Diapositiva Exposición de la Capa 2 del Modelo OSI
Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes físicas. Estas redes físicas pueden componerse de diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios.
Soporte y conexión a servicios de capa superior
La trama de la capa de enlace de datos incluye:
Algunas topologías de la red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Existen reglas que rigen cómo esos dispositivos comparten los medios.
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero estos no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde varias estaciones intentan transmitir al mismo tiempo.
Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lógico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que la trama llegó como se transmitió. Si el valor CRC en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta.
Existe siempre una leve posibilidad de que una trama con un buen resultado de CRC esté realmente dañada. Los errores en los bits se pueden cancelar entre sí cuando se calcula el CRC. Los protocolos de capa superior entonces deberían detectar y corregir esta pérdida de datos.
Introducción
Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes físicas. Estas redes físicas pueden componerse de diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y enlaces satelitales. Los paquetes de capas de red no tienen una manera de acceder directamente a estos diferentes medios.
La función de la capa de enlace de datos de OSI es preparar los paquetes
de la capa de red para su transmisión y controlar el acceso a los medios
físicos.
Este tema presenta las funciones generales de la capa de enlace de datos
y de los protocolos asociados a ella.
Objetivos de Aprendizaje:
- Explicar
el papel de los protocolos de la capa de enlace de datos en la transmisión
de datos.
- Describir cómo la capa de enlace de datos
prepara los datos para transmitirlos sobre los medios de red.
- Describir
los diferentes tipos de métodos de control de acceso a los medios.
- Identificar
varias topologías comunes de red lógica, y describir cómo la topología
lógica determina el método de control de acceso a los medios para esa red.
- Explicar
el propósito de encapsular paquetes en tramas para facilitar el acceso a
los medios.
- Describir
la estructura de trama de la capa 2, e identificar campos genéricos.
- Explicar
el papel de los campos clave de encabezado de trama y tráiler, lo que
incluye direccionamiento, calidad de servicio, tipo de protocolo y
secuencia de verificación de trama.
Soporte y conexión a servicios de capa superior
La capa de enlace de datos proporciona un medio para intercambiar datos
a través de medios locales comunes.
La capa de enlace de datos realiza dos servicios básicos:
- Permite a las capas superiores acceder a los
medios usando técnicas como tramas.
- Controla cómo se ubican los datos en los
medios y cómo se reciben desde los medios, usando técnicas como el control
de acceso a los medios y la detección de errores.
Acceso a los medios de la capa superior
La capa de enlace de datos releva a las capas superiores de la
responsabilidad de colocar datos en la red y de recibir datos de la red. Esta
capa proporciona servicios para soportar los procesos de comunicación para cada
medio por el cual se transmitirán los datos.
En cualquier intercambio de paquetes de capas de red puede haber muchas
transiciones de medios y de capa de enlace de datos. En cada salto a lo largo
de la ruta un dispositivo intermediario, generalmente un router, acepta las
tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva
trama apropiada para los medios de tal segmento de la red física.
Sin la capa de enlace de datos, un protocolo de capa de red, tal como
IP, tendría que tomar medidas para conectarse con todos los tipos de medios que
pudieran existir a lo largo de la ruta de envío.
Control de la transferencia a través de medios locales
Los protocolos de la capa 2 especifican la encapsulación de un paquete
en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada
medio. La técnica utilizada para colocar y sacar la trama de los medios se
llama método de control de acceso al medio.
Para que los datos se transfieran a lo largo de una cantidad de medios
diferentes, puede que se requieran diferentes métodos de control de acceso a
los medios durante el curso de una única comunicación.
Cada entorno de red que los paquetes encuentran cuando viajan desde un
host local hasta un host remoto puede tener características diferentes. Por
ejemplo: un entorno de red puede componerse de muchos hosts disputando el
acceso a un medio de red de forma específica.
Los métodos de control de acceso a los medios que se describen en los
protocolos de la capa de enlace de datos definen los procesos por los cuales
los dispositivos de red pueden acceder a los medios de red y transmitir tramas
en diferentes entornos de red.
Creación de una trama
La descripción de una trama es un elemento clave de cada protocolo de
capa de enlace de datos. Los protocolos de capa de enlace de datos requieren
información de control para permitir que los protocolos funcionen.
