Capítulo 6: Capa 2 - Conceptos

Documentos relacionados
Fundamentos de Redes LI. Unidad V Capa de Enlace 5.1 Conceptos.

Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2

Redes de Área Local. enlace de datos. Eduardo Interiano

- ENetwork Chapter 7 - CCNA Exploration: Network Fundamentals (Versión 4.0)

16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.

Comunicación a través de la red

Arquitectura de protocolos en LANs

Ethernet. Aspectos básicos de networking: Capítulo 9. Ing. Aníbal Coto Cortés Cisco Systems, Inc. Todos los derechos reservados.

CAPA DE ACCESO A LA RED. ETHERNET

Arquitectura de protocolos en LANs

Capa de enlace de datos

Introducción a la conmutación LAN.

Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Una dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.

Topologías físicas y lógica

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

LOGO GRUPO. Add your company slogan

Redes de Altas Prestaciones

Direccionamiento IPv4

1 Completar la siguiente tabla:

Capa de Enlace de Datos

compartir recursos, información y servicios.

DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)

La capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio

Modelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Introducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes

Ing. Elizabeth Guerrero V.

Conceptos básicos de comunicación de datos

Introducción a las LAN, WAN y al Internetworking

Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)

REDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.

Méndez Mora José Cristian Rivera Fernández Carlos Emanuel Spinoso Muñoz Angelito Zavaleta Rivera Lorena Guadalupe

- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Contenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas

II Unidad. Redes teleinformáticas

TEMA 1: REDES TELEMÁTICAS

7. Redes de Área Local (LAN)

Tema 3. Arquitectura de protocolos

Capitulo 3. de Datos (Parte 2)

Capítulo 2 Modelos de redes

Direccionamiento IP. Clases de dirección IP y de sus características.

UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.

5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).

Capítulo 6: Capa Enlace de Datos y LANS

PROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI

Unidad II Modelos de Referencias TCP/IP

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y

Protocolos de Telecomunicaciones. Semana 3, Capas de Transporte y Red

Aspectos Básicos de Networking

Redes de computadoras

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

SISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -

Estándares de IEEE La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la

FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED

Capítulo 5: Capa Enlace de Datos - I

La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es

Tema 2 Redes e Internet

Escuela de Ingeniería Electrónica. Capítulo 2 Principios básicos de Networking

Aplica para todas las sedes de la Universidad de Santander.

Universidad Nacional de Ingeniería. Recinto Universitario Augusto César Sandino.

REDES DE COMPUTADORAS: ESTÁNDARES Y PROTOCOLOS. XE1GNW - MARÍA INÉS CALDERÓN ZETTER BOLETÍN TECNOLÓGICO ARJAC 18 DE MAYO DE 2016

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Capítulo 3 Componentes físicos de una red. 3.1 Configuración de una tarjeta de interfaz de red 3.2 Topologías 3.3 Tipos de medios 3.

Conmutación y comunicaciones inalámbricas de LAN

Comunicación de datos

CUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.

Redes. Tema 7 Capa de Enlace de Datos

Unidad 1. Caracterización de las Redes Locales (IV)

Capa de enlace de datos: Acceso al medio. Identifique varias fuentes para los protocolos y los estándares utilizados por la capa de enlace de datos

Ethernet a 10Mbps y Hubs

1 Introducción. 2 Que es una Red de Ordenadores

Transcripción:

