Barros. Cap. 06 Capa 2 Conceptos

20
Capa 2 Conceptos. JuanBarros.es Página 1 de 20 Descripción general Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo. En este capítulo, usted conocerá los medios de LAN y el modelo IEEE y aprenderá de qué forma la capa de enlace de datos suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose de forma exclusiva entre sí. 6.1 Estándares de LAN 6.1.1 Capa 2 La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones. Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico (LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).

Transcript of Barros. Cap. 06 Capa 2 Conceptos

Page 1: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 1 de 20

Descripción general

Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez

que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de

networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino

deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red

y el control de flujo.

En este capítulo, usted conocerá los medios de LAN y el modelo IEEE y aprenderá de qué forma la capa de

enlace de datos suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de

Control de acceso al medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico

(que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas

finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo.

Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de

enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose

de forma exclusiva entre sí.

6.1 Estándares de LAN

6.1.1 Capa 2

La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes

que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre

computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La

Capa 2 se ocupa de estas limitaciones.

Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede

comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico

(LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de

direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el

entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá

los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La

Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).

Page 2: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 2 de 20

6.1.2 Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define los

estándares de red. Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LAN más

conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física, la Capa 1, y la porción de

acceso al canal de la capa de enlace de datos, la Capa 2.

El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa

de enlace de datos se divide en dos partes:

estándar LLC 802.2 independiente de la tecnología

las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1

El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son:

Control de acceso al medio (MAC) (realiza transiciones hacia los medios)

Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)

Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y que los

computadores puedan comunicarse. Visite estos sitios:

6.1.3 Comparación del modelo IEEE con el modelo OSI

A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos maneras. En primer

lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del protocolo (PDU), interfaces, etc.

Segundo, los estándares 802.3 y 802.5 de la capa MAC, atraviesan la interfaz de Capa 2/Capa 1. Sin embargo,

los estándares 802.3 y 802.5 definen las normas de denominación, entramado y control de acceso al medio

Page 3: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 3 de 20

alrededor de las cuales se crearon tecnologías específicas.

Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después para solucionar

los problemas que se producían en las redes después de su desarrollo. El currículum continuará utilizando el

modelo OSI, pero es importante recordar que LLC y MAC ejecutan funciones importantes en la capa de enlace

de datos del modelo OSI.

Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar

donde reside la dirección MAC de Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un

transceiver (un dispositivo de Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería

acertado caracterizar a la NIC como un dispositivo de Capa 1 y de Capa 2.

6.1.4 Control de enlace lógico (LLC)

IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara

independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los

protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas

tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU

del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia.

El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para

ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la

especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente

(SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica

requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las

variedades de Ethernet, Token Ring o FDDI.

La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un

solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a

conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE

802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples

protocolos de las capas superiores compartan un solo enlace de datos físico.

6.1.5 Subcapas MAC

La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los

medios físicos

6.1.6 LLC como uno de los cuatro conceptos de la Capa 2

La Capa 2 tiene cuatro conceptos principales que usted debe aprender:

1. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación

de identificadores exclusivos: direcciones).

3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.

4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos

binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.

Page 4: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 4 de 20

6.2 Números hexadecimales

6.2.1 Números hexadecimales como direcciones MAC

Usted ya ha estudiado los sistemas de numeración decimal y binario. Los números decimales expresan un

sistema de Base 10, y los números binarios expresan un sistema de Base 2. Otro de los sistemas de numeración

que usted debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes páginas se explicará el

sistema de numeración hexadecimal . Hex es un método abreviado para representar los bytes de 8 bits que se

guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar

fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.

Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros

dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo,

abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el

número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a

veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo

lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.

Para obtener más información acerca de la forma en que se asignan estos OUI y para buscar las asignaciones de

dirección actuales, vaya a:

6.2.2 Numeración hexadecimal básica (hex)

El sistema hexadecimal es un sistema numérico Base 16 que se usa para representar las direcciones MAC. Se

denomina de Base 16 porque este sistema usa dieciséis símbolos, cuyas combinaciones pueden representar todos

los números posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) y que la

Base 16 requiere otros 6 símbolos, los símbolos adicionales son las letras A, B, C, D, E y F.

