmente mediante CRC, para validar la trama

Preámbulo

10101010

Inicio

10101011

Dirección

Destino

Dirección

Origen

Longitud

Datos LLC

Información

(Trama LLC)

Relleno FCS

CRC-32

TRANSMISIÓN DE TRAMAS

Cuando el nivel MAC de una estación final recibe una petición de transmisión de trama con la correspondiente información de direcciones y datos de la subcapa LLC, el MAC comienza la transmisión transfiriendo la información de LLC al buffer de tramas de MAC.

• Las direcciones del destino y fuente MAC se meten en los campos de la dirección.

• Los bytes de datos de LLC se cuentan, y el número de bytes se mete en el campo de tipo

• Los bytes de datos de LLC se meten en el campo de Datos. Si el número de bytes de datos de LLC es menos de 46, se agregan bits de relleno para llevar la longitud de campo de datos hasta 46.

• Se genera un valor de CRC y es añadido al fin del campo de datos.

Después de ser ensamblada la trama, la forma de transmisión de la trama dependerá de si el MAC opera en modo half-dúplex o en modo full-dúplex.

Page 26: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 26 de 54

El estándar IEEE 802.3 requiere actualmente que todos los MACs Ethernet soporten el modo half-duplex, en que el MAC puede transmitir o recibir una trama, pero no simultáneamente. La operación full-duplex es una capacidad opcional de MAC que permite al MAC transmitir y recibir tramas simultáneamente.

RECEPCIÓN DE TRAMAS

La recepción de tramas es esencialmente la misma para half-duplex y full-duplex, excepto que las MACs de full-dúplex deben tener buffers de trama separados para permitir transmisión y recepción simultanea de tramas.

La recepción de la trama se realiza a la inversa de la transmisión de trama. La dirección de destino de la trama recibida se comprueba y compara con la lista de direcciones de la estación (su dirección MAC, su dirección de grupo y su dirección de broadcast) para determinar si la trama está destinada para esa estación. Si encaja la dirección, se comprueba la longitud de la trama y el CRC que se recibe se compara con el CRC que fue generado durante la recepción de la trama. Si la longitud de la trama es correcta y coincide el CRC, se determina el tipo de trama por el contenido del campo tipo. La trama es entonces enviada a la capa superior adecuada.

1.6.4.1 Acceso al medio (MAC) – IEEE 802.3 CSMA/CD

El protocolo CSMA/CD fue desarrollado originalmente como un medio por el que dos o más estaciones podrían compartir un medio de transmisión común sin usar control centralizado, tokens de acceso ni slots de tiempo para indicar cuando una estación puede transmitir. Cada nivel MAC determina por si mismo cuando se puede mandar una trama.

El funcionamiento de CSMA/CD consiste en que cada estación que desea transmitir escucha el canal. Cuando detecte que está libre, espera un tiempo mínimo para poder diferenciar una trama de otra y transmite escuchando el canal. Si se ha producido colisión, espera un tiempo aleatorio (tiempo de backoff ) antes de volver a intentar transmitir. Se aplica para transmisiones half-duplex.

Las reglas de acceso del CSMA/CD se resumen con las siglas del protocolo:

CS – Carrier Sense (detección de portadora) — Cada estación escucha continuamente el tráfico en el medio para determinar cuándo se producen espacios entre transmisiones de tramas.

MA – Multiple Access (acceso múltiple) — cualquier estación puede comenzar a transmitir siempre que detecte que no hay tráfico

Page 27: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 27 de 54

CD – Collision Detect (deteccion de colisiones) - Si dos o más estaciones en la misma red CSMA/CD (dominio de colisión) comienzan a transmitir en aproximadamente el mismo tiempo, las cadenas de bits de las estaciones que transmiten interferirán (colisionan) unas con otras, y ambas transmisiones serán ilegibles. Si eso acontece, cada estación que transmite debe ser capaz de discernir que un choque ha ocurrido antes de haber acabado de mandar su trama.

Cada una debe parar de transmitir en cuanto haya discernido el choque y entonces debe esperar un plazo de tiempo cuasi-aleatorio (tiempo de back-off ) antes de intentar retransmitir la trama.

El caso peor ocurre cuando las dos estaciones más distantes en la red necesitan mandar una trama y cuando la segunda estación no comienza a transmitir hasta justo antes de que la trama de la primera estación llegue. El choque será detectado casi inmediatamente por la segunda estación, pero no será detectado por la primera estación hasta que la señal corrupta se haya propagado y llegue de vuelta a la estación. El tiempo máximo que se requiere para detectar una colisión (la ventana de colisión, o “tiempo de ranura” – slot time) es aproximadamente igual a dos veces el tiempo de propagación de señal entre las dos estaciones más distantes entre sí de la red.

Transmisión Full-duplex—Un enfoque opcional para au mentar la eficiencia.

La operación Full-Duplex es una capacidad opcional de MAC que permite la transmisión bidireccional simultánea sobre enlaces punto a punto. La transmisión Full-Duplex es funcionalmente mucho más sencilla que la transmisión Half-Duplex porque no implica contienda por el medio, ni colisiones, etc. El resultado es más tiempo disponible para la transmisión y duplicar el ancho de banda del enlace, porque cada enlace soporta transmisión bidireccional simultánea.

La transmisión puede comenzar tan pronto como estén preparadas las tramas. La única limitación es la necesidad de un espacio entre tramas sucesivas (IFG – interframe gap ), tal y como se representa en la figura siguiente. Además, cada trama debe ser conforme con el estándar Ethernet.

