Inicio Capa de enlace
Artículo
Cancelar

Capa de enlace

Introducción

Los elementos de la capa de enlace son:

  • Dispositivos de red
  • Enlaces
  • Enlaces lógicos
¿Qué es un dispositivo de acceso al medio?

Un dispositivo que opera en capa 2.

¿Qué tipos de enlaces hay?

PPP y de difusión.

¿Cuándo hay un enlace lógico y no físico?

Por ejemplo, cuando tenemos dos PCs conectados a través de un switch.

Servicios de la capa de enlace de datos

  • Segmentación y Agrupación
  • Sincronización de octeto y carácter
  • Delimitación de trama
  • Control de errores
  • Control de flujo
  • Recuperación de fallos
  • Gestión y coordinación de la comunicación

Leer el artículo Capa de enlace de datos de la Wikipedia.

Subcapas MAC y LLC

La capa de enlace de datos se divide en dos subniveles:

  • MAC (Media Access Control)
  • LLC (Logical Link Control)

img-description Subniveles de la capa de enlace

MAC

El subnivel MAC (Media Access Control, en español, control de acceso al medio) es el más cercano al nivel físico. Se trata de la subcapa inferior, que define los procesos de acceso al medio que realiza el hardware. Proporciona el direccionamiento de la capa de enlace de datos y la delimitación de los datos de acuerdo con los requisitos de señalización física del medio y con el tipo de protocolo de capa de enlace de datos en uso. Sus funciones son:

  • Empaquetar los datos en tramas la información que le llega del subnivel LLC, junto con la información de direccionamiento y detección de errores.
  • Desempaquetar tramas.
  • El control de acceso al medio cuando hay un medio compartido.

LLC

LLC (Logical Link Control, en español, control de enlace lógico) es el encargado de multiplexar protocolos sobre un mismo enlace, al control de flujo y a la retransmisión de tramas en caso de error. Sus funciones son:

  • Proporcionar al nivel de red una interfaz uniforme, es decir, independiente de la topología de red. Es importante destacar que la subcapa LLC es independiente de la tecnología de acceso al medio físico utilizada en Ethernet. Esto significa que la subcapa LLC es la misma para diferentes variantes de Ethernet, como Ethernet de cobre, Ethernet óptico y Wi-Fi. Por lo tanto, la subcapa LLC proporciona una interfaz uniforme y consistente para el intercambio de datos a nivel lógico en la red Ethernet.
  • Control de errores, es decir, comprobación y reenvío de tramas.
  • Control de flujo, es decir, el mecanismo para controlar la velocidad de transmisión de datos.

LLC ofrece al nivel de red tres tipos de servicio al nivel de red:

  • Servicio no orientado a conexión sin confirmación.
  • Servicio orientado a conexión.
  • Servicio no orientado a conexión con confirmación.

El LLC se implementa en software, y su implementación no depende del hardware. En una PC, el LLC se puede considerar el controlador de la NIC. El controlador de la NIC es un programa que interactúa directamente con el hardware de la NIC para transmitir los datos entre la subcapa MAC y los medios físicos.

¿Cuándo se usa el no orientado a conexión?

Formato de mensaje LLC

  • DSAP (Destination Service Action Point): Identifica al receptor al que va dirigido el mensaje.
  • SSAP (Source Service Action Point): Identifica al emisor del mensaje.
  • Control: Indica el tipo de servicio utilizado. Paquete de red: Datos del nivel de red.

img-description Formato de mensaje LLC

Direcciones físicas MAC

Cada tarjeta de red posee un identificador único grabado en su memoria ROM.

Sería algo equivalente a un DNI.

La dirección MAC está formada por 6 bytes representados por 12 dígitos hexadecimales.

Por ejemplo: 00:00:0D:1A:12:35

¿A cuantos bits equivale un dígito hexadecimal?

¿Qué es una memoria ROM?

Leer artículo ¿Qué es la dirección MAC?.