La posición de cada símbolo, o dígito, de un número hexadecimal representa el número de base 16 elevado a

una potencia, o exponente, basado en su posición. De derecha a izquierda, la primera posición representa 160, ó

1; la segunda posición representa 161, ó 16; la tercera posición, 16

2, ó 256; y así sucesivamente.

Ejemplo:

4F6A = (4 x 163)

+ (F[15] x 162)

+ (6 x 161)

+ (A[10] x 160) = 20330 (decimal)

Page 5: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 5 de 20

6.2.3 Convertir números decimales en hexadecimales.

Como ocurre con los números binarios, la conversión de números decimales a hexadecimales se realiza a través

de un sistema denominado método del residuo o resto. En este método, el número decimal se divide de forma

reiterada por el número base (en este caso 16). Luego el residuo a su vez se convierte en un número

hexadecimal.

Ejemplo:

Convertir el número decimal 24032 a hexadecimal.

24032/16 = 1502, con un residuo de 0

1502/16 = 93, con un residuo de 14 ó E

93/16 = 5, con un residuo de 13 ó D

5/16 = 0, con un residuo de 5

Al recolectar todos los residuos en sentido inverso, se obtiene el número hexadecimal 5DE0.

Page 6: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 6 de 20

6.2.4 Conversión de números hexadecimales a números decimales

Se convierten los números hexadecimales en números decimales multiplicando los dígitos

hexadecimales por el número base del sistema (Base 16), elevado al exponente de la posición.

Ejemplo:

Convertir el número hexadecimal 3F4B a decimal. (La operación debe realizarse de derecha a

izquierda).

3 x 163 = 12288

F(15) x 162 = 3840

4 x 161 = 64

B(11) x 160 = 11

_________________

16203 = equivalente decimal

Page 7: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 7 de 20

6.2.5 Métodos para trabajar con números hexadecimales y binarios

La conversión de números binarios en hexadecimales y de números hexadecimales en binarios es muy sencilla.

El motivo es que la base 16 (hexadecimal) es una potencia de base 2 (binario). Cuatro dígitos binarios (bits)

equivalen a un dígito hexadecimal. La conversión se desarrolla de la siguiente manera:

Binario

Hexadecimal Binario

Hexadecimal

0000 = 0 1000 = 8

0001 = 1 1001 = 9

0010 = 2 1010 = A

0011 = 3 1011 = B

0100 = 4 1100 = C

0101 = 5 1101 = D

0110 = 6 1110 = E

0111 = 7 1111 = F

De modo que, si tenemos el número binario 01011011, lo dividimos en dos grupos de cuatro bits. Los grupos

son: 0101 y 1011. Al realizar la conversión de estos dos grupos a números hexadecimales, esto da como

resultado 5 y B. De modo que la conversión de 01011011 a números hexadecimales da como resultado 5B. Para

convertir números hexadecimales a números binarios, haga la operación contraria. Convertir AC hexadecimal a

números binarios. En primer lugar, convierta A hexadecimal, que es 1010 binario, y luego convierta C

hexadecimal, que es 1100 binario. De modo que la conversión de AC hexadecimal da como resultado 10101100

binario.

Para los números binarios de cualquier longitud siempre se aplica la misma conversión. Comience por la

derecha del número binario y divida el número en grupos de cuatro. Si al llegar al extremo izquierdo del número

no se lo puede agrupar de forma igualitaria en grupos de cuatro, agregue ceros a la izquierda hasta que la

cantidad sea equivalente a cuatro dígitos (bits). Luego realice la conversión de cada grupo de cuatro a su

equivalente hexadecimal. A continuación, se suministra un ejemplo:

100100100010111110111110111001001

se

convierte

en:

0001 0010 0100 0101 1111 0111 1101 1100 1001

se

convierte

en:

1 2 4 5 F 7 D C 9 de modo

que:

100100100010111110111110111001001 binario =

1245F7DC9 hexadecimal

Tal como se especificó anteriormente, los números hexadecimales funcionan de manera exactamente opuesta.