Page 28: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 28 de 54

La operación Full-Duplex permite transmisión bidireccional simultánea en el mismo enlace

Control de flujo

El control de flujo consiste en que un nodo receptor que se está congestionando pide al nodo transmisor que deje de transmitir tramas por un período de tiempo determinado. El control es de MAC a MAC a través del uso de una trama de pausa que está generada por el MAC receptor.

Si la congestión desaparece antes de que expire el tiempo de espera, se envía una segunda trama de pausa con tiempo de espera igual a cero para que se reanude la retransmisión.

El control de flujo puede ser implementado para todas las MAC Ethernet y todas las tasas de transmisión. Las tramas de pausa se identifican mediante un valor en el campo de tipo de trama.

1.6.4.2 Niveles físicos Ethernet

La convención que denomina a las capas físicas Ethernet es una concatenación de tres términos que indican la tasa de la transmisión, el método de la transmisión, y el tipo de medio/señal codificada.

Por ejemplo:

• 10Base-T = 10 Mbps, bandabase, sobre dos pares de cables del par trenzado

• 100Base-T2 = 100 Mbps, bandabase, sobre dos pares de cables del par trenzado

• 100Base-T4 = 100 Mbps, bandabase, sobre cuatro cables trenzados

• 1000Base-LX = 100 Mbps, bandabase, sobre fibra óptica

“Base” significa que son implementaciones en banda base.

10 Mbps Ethernet—10Base-T

Page 29: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 29 de 54

10Base-T proporciona comunicación serie sobre dos pares trenzados sin apantallar a 10 Mbps usando codificación Manchester. Se suelen usar dos o cuatro pares del cable UTP-cat 3 ó del UTP- cat 5, terminados en cada NIC en un conector RJ-45 de 8 pines.

Puede soportar half-duplex ó full-duplex.

Incluye mecanismos de test de enlace.

100 Mbps – Fast Ethernet

100Base-T

Se diseñaron tres estándares para Fast Ethernet: 100Base-TX y 100Base-T4 en 1995 y 100Base-T2 en 1997. Cada uno fue definido con requisitos diferentes de codificación y algunas diferencias en el tipo de cableado. En la tabla siguiente se comparan las características físicas de las versiones de 100Base-T, con la 10 Base-T.

1Velocidad de modulación en MBd. Un baudio = un símbolo por segundo

100Base-T4

100Base-T4 se desarrolló para permitir actualizar las redes de 10BaseT a 100Mbps sin cambiar el cableado existente por aquel entonces UTP de Categoría 3 a UTP Categoría 5.

Dos de los cuatro pares se configuran para la operación half-duplex y pueden sostener la transmisión en cualquier dirección, pero sólo en una dirección a la vez. Los otros dos pares son configurados como simplex,

Versión Tasa de

transmisión

de símbolos 1 Cableado Full-

Duplex

10Base-T 10MBd 2 pares de UTP cat-3 o mejor soportado

100Base-TX 125 MBd

2 pares de UTP cat-5 o tipo 1 STP soportado

100Base-T4 33 MBd 4 pares de UTP cat-3 o mejor no soport

100Base-T2 25 MBd 2 pares de UTP cat-3 o mejor soportado

Page 30: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 30 de 54

dedicados a la transmisión en una sola dirección. No soporta operación en full-duplex.

100Base-T2

La especificación 100Base-T2 se desarrolló como una alternativa para mejorar las redes con cable de categoría 3 instalado, que la que proporcionaba 100Base-T4.

Se definieron dos metas nuevas importantes:

• Proporcionar comunicación sobre dos pares de cable Categoría 3 ó mejor.

• Soportar half-duplex y full-duplex

100Base-X

100Base-X se diseñó para soportar la transmisión sobre dos pares de UTP-Categoría 5 (100Base-TX ) o sobre dos hilos de fibra óptica (100Base-FX). Ambos soportan half-duplex y full-duplex.

NIC con interfaz Fast Ethernet 100BASE-FX de fibra

1000 Mbps—Gigabit Ethernet

Los estándares de Gigabit Ethernet (1000 Mbps) especifican:

- 1000Base-T, para el cable de cobre de UTP

- 1000Base-CX, para cable de cobre STP

- 1000Base-LX, para fibra óptica monomodo o multimodo

- 1000Base-SX , para fibra óptica multimodo.

1000Base-T

Page 31: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 31 de 54

1000Base-T proporciona transmisión full-duplex sobre UTP Categoría 5 ó mejor. 1000Base-T se basa en una transmisión a 125 Msimb/s full-duplex por cada uno de los cuatro pares de hilos.

1000Base-X

Las tres versiones de 1000Base-X (1000Base-CX, 1000Base-LX y 1000Base-SX) soportan la transmisión binaria full-duplex sobre dos hilos de fibra óptica o dos pares de cable STP.

Las principales diferencias entre las versiones de 1000Base-X son los medios físicos y los conectores.

Autonegociación

Hoy en día una NIC puede soportar varios estándares de tipo Ethernet. Para que dos NICs unidas por un enlace UTP se puedan comunicar, tendrá que establecerse un estándar común y soportado por ambas. Este es el objetivo de la autonegociación.

La autonegociación se produce a nivel físico , durante la inicialización del enlace. Se asigna un nivel al modo de operación según el cuadro siguiente:

1Velocidad máxima en Mbps.

Después de la autonegociación, si ésta ha tenido éxito, ambas NIC usarán el mismo nivel.

Page 32: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 32 de 54

Enlace redundante – Resilient Link

La técnica de enlace redundante (resilient link) es una técnica a nivel físico , propietaria de algunos fabricantes que consiste en unir dos equipos hub o switch, de un fabricante que lo soporte, a través de dos enlaces físicos.