Si el límite máximo de un cable Ethernet es de 100m. ¿Puede ser esta distancia aumentada si usamos un hub? ¿Y si usamos un switch?

Métodos de acceso al medio

Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de acceso al medio definen si los nodos comparten los medios y de qué manera lo hacen.

El control de acceso al medio es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La ausencia de un control de acceso al medio sería el equivalente a vehículos ignorando el resto del tráfico e ingresando al camino sin tener en cuenta a los otros vehículos. Sin embargo, no todos los caminos y entradas son iguales. El tráfico puede ingresar a un camino confluyendo, esperando su turno en una señal de parada o respetando el semáforo. Un conductor sigue un conjunto de reglas diferente para cada tipo de entrada.

De la misma manera, hay diferentes formas de regular la colocación de tramas en los medios. Los protocolos en la capa de enlace de datos definen las reglas de acceso a los diferentes medios. Algunos métodos de control de acceso al medio utilizan procesos altamente controlados para asegurar que las tramas se coloquen con seguridad en los medios. Estos métodos se definen mediante protocolos sofisticados, que requieren mecanismos que introducen sobrecargas a la red. El método de control de acceso al medio utilizado depende de:

  • Compartir medios: Cómo los nodos comparten los medios.
  • Topología: Cómo la conexión entre los nodos se muestra a la capa de enlace de datos.

Basados en particionado de canal

  • TDM: Multiplexación por división de tiempo.
  • FDM: Multiplexación por división de frecuencia.
  • CDMA: Acceso múltiple por división de código ➡ No es necesario conocerlo.
¿Qué significa multiplexar?

Basados en toma de turnos

Polling: Protocolo de sondeo.

Se designa un nodo como maestro y se encargará de dirigir los turnos.

Para que un nodo pueda transmitir debe recibir permiso del nodo central a través de un mensaje de sondeo. Este permiso va pasando continuamente de estación en estación.

Cada estación puede transmitir cuando recibe el permiso y encuentra el medio libre.

Al finalizar su transmisión el nodo maestro pasa el permiso a la estación siguiente y asi sucesivamente.

Token passing: Protocolo de paso de testigo.

En esta técnica no hay ningún nodo maestro, pero si una trama especial de pequeño tamaño llamada testigo (token) que va siendo intercambiada entre los nodos según un orden preestablecido.

Un nodo puede transmitir cuando tiene la trama testigo y, mientras no la tenga, deberá esperar.

Este método de acceso al medio a sido ampliamente utilizado en las redes con topología en anillo.

Basados en el acceso aleatorio

Son los siguientes:

  • Aloha
  • CSMA
  • CSMA/CD
  • CSMA/CA

Aloha

Este método permite que un dispositivo emita directamente cuando lo necesita. En este caso el receptor debe confirmar al emisor haber recibido la trama. Si la confirmación no se recibe al cabo de un tiempo predefinido (timeout), ya sea porque se ha perdido la trama o bien porque se ha producido una colisión, entonces la estación emisora, tras esperar un tiempo aleatorio lo vuelve a intentar.

CSMA

CSMA (Carrier Sense Multiple Access) es un protocolo que establece que cuando un dispositivo tiene datos que emitir, antes de hacerlo sondea el medio para saber si está ocupado. Si el medio esta libre, emite, y si no lo está, actuará de acuerdo a algún protocolo que determine cuando volver a intentarlo (por ejemplo, esperar un tiempo aleatorio).

CSMA/CD y CSMA/CA son variaciones del CSMA.

CSMA/CD

CSMA/CD (Carrier Sense Multiple Access with Collision Detection), es decir, acceso múltiple con escucha de portadora y detección de colisiones.

La operación se suele comparar con el comportamiento de un grupo de personas que conversan de manera respetuosa: para que se puedan comunicar adecuadamente, es necesario que no todos los participantes hablen a la vez, sino uno tras otro, de manera que todos puedan comprender plenamente las contribuciones de los demás a la conversación. De forma natural, en una conversación de este tipo nos comportamos conforme a un protocolo: cuando otra persona está hablando, nosotros solamente escuchamos.