Para cada dígito hexadecimal corresponden cuatro dígitos binarios (bits). Por ejemplo:

AD46BF se convierte en:

A D 4 6 B F se convierte en:

1010 1101 0100 0110 1011 1111 de modo que:

AD46BF hexadecimal se convierte en 101011010100011010111111

binario

Así es la conversión de números binarios a hexadecimales y de números hexadecimales a binarios.

Page 8: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 8 de 20

6.3 Direccionamiento MAC

6.3.1 Identificadores MAC de la capa de enlace de datos

Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa

de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de

las capas superiores. El encabezado y la información final contienen información de control destinada a la

entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de la capas superiores se

encapsulan entre el encabezado y la información final de la capa de enlace de datos.

Para obtener más información acerca de la forma en que se asignan estos OUI y para buscar las asignaciones de

dirección actuales, vaya a:

Page 9: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 9 de 20

6.3.2 Dirección MAC y NIC

Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o

no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física,

denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de

red o NIC). -

Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se

programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un

computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se

escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó

00-00-0c-12-34-56.

6.3.3 Uso de las direcciones MAC por parte de la NIC

Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación

debe examinar cada trama para determinar si esa estación es un destino.

En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación

hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red,

los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los

medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección

destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.

A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica

la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado

adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los

datos del sobre y los entrega al computador.

Page 10: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 10 de 20

6.3.4 Encapsulamiento y desencapsulamiento de la dirección de Capa 2

Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y

destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas

direcciones.

6.3.5 Limitaciones del direccionamiento MAC

Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC

suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un

nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o

más de 2 billones!) de direcciones MAC posibles.

Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran

como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son

similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de

computadores, esta desventaja se transforma en un verdadero problema.

Page 11: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 11 de 20

6.4 Entramado

6.4.1 Por qué el entramado es necesario

Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí

solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a

obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits

codificadas: Entre los ejemplos de dicha información se incluye:

Cuáles son los computadores que se comunican entre sí

Cuándo comienza y cuándo termina la comunicación entre computadores individuales

Un registro de los errores que se han producido durante la comunicación

Quién tiene el turno para "hablar" en una "conversación" entre computadores

Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado.

Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la

Capa 2.

6.4.2 Diagrama del formato de trama

Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos en un gráfico de

voltaje en función de tiempo. Sin embargo, como usted está trabajando con grandes unidades de datos e

información de direccionamiento y control, los gráficos de voltaje en función de tiempo pueden tornarse

excesivamente grandes y confusos. Otro tipo de diagrama que puede utilizar es el diagrama de formato de

trama, que se basa en los gráficos de voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha,

como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits

(campos), que ejecutan otras funciones.

Page 12: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 12 de 20

6.4.3 Tres analogías para las tramas

Existen tres analogías que pueden ayudar a explicar lo que son las tramas:

Analogía del marco de un cuadro

El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar

esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco

del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una

sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.

Analogía de embalaje/envío

Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje.

El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo.

Esto se puede relacionar con las comunicaciones entre computadores si se compara al objeto empacado de

forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.

Analogía de películas/televisión

Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una

velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la

televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en

lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos

bloques juntos crean la ilusión de una imagen en movimiento.

Page 13: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 13 de 20

6.4.4 Un formato de trama genérico

Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene

secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los

siguientes:

campo de inicio de trama

campo de dirección

campo de longitud/tipo/control

campo de datos

campo de secuencia de verificación de trama

campo de fin de trama

6.4.5 Campos de inicio de trama

Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan

llamar la atención de otros computadores para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las

diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen

una secuencia de bytes de inicio y señalización.