Uno de los dos enlaces estará inactivo mientras el otro estará activo cursando tráfico. Cuando se produce una caída del activo, el sistema lo detecta, activa el inactivo y redirecciona el tráfico a través de éste.

1.6.4.3 Agregación de enlaces – Link aggregation 80 2.3ad

Es una técnica de nivel MAC que consiste en unir varios enlaces físicos que conectan dos equipos para combinarlos en un enlace lógico de mayor capacidad. La velocidad de transmisión del enlace agregado será la suma de las velocidades de cada uno de los enlaces miembros. Ej. Si agregamos dos enlaces de 100 Mbps, obtendremos un enlace de 200 Mbps.

Hasta hace poco tiempo existían implementaciones propietarias de esta técnica; pero recientemente fue estandarizada por el IEEE 802.3ad. El fundamento de la técnica consiste en enviar las tramas Ethernet por un enlace físico o por otro hasta el destino, según un algoritmo determinado.

La agregación de enlaces, además de aumentar el ancho de banda, proporciona redundancia de enlaces; dado que si se cae uno de los enlaces físicos, el otro seguirá cursando el tráfico.

1.6.4.4 Conmutación

Transparent Bridging - CCNA1 - 8.1.1.

Page 33: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 33 de 54

Los bridges transparentes reciben este nombre porque su presencia y operación son transparentes a los hosts de la red de ordenadores.

A cada host o grupo de hosts conectados por medio de un hub lo denominaremos segmento de la red.

Cuando se conecta un bridge transparente, éste aprende la localización de las estaciones de trabajo analizando las direcciones fuente de las tramas entrantes de todos los segmentos conectados. Por ejemplo, si un bridge ve una trama que llega en el puerto 1 del host A, el bridge concluye que el host A puede ser alcanzado a través del segmento conectado al puerto 1. A través de este proceso, los bridges transparentes construyen una tabla para localizar a los host. Por ejemplo, para la red representada en la figura siguiente:

Host B00:03:0F:7A:0D:33

Host A00:03:CA:09:0D:12

Host C04:03:CA:0D:33:76

Host D0C:43:C3:03:44:89

BRIDGE

Segmento 1

Segmento 2

Host B00:03:0F:7A:0D:33

Host A00:03:CA:09:0D:12

Host C04:03:CA:0D:33:76

Host D0C:43:C3:03:44:89

BRIDGE

Segmento 1

Segmento 2

La tabla construida por el bridge sería:

HOST SEGMENTO

00:03:0F:7A:0D:33 1

00:03:CA:09:0D:12 1

0C:43:C3:03:44:89 2

04:03:CA:0D:33:76 2

El bridge usa su tabla como base para reenvío de tráfico. Cuando una trama se recibe en uno de los interfaces del bridge, el bridge busca el destino de la trama en su tabla interna. Si la tabla contiene una asociación entre la dirección de destino y cualquiera de los puertos del bridge distintos de aquel por el que entró la trama, la trama se envía a través de ese puerto. Si no se encuentra interfaz asociado, la trama se reenvía a todos los puertos, menos el de entrada. Los broadcast y multicast inundan de esta manera.

Los bridges transparentes aíslan el tráfico intrasegmento, por lo tanto, reduciendo el tráfico visto en cada segmento individual. A esto se le denomina filtrado y ocurre cuando las direcciones fuente y destino residen en el mismo interfaz del bridge. El filtrado mejora los tiempos de respuesta de la red, desde el punto de vista del usuario. La medida de esta mejora depende del volumen

Page 34: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 34 de 54

de tráfico intrasegmento con respecto al tráfico total, así como el volumen de tráfico de broadcast y multicast.

LAN 1 LAN 2

Puente

Interfaces enmodo promiscuo

αααα ββββ

αααα

A

Funcionamiento de un puente transparente

Tablas de interfaces- MACs

A B

• El puente recibe por α una trama con dir. de origen A y dir. de destino B• El puente busca a B en la tabla de direcciones de α; si le encuentra descarta la

trama, si no la reenvía por β• El puente incluye A en la lista de direcciones de α• Cuando B envíe una trama el puente le incluirá en la lista de β• Las tablas solo se actualizan con direcciones de origen. Si una estación nunca

emite una trama su dirección no estará en las tablas.

ββββ

B

Page 35: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 35 de 54

• Al cabo de un rato las tablas incluyen a la mayoría de las estaciones activas de todas las redes que conecta el puente.

• Las entradas de la tabla tienen un tiempo de expiración (para permitir la movilidad).

• Las tablas se mantienen en memoria RAM, y tienen un tamaño limitado.

Bucles entre Puentes

A veces al conectar LANs con varios puentes se producen bucles, es decir hay más de un camino posible entre dos redes.

Estos bucles pueden hacerse por error o porque se quiere disponer de varios caminos para tener mayor fiabilidad y tolerancia a fallos.

Con el funcionamiento normal de los puentes transparentes un bucle bloquea la red.

Bucle formado por dos puentes entre dos LANS:

Trama recibidasin error en

puerto x

¿Puerto desalida = x?

Reenviar tramapor puertode salida

Reenviar tramapor todos los

puertos excepto x

¿Dirección deorigen encontradaen base de datos?

Actualizar direccióny contadorde tiempo

Terminar

Añadir a base de datosdirección de origen

(con número de puertoy contador de tiempo)

¿Dirección dedestino encontradaen base de datos?