Una vez que el interlocutor ha terminado su contribución por el momento, aguardamos un tiempo antes de empezar a hablar para asegurarnos de que este u otro interlocutor no va a iniciar una nueva contribución. Si accidentalmente empezamos a hablar al mismo tiempo que otra persona, dejamos de intentarlo y aguardamos de nuevo antes de volver a empezar otra vez.

El protocolo CSMA/CD se basa también en un procedimiento muy similar. Primero, la estación examina el medio de transmisión. Mientras el medio esté ocupado, la estación sigue examinándolo. Solo cuando el medio se queda libre, la estación envía un paquete de datos durante un cierto tiempo (conocido como “espacio entre tramas”). Mientras tanto, el transmisor continúa examinando el medio para detectar colisiones. Si ninguna otra estación ha intentado enviar sus datos a través del medio compartido antes del final de la transmisión, es decir, cuando no se produce ninguna colisión, la transmisión se realiza correctamente.

En cambio, cuando se detecta una colisión, la estación que la detecta interrumpe de inmediato la transmisión y en su lugar envía una señal de interferencia (señal JAM), que informa a todas las estaciones de la red de dicha colisión. La estación espera un tiempo aleatorio (Backoff) y vuelve a intentar la transmisión. El Backoff debe ser aleatorio para que no se produzca de inmediato una segunda colisión. Puesto que las dos estaciones seleccionan un valor aleatorio, la probabilidad de que ambas estaciones inicien un intento de transmisión al mismo tiempo es baja.

Se cuenta el número de intentos de retransmisión. Si los siguientes intentos siguen fallando y se alcanza el número máximo de intentos(16), la estación notifica el error a la capa de red superior e interrumpe la transmisión de forma permanente. Puesto que es muy poco probable que una estación alcance el número máximo de intentos durante un proceso normal, si esto ocurre se interpreta que se ha producido un error en el sistema.

Su uso está especialmente extendido en redes Ethernet.

CSMA/CA

Con las siglas CSMA se describe un proceso fundamental para regular la comunicación de los integrantes de una red que usan un mismo medio de transmisión estructurado de forma descentralizada. Comprende tres variantes distintas en función del medio de transmisión: CSMA/CA, CSMA/CD y CSMA/CR. Mientras la primera se usa principalmente en redes inalámbricas, CSMA/CD se creó para Ethernet. CSMA/CR se emplea con el protocolo de comunicación Controller Area Networks (CAN), usado principalmente en máquinas y coches.

Para poder entender realmente en qué consiste el protocolo Carrier Sense Multiple Access with Collision Avoidance (acceso múltiple por detección de portadora y prevención de colisiones) es necesario analizar cada una de sus partes:

  • Carrier Sense (CS): la idea principal es que los miembros de una red solo pueden enviar datos a través de ella cuando el medio de transmisión no esté ocupado. Para que esto sea posible en todo momento se está realizando un reconocimiento de la red para comprobar el estado del canal (detección de portadora). Solo cuando esté libre, se pueden enviar los datos.
  • Multiple Access (MA): distintos nodos comparten el mismo medio de transmisión. Por eso es determinante que se atengan a un mismo protocolo para que la comunicación fluya.
  • Collision Avoidance (CA): para prevenir colisiones se recurre a una compleja organización del tiempo que permite evitar que dos o más miembros de una red comiencen la transmisión a la vez. Eso sí, en el caso de que los datos se superpongan, se reconoce el problema en la transmisión y se inicia de nuevo el envío.

¿Sabrías poner un ejemplo de control de acceso al medio que todos puedan entender?

¿Ventajas e inconvenientes de sistemas distribuidos?

¿Ventajas e inconvenientes de control de acceso centralizado?