6.4.6 Campos de dirección

Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen

(dirección MAC) y el nombre del computador destino (dirección MAC).

6.4.7 Campos de longitud/tipo

La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud"

especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa

3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.

Page 14: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 14 de 20

6.4.8 Campos de datos

La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación

del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se

compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que

desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.

Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima

con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar

IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un

paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se

comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).

6.4.9 Problemas y soluciones de errores de trama

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos

orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es

enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original

nuevamente al computador origen antes de que pueda enviar otra trama.

Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a

transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número

calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la

trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos

números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen

que vuelva a realizar la transmisión.

Hay tres formas principales para calcular el número de Secuencia de verificación de trama:

Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos

Paridad de dos dimensiones: Agrega un 8vo

bit que hace que una secuencia de 8 bits tenga un número

impar o par de unos binarios

Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma

6.4.10 Campo de fin de trama

El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y

luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el

final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se

denomina delimitador de fin de trama.

6.5 Control de acceso al medio (MAC)

6.5.1 Definición de MAC

El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un

entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la

versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de

Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que

se sirve).

Page 15: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 15 de 20

6.5.2 Tres analogías para MAC

Analogía de la cabina de peaje

Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un

puente. Los vehículos obtienen acceso al puente pagando peaje. En esta analogía, el vehículo es la trama, el

puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al

puente.

Analogía de la fila para pagar una entrada

Imagine que está parado en la fila para entrar a la montaña rusa en un parque de diversiones. La fila es necesaria

para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa

a la vez. Con el tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta

analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio

compartido y el protocolo es la espera en la fila y la presentación de la entrada.

Analogía de una reunión

Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy

parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del

cual se transmiten las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la

primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee,

hasta que termine. En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que

hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo.

6.5.3 Protocolos MAC determinísticos

Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de

indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que

sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra

persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el

protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token".

Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los

hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando

Page 16: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 16 de 20

un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y

luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.

6.5.4 Protocolos MAC no determinísticos

Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve

(FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por

radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier

persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas

por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo se transformó

en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de

colisiones (CSMA/CD).

CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en

silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo

tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás

personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté

en silencio, e intentan volver a realizar la transmisión.

Page 17: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 17 de 20

6.5.5 Tres implementaciones técnicas específicas y sus MAC

Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa

2 (por ej., LLC, denominación, entramado y MAC), así como también aspectos de los componentes de

señalización y de medios de Capa 1. Las tecnologías específicas para cada una son las siguientes:

Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o

en estrella extendida (cableada en forma de estrella)

Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un

anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)

FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de

anillo doble (cableada en forma de anillo doble)

Page 18: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 18 de 20

Resumen

En este capítulo, usted aprendió que el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una

organización profesional que define los estándares de red. Usted debe saber que los estándares IEEE de LAN

(incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de comunicación IEEE más conocidos y que son los

estándares de LAN predominantes en el mundo actual. El IEEE divide la capa de enlace OSI en dos subcapas

separadas:

Control de acceso al medio (MAC)

Control de enlace lógico (LLC)

En este capítulo se explicó cómo la Capa 2 del modelo OSI suministra acceso a los medios de networking y a la

transmisión física a través de los medios, lo que permite que los datos ubiquen el destino deseado en una red.

Teniendo esto en cuenta, usted debe comprender que:

la Capa 2 suministra un tránsito confiable de datos a través de un enlace físico

la Capa 2 usa un sistema denominado Control de acceso al medio (MAC)

la Capa 2 usa la dirección MAC, que es la dirección física que se ubica en una NIC

la Capa 2 usa el entramado para organizar o agrupar los bits

Ahora que usted comprende perfectamente cuáles son los conceptos de la Capa 2, está preparado para aprender

cuáles son las tecnologías de la Capa 2, que se describen en el siguiente capítulo.

Page 19: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 19 de 20

Page 20: Barros. Cap. 06 Capa 2 Conceptos

Capa 2 Conceptos.

JuanBarros.es Página 20 de 20