Reenvío

Aprendizaje

No

No

No

Funcionamiento de los puentes transparentes

Page 36: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 36 de 54

• A envía trama t0 a LAN X

• P1 retransmite t0 en LAN Y como t1

• P2 retransmite t0 en LAN Y como t2

• P1 retransmite t2 en LAN X como t3

• P2 retransmite t1 en LAN X como t4

• ... y así sucesivamente

• Con la primera trama transmitida la red se satura eternamente

A B

P 1

P 2

LAN X LAN Y

αααα ββββ

αααα ββββ

t0

t1

t2

La figura siguiente ilustra un bucle.

Suponga que el host A envia una trama al host B. Ambos bridges reciben la trama y aprenden correctamente que el host A está en el segmento 2. Cada bridge entonces envia la trama al segmento 1. Desafortunadamente, no sólo el host B recibirá dos copias de la trama (una del bridge A y otra del brige B), sino que cada bridge cree ahora que el host A está en el mismo segmento que el host B (pues reciben la trama enviada por el host A también por el interfaz del segmento 1 y aprenden que el host A está en dicho segmento). Cuando el host B contesta a la trama del host A, ambos bridges recibirán y filtrarán las respuestas porque la tabla del bridge indicará que el destino (host A) está en el mismo segmento de red que la fuente de la trama.

Además de los básicos problemas de conectividad, la proliferación de mensajes de broadcast en redes con bucles representa un problema de red potencialmente serio. Considerando la figura anterior, suponga que la trama inicial del host A es un broadcast. Ambos bridges envia la trama sin fin, usando

Page 37: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 37 de 54

todo el ancho de banda disponible de la red y bloqueando la transmisión de otros paquetes en ambos segmentos.

Sin embargo, la existencia de múltiples caminos a través de la red desde una fuente a un destino puede aumentar la tolerancia a fallos.

En conclusión, una topología con bucles, como la mostrada en la figura anterior puede ser útil; pero es potencialmente dañina.

1.6.4.4.1 Spanning Tree

El Spanning Tree Algorithm (STA) construye un subconjunto de la topología de red sin bucles poniendo en standby (bloqueo) aquellos puertos que, si estuvieran activos, crearían bucles. Los puertos bloqueados de un bridge pueden ser activados en caso de fallo de un enlace primario, proporcionando así un nuevo camino a través de la red.

1.6.4.4.2 Puentes remotos

• Permiten unir LANs mediante líneas WAN

• El principio básico es similar a los puentes transparentes, salvo que para cada unión hacen falta dos equipos

• También se puede utilizar el spanning tree. Desde el punto de vista de la topología cada equipo se considera ‘medio puente’.

• El rendimiento depende de la velocidad de la línea (típicamente de 64 Kb/s a 2 Mb/s).

• Con líneas de baja velocidad el tráfico broadcast/multicast puede saturar la línea.

1.6.4.4.3 Switches

Page 38: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 38 de 54

Un switch es un dispositivo con varios puertos que realiza transparent bridging entre ellos.

Memoriza en buffers en cada uno de sus puertos la lista de direcciones MAC de las estaciones conectadas a dicho puerto.

Cuando recibe una trama por uno de sus puertos:

- Si es una trama de broadcast o no conoce la dirección MAC de destino, la reenvía a todos los puertos, excepto el entrante.

- Si conoce la dirección MAC de destino, sólo la envía al puerto donde está conectada la estación destino.

Ejemplos de switches LAN

Page 39: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 39 de 54

1.6.4.4.4 Evolución típica de una LAN Ethernet

• Fase 1 (1988): Medio compartido (10 Mb/s) con cable coaxial en topología de bus

Page 40: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 40 de 54

• Fase 2 (1992): Medio compartido (10 Mb/s) con cable de pares (cableado estructurado) y concentradores (hubs) en topología de estrella

• Fase 3 (1996): Medio dedicado (10 Mb/s) con cable de pares y conmutadores en topología de estrella

1.6.4.5 VLAN y priorización

Una VLAN (Virtual LAN) se define como un dominio de broadcast en una red conmutada . Un dominio de broadcast es aquella zona de la red a la que se propaga una trama de broadcast generada por una estación. Algunos switches pueden estar configurados para soportar una o múltiples VLANs. Cuando un switch soporta múltiples VLANs, los broadcast dentro de una VLAN nunca aparecen en otra VLAN. Los puertos del switch configurados como miembros de una VLAN pertenecen a dominios de broadcast diferentes a los de otros puertos configurados como miembros de otra VLAN.

Las VLANs (estandarizadas en el IEEE 802.1p&Q) proporcionan dos funcionalidades importantes para los usuarios de la red Ethernet y los administradores de red:

- Proporcionan un medio para priorizar el tráfico crítico mediante el marcado de los valores de prioridad en el campo 802.1p (explicado a continuación).

Page 41: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 41 de 54

- Permite que las estaciones sean asignadas a grupos lógicos, separando el tráfico de cada uno de estos grupos y simplificando la administración de la red (por medio del VLAN ID).

Si un puerto de un Switch se configura como perteneciente a más de una VLAN, será necesario etiquetar las tramas entrantes en dicho puerto para no confundirlas, como se ilustra en la figura siguiente.