👍 Ventajas:

  • Realizar un control de acceso al medio más avanzado.
  • Resolución de conflictos más sencilla.
  • El software de las estaciones es sencillo.

👎 Inconvenientes:

  • Nodo central que puede ser un cuello de botella.
  • Fallo del nodo central hará que nada funcione.

Conmutación de tramas

La conmutación de tramas consiste en utilizar una topología física en estrella en el que un switch o conmutador redirige el tráfico al enlace concreto en el que se encuentra el destinatario.

¿Qué es un dominio de colisión?

Un dominio de colisión es un segmento físico de una red en el que las estaciones comparten un medio de transmisión.

¿Qué es un dominio de difusión?

Protocolos de enlace

LAN cableadas

  • Ethernet o Ethernet DIX: El protocolo Ethernet original.
  • Ethernet II o Ethernet DIX-II: La versión del protocolo Ethernet DIX compatible con el estándar IEEE 802.3.
  • IEEE 802.3: Estándares internacionales basados en el protocolo Ethernet. Utiliza CSMA/CD.
  • IEEE 802.3u: Fast Ethernet
  • IEEE 802.3bp: Gigabit Ethernet
  • Token Ring y el estándar IEEE 802.5: Topología física en estrella, sin embargo, internamente funciona como un anillo. El protocolo es del tipo paso del testigo.
  • FDDI: Protocolo de acceso al medio de doble anillo de fibra óptica.

img-description Tecnologías Ethernet en el modelo OSI

¿Qué significan las siglas IEEE?

LAN inalámbricas

  • Wifi y la familia de estándares IEEE 802.11
  • Bluetooth y los estándares IEEE 802.15

¿En que frecuencias trabaja el Bluetooth? ¿Son más altas o mas bajas que las del Wifi?

Tramas Ethernet

img-description Formato de tramas Ethernet

  • Preamble: Sincronización bit “10101010” (x7).
  • SOF: Delimitador de comienzo de trama “10101011”.
  • Destination/source address:
    • 3 bytes -> OUI: Identificador organización.
    • En OUI hay 2 bits interesantes:
    • El bit de Unicast (si es 0) o Multicast (si es 1)
    • El bit de Globales (0) o Locales (1)
    • 3 bytes -> NIC: Id. Tarjeta interfaz de Red.
    • Notación (por ejemplo): F2:3E:C1:8A:B1:01
    • Dirección de difusión (broadcast) FF:FF:FF:FF:FF:FF. Este tipo de dirección se utiliza para que todos los equipos conectados en el mismo dominio de difusión recojan la trama.
  • Lenght / Ethertype: Para IEEE este campo pasó a significar longitud del campo DATA de la trama. Para diferenciar a qué se refiere (si a Tipo o a Longitud) un valor en ese campo se llegó a esto:
    • DIX Valores ≥ 1536.
    • IEEE Valores <= 1500.
  • DATA:
    • Trama mínima de 64 bytes (512 bits -> 51,2 μs).
    • Como Tx ≥ 2Tp: Datos+Relleno ≥ 46 bytes.
  • FCS: Secuencia de chequeo de trama.

¿Se pueden enviar tramas Ethernet sin ningún dato?

¿Por qué existen dos tipos tramas: DIX-II e IEEE 802.3?

¿Es lo mismo IEEE 802.3 que 802.3?

Si.

¿Qué método de acceso al medio usa Ethernet DIX-II? ¿CSMA/CD o CSMA/CA?

¿Por qué los valores DIX en el campo Lenght / Ethertype está puesto en 1536?

Dispositivos de la capa de enlace

Los dispositivos de la capa de enlace son:

  • Puentes / brigdes
  • Conmutadores / switches
  • Puntos de acceso inalámbricos / access points

Leer el artículo Dispositivos específicos de la red local correspondiente a estos dispositivos.

Bibliografía

Este artículo está licenciado bajo CC BY 4.0 por el autor.

Práctica: Capa física

Criptografía moderna