La información de control puede indicar:
La información de control puede indicar:
- Qué nodos están en comunicación entre sí
- Cuándo comienza y cuándo termina la
comunicación entre nodos individuales
- Qué errores se producen mientras se comunican
los nodos
- Qué nodos se comunicarán después
La capa de enlace de datos prepara los paquetes para su transporte a
través de los medios locales, encapsulándolos con un encabezado y un tráiler
para crear una trama.
La trama de la capa de enlace de datos incluye:
- Datos: el paquete desde la
capa de red.
- Encabezado: contiene información de control, como
direccionamiento, y está ubicado al comienzo de la PDU.
- Tráiler: contiene información de
control agregada al final de la PDU.
Los tipos de campos comunes
incluyen:
- Campos
indicadores de arranque y detención: los
límites de comienzo y finalización de la trama.
- Nombrar o direccionar
campos.
- Campo
Tipo: el tipo de PDU que contiene la trama.
- Control: servicios de control de flujo.
- Un
campo de datos: el contenido de las
tramas (paquete de capa de red).
- Campos
en el extremo de la trama desde el tráiler: Estos
campos se utilizan para la detección de errores y marcan el final de la
trama.
Conexión de servicios de capa superior a los medios
La capa de enlace de datos existe como una capa de conexión entre los
procesos de software de las capas superiores y de la capa física inferior. Como
tal, prepara los paquetes de capa de red para la transmisión a través de alguna
forma de medio, ya sea cobre, fibra o entornos o medios inalámbricos.
La capa de enlace de datos a
menudo se divide en dos subcapas:
- La
subcapa superior define
los procesos de software que proporcionan servicios a los protocolos de la
capa de red.
- La subcapa inferior define los procesos de acceso a los medios que realiza el
hardware.
Separar la capa de enlace de
datos en subcapas permite a un tipo de trama definida por la capa superior
acceder a diferentes tipos de medios definidos por la capa inferior.
Capa de enlace de datos: Técnicas de control de acceso al medio
Colocar tramas en los medios
La regulación de la colocación de tramas de datos en los medios es
conocida como control de acceso al medio.
Entre las diferentes implementaciones de los protocolos de la capa de
enlace de datos, hay distintos métodos de control de acceso a los medios. Estas
técnicas de control de acceso a los medios definen si los nodos comparten los
medios y de qué manera lo hacen. El control de acceso a los medios es el
equivalente a las reglas de tráfico que regulan la entrada de vehículos a una
autopista. La ausencia de un control de acceso a los medios sería el
equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino
sin tener en cuenta a los otros vehículos.
El método de control de acceso a los medios que se utiliza depende de:
- Compartir
medios: definir
si los nodos comparten los medios y cómo lo hacen.
- Topología: cómo se muestra la
conexión entre los nodos a la capa de enlace de datos.
Control de acceso al medio para medios compartidos
Algunas topologías de la red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Existen reglas que rigen cómo esos dispositivos comparten los medios.
Hay dos métodos básicos de control de acceso para medios compartidos:
- Controlado: cada
nodo tiene su propio tiempo para utilizar el medio.
- Con
base en la contención: todos los nodos compiten por el uso del
medio.
Acceso controlado para medios compartidos
Al utilizar el método de acceso controlado, los dispositivos de red
toman turnos en secuencia para acceder al medio. A este método también se le
conoce como acceso programado o determinista. Si un dispositivo no necesita
acceder al medio, la oportunidad de utilizar el medio pasa al siguiente
dispositivo en línea. Cuando un dispositivo coloca una trama en los medios,
ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al
destino y haya sido procesada por el destino. Aunque el acceso controlado está
bien ordenado y proporciona rendimiento predecible, los métodos deterministas
pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes
de poder utilizar el medio.
Acceso por contención para medios compartidos
Estos métodos por contención, también llamados no deterministas,
permiten que cualquier dispositivo intente acceder al medio siempre que haya
datos para enviar. Para evitar el caos completo en los medios, estos métodos
usan un proceso de Acceso múltiple por detección de portadora (CSMA) para
detectar primero si los medios están transportando una señal. Si se detecta una
señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo
está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que
el medio está ocupado, esperará e intentará después de un periodo corto.