SWITCH

VLAN 1

VLAN 2

TRAMA DE BROADCAST

Si trama pertenece a VLAN 2

Si trama pertenece a VLAN 1

SWITCH

VLAN 1

VLAN 2

TRAMA DE BROADCAST

Si trama pertenece a VLAN 2

Si trama pertenece a VLAN 1

Normalmente la interconexión de VLANs se hace con un router

Page 42: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 42 de 54

Definición de dos VLANs en un conmutador

VLANroja

VLANazul

SD

PWR

DIAG

FAULT

XMT

RCV

LNK/FDX

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

MDIX1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16

MDI

Workgroup StackSCISCO YSTEMS

Catalyst 3000

AUI

Conexión roja-azul

ConexiónA-B ‘azul’

ConexiónA-B ‘roja’

Dos conmutadores con dos VLANs

1 7 10 16

1 7 10 16

8 9

8 9

A

B Conexión roja-azul

Configuración equivalente:

B1 B2

A1 A2

Page 43: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 43 de 54

Enlace ‘trunk’

Dos conmutadores con dos VLANs

1 7 10 16

1 7 10 16

8 9

8 9

A

B

Las tramas Ethernet rojas y azules pasan mezcladas

por el cable. Se han de etiquetar de alguna forma

para que se puedan separar al recibirlas. La forma

estándar es 802.1Q

Conexión roja-azul

Una trama de VLAN etiquetada, estandarizada en los protocolos IEEE 802.1 p&Q es simplemente una trama básica de datos de MAC a la que se le han añadido 4 bytes en la cabecera, tal y como se muestra en la figura siguiente:

Dir. MAC

Destino

Dir.

MAC Origen

X’8100’ Tag Ethertype/

Longitud Datos

Relleno

(opcional) CRC

Dir. MACDestino

Dir.MAC Origen

Ethertype/Longitud Datos

Relleno(opcional) CRC

Etiquetado de tramas según 802.1Q

Trama802.3

Trama802.1Q

Pri CFI VLANIdent.

El Ethertype X’8100’indica ‘protocolo’ VLAN

Bits 13 12

Pri: Prioridad (8 niveles posibles)CFI: Canonical Format Indicator (indica formato de direcciones MAC)VLAN Ident.: Identificador VLAN (máximo 4096 en una misma red)

Page 44: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 44 de 54

1.6.5 Wireless LAN

Tecnología IEEE 802.11 y 802.11b

Como la autoridad globalmente reconocida para las LANs, el comité IEEE 802 ha establecido los estándares que han marcado la evolución de la industria de las LANs durante las últimas dos décadas, incluyendo Ethernet 802.3, Token Ring 802.5, y Fast Ethernet 802.3z 100 Base-T. En 1997, después de siete años de trabajo, el IEEE publicó el 802.11, el primer estandar internacional para las redes LAN sin hilos (Wireless LANs ). En septiembre de 1999 se ratificó el 802.11b “High Rate” añadido al estándar, que añadió dos velocidades más altas (5.5 y 11 Mbps) al 802.11.

Como todos los estándares IEEE 802, el estándar 802.11 se centra en los dos niveles inferiores del modelo OSI, la capa física y la capa de enlace, como se ilustra en la figura siguiente.

Cualquier aplicación, sistema operativo de red ó protocolo LAN, incluyendo TCP/IP y Novell NetWare, funcionará en una WLAN conforme con 802.11 tan fácilmente como funcionarían sobre Ethernet. La arquitectura básica, características y servicios de 802.11b están definidos en el estándar original 802.11. La especificación 802.11b sólo afecta a la capa física, añadiendo mayores velocidades y mayor robustez a la conexión.

Modos de operación de 802.11

802.11 define dos elementos, una estación wireless , que es normalmente un PC equipado con una NIC wireless, y un punto de acceso (Access Point – AP), que actúa como un bridge entre el interfaz radio y la red de cable. Un AP normalmente consiste en un interfaz radio, un interfaz para red de cable (e.g., 802.3), y el software de bridging conforme con el estándar 802.1d. El AP actúa como la estación base para la red wireless, agregando acceso para múltiples estaciones wireless hacia la red cableada. Las estaciones wireless pueden ser tarjetas de red para PC ó soluciones empotradas.

El estándar 802.11 define dos modos: modo infraestructura y modo ad hoc. En el modo infraestructura la red wireless consiste en al menos un AP conectado a la red cableada y un conjunto de estaciones wireless. Dado

Page 45: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 45 de 54

que la mayoría de las WLANs corporativas requieren acceso a la red LAN cableada para servicios, operarán en modo infraestrutura.

El modo ad hoc (también llamado peer-to-peer) es simplemente un conjunto de estaciones wireless 802.11 que se comunican directamente unas con otras.

La capa de enlace datos 802.11

La capa de enlace de datos 802.11 consiste en dos subcapas:

- Control Lógico de Enlace (LLC)

- Control de Acceso al Medio (MAC).

802.11 usa el mismo LLC 802.2 como las demás LANs 802, permitiendo que el bridging sea muy simple entre redes inalámbricas y redes IEEE cableadas, pero el nivel MAC es propio de las WLANs.

El MAC de 802.11 es muy similar conceptualmente a 802.3 en que está diseñado para soportar múltiples usuarios en un medio compartido haciendo que el transmisor escuche el medio antes de acceder a él. Para LANs Ethernet 802.3, el protocolo CSMA/CD regula el acceso al medio. En una WLAN 802.11, la detección de colisión no es posible debido a lo que se conoce como el problema de “cerca/lejos”: para detectar una colisión, una estación debe ser capaz de transmitir y escuchar al mismo tiempo; pero en los sistemas radio no es posible. Para tener en cuenta esta diferencia 802.11 usa un protocolo modificado llamado Carrier Sense Multiple Access with Collision Avoidance (CSMA/CA) (CSMA evitando colisiones) ó la Distributed Coordination Function (DCF) (Función de coordinación distribuida). CSMA/CA intenta evitar las colisiones usando un paquete explícito de agradecimiento (ACK), que significa que el paquete de datos llegó intacto.