Capítulo 6: Capa 2 - Conceptos Esquema: Descripción general del capítulo 6.1 Estándares de LAN 6.1.1 Capa 2 6.1.2 Comparación de Capas 1 y 2 del modelo OSI con distintos estándares LAN 6.1.3 Comparación del modelo IEEE con el modelo OSI 6.1.4 Control de enlace lógico (LLC) 6.1.5 Subcapas MAC 6.1.6 LLC como uno de los cuatro conceptos de la Capa 2 6.2 Números hexadecimales como direcciones MAC 6.3 Direccionamiento MAC 6.3.1 Identificadores MAC de la capa de enlace de datos 6.3.2 Dirección MAC y NIC 6.3.3 Uso de las direcciones MAC por parte de la NIC 6.3.4 Encapsulamiento y desencapsulamiento de la dirección de Capa 2 6.3.5 Limitaciones del direccionamiento MAC 6.4 Entramado 6.4.1 Por qué el entramado es necesario 6.4.2 Diagrama del formato de trama 6.4.3 Tres analogías para las tramas 6.4.4 Un formato de trama genérico 6.4.5 Campos de inicio de trama 6.4.6 Campos de dirección 6.4.7 Campos de longitud/tipo 6.4.8 Campos de datos 6.4.9 Problemas y soluciones de errores de trama 6.4.10 Campo de fin de trama 6.5 Control de acceso al medio (MAC) 6.5.1 Definición de MAC 6.5.2 Tres analogías para MAC 6.5.3 Protocolos MAC determinísticos 6.5.4 Protocolos MAC no determinísticos 6.5.5 Tres implementaciones técnicas específicas y sus MAC

Descripción general Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo. En este capítulo, usted conocerá los medios de LAN y el modelo IEEE y aprenderá de qué forma la capa de enlace de datos suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose de forma exclusiva entre sí. 6.1 Estándares de LAN 6.1.1 Capa 2 La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones. Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico (LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).

6.1 Estándares de LAN 6.1.2 Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define los estándares de red. Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LAN más conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física, la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2. El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa de enlace de datos se divide en dos partes: estándar LLC 802.2 independiente de la tecnología las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1 El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son: Control de acceso al medio (MAC) (realiza transiciones hacia los medios) Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red) Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y que los computadores puedan comunicarse.

6.1 Estándares de LAN 6.1.3 Comparación del modelo IEEE con el modelo OSI A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del protocolo (PDU), interfaces, etc. Segundo, los estándares 802.3 y 802.5 de la capa MAC, atraviesan la interfaz de Capa 2/Capa 1. Sin embargo, los estándares 802.3 y 802.5 definen las normas de denominación, entramado y control de acceso al medio alrededor de las cuales se crearon tecnologías específicas. Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después para solucionar los problemas que se producían en las redes después de su desarrollo. El currículum continuará utilizando el modelo OSI, pero es importante recordar que LLC y MAC ejecutan funciones importantes en la capa de enlace de datos del modelo OSI. Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar donde reside la dirección MAC de Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceiver (un dispositivo de Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un dispositivo de Capa 1 y de Capa 2. 6.1 Estándares de LAN 6.1.4 Control de enlace lógico (LLC) IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia. El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o FDDI. La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

6.1 Estándares de LAN 6.1.5 Subcapas MAC La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los medios físicos. 6.1 Estándares de LAN 6.1.6 LLC como uno de los cuatro conceptos de la Capa 2 La Capa 2 tiene cuatro conceptos principales que usted debe aprender: 1. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). 2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones). 3. La Capa 2 utiliza el entramado para organizar o agrupar los datos. 4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo. 6.2 Números hexadecimales como direcciones MAC

Usted ya ha estudiado los sistemas de numeración decimal y binario. Los números decimales expresan un sistema de Base 10, y los números binarios expresan un sistema de Base 2. Otro de los sistemas de numeración que usted debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes páginas se explicará el sistema de numeración hexadecimal. Hex es un método abreviado para representar los bytes de 8 bits que se guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales. Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC. 6.3 Direccionamiento MAC 6.3.1 Identificadores MAC de la capa de enlace de datos Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de la capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.

6.3 Direccionamiento MAC 6.3.2 Dirección MAC y NIC Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó 00-00-0c-12-34-56. 6.3 Direccionamiento MAC 6.3.3 Uso de las direcciones MAC por parte de la NIC Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino. En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos. A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al computador.

.3 Direccionamiento MAC 6.3.4 Encapsulamiento y desencapsulamiento de la dirección de Capa 2 Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones. 6.3 Direccionamiento MAC 6.3.5 Limitaciones del direccionamiento MAC Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 ( o más de 2 billones!) de direcciones MAC posibles. Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.