CSMA/Detección de colisión
Con el método CSMA/Detección de colisión (CSMA/CD), el dispositivo
controla los medios para detectar la presencia de una señal de datos. Si no hay
una señal de datos, lo cual indica que el medio está libre, el dispositivo
transmite los datos. Si luego se detectan señales que muestran que otro
dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan
de enviar y lo intentan después. Las formas tradicionales de Ethernet utilizan
este método.
CSMA/Prevención de colisiones
Con el método CSMA/Prevención de colisiones (CSMA/CA), el dispositivo
analiza los medios para detectar la presencia de una señal de datos. Si el
medio está libre,el dispositivo envía una notificación a través del medio,
anunciando su intención de utilizarlo. El dispositivo envía luego los datos.
Este método es utilizado por las tecnologías de redes inalámbricas 802.11.
Control de acceso al medio para medios no compartidos
Las conexiones punto a punto se utilizan normalmente para conectar entre
sí dos sistemas dentro de una red de área amplia (WAN). Una conexión punto a
punto sirve para llevar los datos del sistema local a un sistema remoto o bien
de una red local a una red remota.
En conexiones punto a punto, la capa de enlace de datos tiene que
necesariamente considerar si la comunicación es: Simplex,
half-duplex o full-duplex.
Simplex
SIMPLEX, También denominado unidireccional, es una transmisión única, de
una sola dirección. Un ejemplo de transmisión simplex es la señal que se envía
de una estación de TV a la TV de su casa.
Comunicación half-duplex
Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero estos no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde varias estaciones intentan transmitir al mismo tiempo.
Ethernet
Ethernet es una popular tecnología LAN (Red de Área Local) que utiliza el
Acceso múltiple con portadora y detección de colisiones (Carrier Sense Múltiple
Access with Collision Detection, CSMA/CD) entre estaciones con diversos tipos
de cables.
Comunicación full-duplex
En la comunicación full-duplex, los dos dispositivos pueden transmitir y
recibir en los medios al mismo tiempo. La capa de enlace de datos supone que
los medios están disponibles para transmitir para ambos nodos en cualquier
momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de
enlace de datos.
Topología
La topología de una red es la configuración o relación de los
dispositivos de red y de las interconexiones entre ellos. Las topologías de red
pueden verse en el nivel físico y en el nivel lógico.
- La topología
física es una configuración de nodos y las conexiones físicas
entre ellos. (La representación de cómo se usan los medios para
interconectar los dispositivos es la topología física).
- Una topología
lógica es la forma en que una red transfiere tramas de un
nodo al siguiente. Esta configuración consiste en conexiones virtuales
entre los nodos de una red, independientemente de su distribución física.
Las topologías lógica y física generalmente utilizadas en redes son:
- Punto
a Punto.
- Acceso
múltiple.
- Anillo
Topología punto a punto
Una topología punto a punto conecta dos nodos directamente entre sí,
como se muestra en la figura. En redes de datos con topologías punto a punto,
el protocolo de control de acceso al medio puede ser muy simple. Todas las
tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo
en un extremo coloca las tramas en los medios y el nodo en el otro extremo las
saca de los medios del circuito punto a punto.*desventaja, si falla la red en
un punto, en los demás también falla.
Topología multiacceso
Una topología lógica de acceso múltiple permite a una cantidad de nodos
comunicarse con los mismos medios compartidos. Los datos desde un sólo nodo
pueden colocarse en el medio en cualquier momento. Cada nodo ve todas las
tramas que se encuentran en el medio, pero solamente el nodo al cual se dirige
la trama procesa sus contenidos.
Los métodos de control de acceso a los medios que utilizan las
topologías lógicas de acceso múltiple son generalmente CSMA/CD o CSMA/CA. No
obstante, también se pueden utilizar métodos de paso de tokens.
Tokens
En redes, un token es una serie especial
de bits que
viajan por las redes token-ring.
Cuando los token circulan, las computadoras de la red pueden
capturarlos. Los token actúan como tickets, permitiendo a sus dueños
enviar un mensaje por la red. Existe sólo un token por cada red, por lo
tanto, no hay posibilidad que dos computadoras intenten transferir mensajes al
mismo tiempo.