CSMA/CA funciona de la siguiente forma. Una estación que desee transmitir escucha el aire y, si no detecta actividad, la estación espera un periodo de tiempo adicional y aleatorio y entonces transmite si el medio está todavía libre. Si el paquete llegó intacto, la estación receptora manda una trama de ACK que, una vez recibida por el transmisor, completa el proceso. Si la trama de ACK no es detectada por la estación transmisora, bien porque el paquete de datos original no fue recibido intacto o el ACK no fue recibido intacto, se asume que ha ocurrido una colisión y el paquete de datos se transmite otra vez después de esperar una cantidad de tiempo aleatoria. CSMA/CA proporciona así un modo de acceso a través del aire. Sin embargo, añade alguna sobrecarga a 802.11 que 802.3 no tiene, así que una LAN 802.11 siempre tendrá prestaciones más bajas que una LAN Ethernet equivalente. Otro problema de la capa MAC propio de las redes inalámbricas es el problema del “nodo oculto ”, en el que dos estaciones en lugares opuestos de un AP pueden ambas escuchar actividad del AP, pero no una de otra, normalmente debido a la distancia o a una obstrucción. Para resolver este problema, 802.11 especifica un protocolo opcional Request to Send/Clear to Send (RTS/CTS) en la capa MAC. Cuando se usa esta funcionalidad, una estación transmisora transmite un RTS y espera que el AP conteste con un

Page 46: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 46 de 54

CTS. Dado que todas las estaciones de la red pueden oir al AP, el CTS provoca que retarden las transmisiones que iban a iniciar, permitiendo así que la estación transmisora transmita y reciba un ACK sin que ocurran colisiones. Dado que RTS/CTS añade sobrecarga adicional a la red reservando temporalmente el medio, es típico usarlo sólo en los paquetes más largos, para los que la retransmisión sería costosa desde un punto de vista de ancho de banda. Finalmente, la capa MAC 802.11 proporciona otras dos características de robustez: suma de comprobación CRC y fragmentación de paquetes. Cada paquete tiene un CRC calculado y adjuntado para asegurarse de que los datos no fueron corrompidos.

La fragmentación de paquetes permite que los paquetes largos se dividan en unidades más pequeñas cuando se envían, lo que es útil en entornos congestionados o con interferencias. Esta técnica reduce la necesidad de retransmisión en muchos casos y así mejora las prestaciones de la red wireless. La capa MAC es responsable de reensamblar fragmentos recibidos, haciendo que el proceso sea transparente a los protocolos de más alto nivel.

1.6.6 Token Ring

La red Token Ring fue desarrollada originalmente por IBM en los 1970s. Es la tecnología de área local primaria de IBM. La especificación IEEE relacionada, 802.5, es casi idéntica y completamente compatible con la red Token Ring de IBM. De hecho, el IEEE 802.5 se basó en el Token Ring de IBM, y continúa a la sombra de IBM. El término Token Ring se usa generalmente para referirse a ambos Desarrollada por IBM en paralelo a Ethernet.

Las características principales de la red Token Ring/IEEE 802.5 son.

• Topología lógica de anillo. Normalmente topología física de estrella.

• Toda la información viaja en una sola dirección a lo largo del circulo formado por el anillo.

• El anillo no representa un medio de difusión sino que es una colección de enlaces punto a punto individuales.

• Cada nodo siempre pasa el mensaje, si este mensaje es para él, entonces lo copia y lo vuelve a enviar.

Medio Físico:

• El estándar define dos velocidades de operación: 4 y 16 Mbps. Recientemente 100 Mb/s.

• El cableado utilizado es STP o UTP categoría 3 o superior para 4 Mbps, y STP para 16 Mbps.

• La señal se representa usando codificación Manchester diferencial, que emplea la presencia o ausencia de transición entre dos voltajes para indicar un 0 o un 1, respectivamente.

• Requiere un equipo más caro y complejo que la codificación Manchester, pero es más inmune al ruido y está mejor adaptada al uso de cable pares.

• Protocolo sin contención (sin colisiones)

Page 47: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 47 de 54

Funcionamiento de Token Ring

El funcionamiento de Token Ring y de IEEE 802.5 son dos ejemplos de redes de paso de testigo (FDDI es el otro). Las redes de paso de testigo mueven una trama pequeña, llamada testigo, alrededor de la red. La posesión del testigo otorga el derecho de transmitir. Si un nodo que recibe el testigo no tiene información para mandar, pasa el testigo a la próxima estación del anillo. Cada estación puede tener el testigo por un período máximo de tiempo. Si una estación que posee el testigo tiene información para transmitir, coge el testigo, altera 1 bit del testigo, añade la información que quiere transmitir, y manda esta información a la próxima estación en el anillo. Mientras la trama de información circula por el anillo, ningún testigo está en la red (a menos que el anillo use la liberación temprana de testigo), que significa que otras estaciones que quieren transmitir deben esperar. Por lo tanto, los choques no pueden ocurrir en redes de Anillo con testigo.

La trama de información circula por el anillo hasta que alcance la estación destino, que copia la información y la trama continúa circulando por el anillo y se quita finalmente cuando alcanza la estación transmisora. La estación transmisora puede verificar la trama devuelta para ver si la trama fue recibida y copiada subsiguientemente por el destino.

Si se usa la liberación temprana de testigo, un testigo nuevo se puede liberar cuándo la trama llegue al destinatario sin esperar a que llegue la copia a la estación emisora de la misma.