6.4 Entramado 6.4.1 Por qué el entramado es necesario Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye: Cuáles son los computadores que se comunican entre sí Cuándo comienza y cuándo termina la comunicación entre computadores individuales Un registro de los errores que se han producido durante la comunicación Quién tiene el turno para "hablar" en una "conversación" entre computadores Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2.

6.4 Entramado 6.4.2 Diagrama del formato de trama Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos en un gráfico de voltaje en función de tiempo. Sin embargo, como usted está trabajando con grandes unidades de datos e información de direccionamiento y control, los gráficos de voltaje en función de tiempo pueden tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones.

6.4 Entramado 6.4.3 Tres analogías para las tramas Existen tres analogías que pueden ayudar a explicar lo que son las tramas: Analogía del marco de un cuadro El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores. Analogía de embalaje/envío Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las comunicaciones entre

computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama. Analogía de películas/televisión Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas, y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento. 6.4 Entramado 6.4.4 Un formato de trama genérico Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes: campo de inicio de trama campo de dirección campo de longitud/tipo/control campo de datos campo de secuencia de verificación de trama campo de fin de trama

6.4 Entramado 6.4.5 Campos de inicio de trama Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del mensaje " Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización. 6.4 Entramado 6.4.6 Campos de dirección Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC). 6.4 Entramado 6.4.7 Campos de longitud/tipo La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos. 6.4 Entramado 6.4.8 Campos de datos La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). 6.4 Entramado 6.4.9 Problemas y soluciones de errores de trama Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener

errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama. Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión. Hay tres formas principales para calcular el número de Secuencia de verificación de trama: Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos Paridad de dos dimensiones: Agrega un 8 vo bit que hace que una secuencia de 8 bits tenga un número impar o par de unos binarios Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma 6.4 Entramado 6.4.10 Campo de fin de trama El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama. 6.5 Control de acceso al medio (MAC) 6.5.1 Definición de MAC El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve). 6.5 Control de acceso al medio (MAC) 6.5.2 Tres analogías para MAC

Analogía de la cabina de peaje Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando peaje. En esta analogía, el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al puente. Analogía de la fila para pagar una entrada Imagine que está parado en la fila para entrar a la montaña rusa en un parque de diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa a la vez. Con el tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la presentación de la entrada. Analogía de una reunión Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee, hasta que termine. En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo.. 6.5 Control de acceso al medio (MAC) 6.5.3 Protocolos MAC determinísticos

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token". Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo. 6.5 Control de acceso al medio (MAC) 6.5.4 Protocolos MAC no determinísticos

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión. 6.5 Control de acceso al medio (MAC) 6.5.5 Tres implementaciones técnicas específicas y sus MAC

Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2 (por ej., LLC, denominación, entramado y MAC), así como también aspectos de los componentes de señalización y de medios de Capa 1. Las tecnologías específicas para cada una son las siguientes: Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o en estrella extendida (cableada en forma de estrella) Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella) FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble) Resumen En este capítulo, usted aprendió que el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es

una organización profesional que define los estándares de red. Usted debe saber que los estándares IEEE de LAN (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de comunicación IEEE más conocidos y que son los estándares de LAN predominantes en el mundo actual. El IEEE divide la capa de enlace OSI en dos subcapas separadas: Control de acceso al medio (MAC) Control de enlace lógico (LLC) En este capítulo se explicó cómo la Capa 2 del modelo OSI suministra acceso a los medios de networking y a la transmisión física a través de los medios, lo que permite que los datos ubiquen el destino deseado en una red. Teniendo esto en cuenta, usted debe comprender que: la Capa 2 suministra un tránsito confiable de datos a través de un enlace físico la Capa 2 usa un sistema denominado Control de acceso al medio (MAC) la Capa 2 usa la dirección MAC, que es la dirección física que se ubica en una NIC la Capa 2 usa el entramado para organizar o agrupar los bits Ahora que usted comprende perfectamente cuáles son los conceptos de la Capa 2, está preparado para aprender cuáles son las tecnologías de la Capa 2, que se describen en el siguiente capítulo.