Frame
En redes de computadora, un frame (o marco o trama) es un paquete de
datos de longitud fija o variable, que ha sido codificado por un protocolo de
comunicaciones en la capa de enlace de datos, para la transmisión digital sobre
un enlace nodo-a-nodo.
Podría ser un sinónimo de paquete de datos (o paquete de red), aunque se
aplica principalmente en los niveles del modelo OSI más bajos, especialmente en
el nivel de enlace de datos.
Una trama suele contar con una cabecera, datos y cola. En la cola suele
estar algún chequeo de errores. En la cabecera habrá campos de control de
protocolo. La parte de datos es la que quiera transmitir en nivel de
comunicación superior, típicamente el Nivel de red.
Topología de anillo
En una topología lógica de anillo, cada nodo recibe eventualmente una
trama. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo
siguiente. Esto permite que un anillo utilice una técnica de control de acceso
a los medios que se denomina paso de tokens. Los nodos en una
topología lógica de anillo retiran la trama del anillo, examinan la dirección y
la envían si no está dirigida a ese nodo. En un anillo, todos los nodos alrededor
del mismo entre el nodo de origen y de destino examinan la trama.
Protocolos de capa de enlace de datos: La trama
Recuerde que a pesar de que hay muchos protocolos de capa de enlace de
datos diferentes que describen las tramas de la capa de enlace de datos, cada
tipo de trama tiene tres partes básicas:
-Encabezado
-Datos
-Tráiler
Todos los protocolos de capa de enlace de datos encapsulan la PDU de la
capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la
trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con
el protocolo.
El protocolo de capa de enlace de datos describe las características
requeridas para el transporte de paquetes a través de diferentes medios. Estas
características del protocolo están integradas en la encapsulación de la trama.
Cuando la trama llega a su destino y el protocolo de capa de enlace de datos
saca la trama del medio, la información de tramado es leída y descartada.
No hay una estructura de trama que cumpla con las necesidades de todos
los transportes de datos a través de todos los tipos de medios. Según el
entorno, la cantidad de información de control que se necesita en la trama
varía para coincidir con los requisitos de control de acceso a los medios de
los mismos y de la topología lógica.
Tramado: Función del encabezado
El encabezado de trama contiene la información de control que especifica
el protocolo de capa de enlace de datos para la topología lógica particular y
los medios en uso.
La información de control de trama es única para cada tipo de protocolo.
Es utilizada por el protocolo de la capa 2 para proporcionar las
características demandadas por el entorno de comunicación.
Los campos típicos del encabezado de trama incluyen:
- Campo
Inicio de trama: indica el comienzo de la trama.
- Campos
Dirección de origen y de destino: indican los nodos de origen y destino en
los medios.
- Campo
Prioridad/Calidad de servicio: indica un tipo particular de servicio de
comunicación para el procesamiento.
- Campo
Tipo: indica el servicio de la capa superior que se incluye en la trama.
- Campo
Control de conexión lógica: se utiliza para establecer la conexión lógica
entre nodos.
- Campo
Control de enlace físico: se utiliza para establecer el enlace a los
medios.
- Campo
Control de flujo: se utiliza para iniciar y detener el tráfico a través de
los medios.
- Campo
Control de congestión: indica la congestión en los medios.
Los nombres de los campos mencionados son una nomenclatura no específica
que se menciona como ejemplo. Diferentes protocolos de capa de enlace de datos
pueden utilizar distintos campos de los mencionados. Debido a que los fines y
funciones de los protocolos de capa de enlace de datos están relacionados con
las topologías específicas y con los medios.
Direccionamiento: Hacia dónde se dirige la trama
La capa de enlace de datos proporciona direccionamiento que se utiliza
para transportar la trama a través de los medios locales compartidos. Las
direcciones de dispositivo en esta capa se llaman direcciones físicas. El
direccionamiento de la capa de enlace de datos está contenido en el encabezado
de la trama, y especifica el nodo de destino de la trama en la red local. El
encabezado de la trama también puede contener la dirección de origen de la
trama.
Las direcciones físicas no indican en qué red está ubicado el
dispositivo. Si el dispositivo se traslada a otra red o subred, sigue
funcionando con la misma dirección física de la capa 2.