Page 48: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 48 de 54

Sistema de prioridad

Las redes Token Ring utilizan un sofisticado sistema de prioridad que permite designarles a los usuarios un tipo de prioridad en base a su uso de la red.

Los frames en redes Token Ring tienen dos campos que controlan la prioridad: el campo de prioridad y un campo de reserva.

Solo las estaciones que posean un valor de prioridad igual o mayor al contenido en el token pueden seleccionar éste.

Una vez que el token está seleccionado y cambiado por una trama de información, sólo las estaciones con una prioridad mayor a la que transmitió el token puede reservar el token para la siguiente pasada a través de la red.

Cuando se genera el siguiente, este incluye la prioridad más grande anteriormente reservada por la estación.

Después de que se efectuó la entrega, la estación que envió datos debe restaurar la prioridad del token a como la había encontrado.

Mecanismos de gestión frente a fallos

Existen 2 mecanismos para compensar fallos:

1. Seleccionar una estación como monitor activo, la cual se encargará de ejecutar las funciones de mantenimiento del anillo. En principio, cualquier estación del anillo pueden actúar como monitor activo, una de las funciones principales es eliminar del anillo las tramas que circulan por el anillo continuamente y poder generar un nuevo token en caso de que se pierda.

2. BEACONING: Una función que no es realizada por el monitor es la de detectar rupturas del anillo.

a. Si un nodo detecta que uno o más de sus vecinos está caído, transmite una señal Beacon con la dirección de los nodos que fallan.

b. Una vez que esta se propaga, los nodos se sacan del anillo.

Formato de trama

Las redes Token Ring e IEEE 802.5 soportan dos tipos básicos de trama: testigos y datos/tramas de comandos . Las testigos son de 3 bytes de longitud y se componen de un delimitador del comienzo, un byte del control del acceso, y un delimitador final.

Las tramas de datos y comandos pueden variar de tamaño, dependiendo del tamaño del campo de información. Las tramas de datos llevan información para protocolos de capa superior, mientras que las tramas de comandos contienen información de control y no tienen datos de protocolos de capa superior.

Page 49: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 49 de 54

• Delimitador de Inicio: un byte utilizado para demarcar el inicio del frame.

• Control de Acceso: un byte que contiene bits especiales, el del token, el monitor, tres de prioridad y tres de reserva.

• Frame de Control: un byte que distingue al frame entre un frame de datos o de control.

• Dirección Destino: indica la dirección del nodo destino.

• Dirección Origen: indica la dirección del nodo fuente.

• CRC: cuatro bytes que corresponden a una suma de verificación para asegurar que el frame llegó en buen estado.

• Delimitador de Término: marca el final del frame.

• Status del Frame: un byte que contiene dos bits especiales, el A y el C. Al llegar un frame al destino, este coloca el bit A en uno y si el nodo copia el frame coloca el bit C en uno. Con esto, el nodo emisor al recibir su frame tiene las siguientes opciones en los bits AC:

o 00 destino no presente

o 10 destino presente y frame no aceptado

o 11 destino presente y frame copiado.

Con esto, el protocolo incorpora un mecanismo automático de acuse de recibo

La estructura de un token es una versión simplifica da de un frame.

• El delimitador de inicio alerta a cada estación de la llegada de un token . Este campo incluye señales que distinguen este byte del resto del frame.

• El byte de control de acceso contiene los campos de prioridad y reservación.

Page 50: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 50 de 54

• Finalmente, las señales finales de delimitación señalan el final del token Aquí también están contenidos bits que muestran si el token está dañado

1.6.7 ATM

ATM (Asynchronous Transfer Mode – modo de transmisión asíncrona) es una tecnología de transmisión estandarizada por el ATM FORUM (http://www.atmforum.com).

ATM se basa en transmitir toda la información en paquetes pequeños de tamaño fijo llamados celdas . Las celdas tienen una longitud de 53 bytes, de los cuales 5 son de encabezado y 48 de carga útil.

Las redes ATM son orientadas a conexión. Para hacer una llamada primero se debe enviar un mensaje para establecer la conexión. Después, todas las celdas subsecuentes siguen la misma trayectoria al destino. La entrega de celdas no está garantizada; pero si su orden.

Las redes ATM se organizan como las WAN tradicionales, con líneas y conmutadores. Las velocidades soportadas de ATM están organizadas en una jerarquía:

OC-3c – 155.52 Mbps

OC-12c – 622 Mbps

Como se muestra en la figura siguiente, la capa física del modelo ATM cubre en términos generales las capas físicas y de enlace de datos del modelo OSI, siendo la subcapa PMD funcionalmente similar a la capa física de OSI y la subcapa TC funcionalmente semejante a la capa de enlace de datos. NO hay características de capa física específicas de ATM. En su lugar, las celdas de ATM son transportadas por SONET(es un estándar para el transporte de telecomunicaciones en redes de fibra óptica, para posibilitar la conexión normalizada de los sistemas de fibra óptica entre sí, aunque estos fueran de distinto fabricante), FDDI y otros sistemas de transmisión.

Capa OSI Capa ATM

Subcapa ATM Funcionalidad

... ... ... ...

Enlace

Física

TC(transmision convergence – convergencia de transmisión)

Generación de celdas

Generación y comprobación de la suma de verificación de encabezado...

Física

PMD(physical medium dependent – dependiente del medio físico)

Temporización de bits

Acceso físico a la red

Page 51: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 51 de 54

Transmisión y recepción de celdas

Cuando las celdas llegan a la subcapa TC para su transmisión, el primer paso es la comprobación del encabezado. Cada celda contiene un encabezado de 5 bytes que consiste en 4 bytes de información del circuito virtual y de control seguidos de una suma de comprobación del encabezado (HEC – Header Error Control, control de error de encabezado), -no de los 48 bytes de datos- de 1 byte.

Si el medio es asíncrono, la celda se puede mandar en cuanto esté lista. Si el medio es síncrono, hay que esperar por el turno de transmisión. Si no hay celdas a transmitir se envían celdas de relleno.

Otro tipo de celda que no es de datos es la celda OAM (Operation And Maintenance – operación y mantenimiento).

En recepción, se comprueba el HEC.

1.6.7.1 Adsl

Adsl (Asymetrical Digital Susbscriber Line) es una tecnología de acceso a redes públicas a través del bucle de abonado, que permite la transmisión de datos y voz y video digitalizados a alta velocidad.

Se basa en aprovechar el ancho de banda del cable telefónico por encima de la banda usada por la transmisión analógica tradicional de voz (POTS3 4 KHz) para enviar información con señales que usan modulación de tonos DMT (dicrete multitone modulation) y con un ancho de banda asimétrico, mayor en sentido descendente (de la red al usuario), con 64 Kbps a 8 Mbps, que en sentido ascendente (del usuario a la red), con 32 Kbps a 1.1 Mbps, tal y como se representa en la figura siguiente.

Sobre esta especificación física se envían celdas ATM.

3 Plain Old Telephone Service (Servicio telefónico Ordinario Antiguo), conocido

también como Servicio Telefónico Tradicional o Telefonía Básica, que se refiere a la manera en

como se ofrece el servicio telefónico analógico (o convencional) por medio de cableado de cobre.

En castellano, se denomina RTB

Page 52: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 52 de 54

1.6.8 Frame Relay

Frame Relay es un modelo de referencia para comunicaciones WAN que especifica funciones equivalentes a los niveles físico y de enlace de datos del modelo OSI. Frame Relay utiliza la tecnologÍa de conmutación de paquetes.

Tipos de dispositivos Frame Relay

Los dispositivos conectados a una WAN Frame Relay pueden ser de dos tipos:

• DTE

• DCE

Los DTEs son equipos terminales, normalmente localizados en las instalaciones del cliente.

Los DCEs son equipos de interconexión de propiedad del operador.

Ambos dispositivos se ilustran en la figura siguiente:

La conexión entre un DTE y un DCE tiene una componente de capa

física y un componente de capa de enlace de datos.

Frame Relay proporciona un enlace de datos orientado a conexión. Esto quiere decir que existe una conmunicación determinada entre cada par de dispositivos y que estas conexiones están asociadas a un identificador de la conexión. Este servicio se implementa con un circuito virtual Frame Relay que es una conexión lógica entre dos DTEs a través de una red de conmutación de paquetes Frame Relay.

Los circuitos virtuales proporcionan un camino de comunicación bidireccional desde un DTE hasta otro identificado por un identificador de conexión de enlace de datos (DLCI – Data-Link Connection Identifier). Varios circuitos virtuales pueden multiplexarse sobre un único circuito físico.

Existen dos tipos de circuitos virtuales Frame Relay: conmutados (SVC –Switched Virtual Circuit) y permanentes (PVC – Permanent Virtual Circuit), según se establezca la conexión bajo demanda o esté establecida permanentemente. Los más comunes son los PVCs.

Los DLCIs que definen los circuitos virtuales de Frame Relay son asignados al usuario por el operador y tienen sólo significado local, es decir,

Page 53: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 53 de 54

que pueden ser distintos en origen y destino para el mismo circuito virtual, como se representa en la figura siguiente.

Frame Relay también especifica mecanismos de control de congestión.

Para manejar la complejidad de gestión de DLCIs en una red grande, se amplió Frame Relay con el LMI (Local Management Interface – interfaz de gestión local), que proporciona, entre otras cosas intercambio de información de estado entre DTE y DCE.

Formato de trama

El formato de trama estándar de Frame Relay se muestra en la figura siguiente

Flags: delimitan el principio y el final de una trama. El valor de este

campo siempre es el mismo y se representa como 0x7E ó en binario 01111110.

Address (dirección) : contiene la siguiente información:

• DLCI: identificador de 10 bits, que representa la conexión virtual entre el dispositivo DTE (terminal) y el dispositivo DCE (switch)

• Extended Address (EA) – dirección extendida: permite usar DLCIs más largos

• Congestion Control – control de congestión: son 3 bits que controlan las notificaciones de congestión.

Data: datos encapsulados de capas superiores

Frame Relay Check Sequence: Asegura la integridad de los datos transmitidos. Se calcula en la fuente y se verifica por el destino.

Page 54: Tema5-Nivel de enlace - administraciondesistemas / Portadaadministraciondesistemas.pbworks.com/f/Tema5-Nivel+de+enlace.pdf · Tema 5: Capa de Enlace Pág. 1 de 54 1 Nivel de enlace

Tema 5: Capa de Enlace

Pág. 54 de 54

1.6.9 ARCNET

ARCnet es uno de los tipos más viejos, más sencillos y menos costosos de red de área local. ARCnet fue introducido por Datapoint Corporation en 1977. Usa una arquitectura de anillo de testigo, las tasas de datos son de 2.5 Mbps, y conecta hasta 255 computadoras. Una ventaja especial de ARCnet es que permite mezclar varios tipos de medios de transmisión -par trenzado, cable coaxial, y fibra óptica-. Una nueva especificación, llamada ARCnet Plus, soportará tasas de datos de 20 Mbps.