Debido a que la trama sólo se utiliza para transportar datos entre nodos
a través del medio local, la dirección de la capa de enlace de datos sólo se
utiliza para entregas locales. Las direcciones en esta capa no tienen
significado más allá de la red local. Compare esto con la capa 3, en donde
las direcciones en el encabezado del paquete pasan del host de origen al host
de destino sin tener en cuenta la cantidad de saltos de redes a lo largo de la
ruta.
Si el paquete en la trama debe pasar a otro segmento de la red, el
dispositivo intermediario (un router) desencapsula la trama original, crea una
nueva trama para el paquete y la envía al nuevo segmento. La nueva trama usa el
direccionamiento de origen y de destino según sea necesario para transportar el
paquete a través del nuevo medio.
Requisitos de direccionamiento
La necesidad de direccionamiento de la capa de enlace de datos en esta
capa depende de la topología lógica.
Las topologías punto a punto, con sólo dos nodos interconectados, no
requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar
al cual puede ir.
Debido a que las topologías de anillo y de acceso múltiple pueden
conectar muchos nodos en un medio común, se requiere direccionamiento para esas
topologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina
la dirección de destino en el encabezado para determinar si es el destino de la
trama.
Tramado: Función del tráiler
Los protocolos de capa de enlace de datos agregan un tráiler en el
extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó
sin errores. Este proceso se denomina detección de errores.
Secuencia de verificación de trama
El campo Secuencia de verificación de trama (FCS) se utiliza para
determinar si se produjeron errores de transmisión y recepción de la trama. La
detección de errores se agrega a la capa de enlace de datos porque es ahí donde
se transfieren los datos a través de los medios. Los medios son un entorno
potencialmente inseguro para los datos. Las señales en los medios pueden estar
sujetas a interferencia, distorsión o pérdida que podría cambiar
sustancialmente los valores de los bits que dichas señales representan.
Para asegurarse de que el contenido de la trama recibida en el destino
coincida con el de la trama que salió del nodo de origen, un nodo de
transmisión crea un resumen lógico del contenido de la trama. Esto se conoce
como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca
en el campo Secuencia de verificación de la trama (FCS) para representar el
contenido de la trama.
Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lógico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que la trama llegó como se transmitió. Si el valor CRC en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta.
Existe siempre una leve posibilidad de que una trama con un buen resultado de CRC esté realmente dañada. Los errores en los bits se pueden cancelar entre sí cuando se calcula el CRC. Los protocolos de capa superior entonces deberían detectar y corregir esta pérdida de datos.
El protocolo que se utiliza en la capa de enlace de datos determina si
se realiza la corrección del error. La FCS se utiliza para detectar el error,
pero no todos los protocolos admiten su corrección.
Protocolos de capa
de enlace de datos: La trama
El protocolo de la capa 2 que
se utiliza para una topología de red particular está determinado por la
tecnología empleada para implementar esa topología. La tecnología es, a su vez,
determinada por el tamaño de la red, en términos de cantidad de hosts y alcance
geográfico, y de los servicios que se proveerán a través de la red.
Tecnología LAN
Una red de área local
generalmente utiliza una tecnología de ancho de banda alto, que es capaz de
admitir una gran cantidad de hosts. El área geográfica relativamente pequeña de
una LAN (un único edificio o un conjunto de varios edificios) y su alta
densidad de usuarios, hacen que esta tecnología sea rentable.
Tecnología WAN
Sin embargo, utilizar una
tecnología de ancho de banda alto no es generalmente rentable para redes de
área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología
utilizada para transportar las señales a través de esas distancias,
generalmente ocasiona una menor capacidad de ancho de banda.
La diferencia de ancho de
banda normalmente produce el uso de diferentes protocolos para las LAN y las
WAN.
Protocolo Ethernet
para LAN
Ethernet es una familia de
tecnologías de networking que se define en los estándares IEEE 802.2 y 802.3.
Los estándares de Ethernet definen los protocolos de la capa 2 y las
tecnologías de la capa 1. Ethernet es la tecnología LAN más ampliamente
utilizada, y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps.
El formato básico de la trama y las subcapas IEEE de las capas OSI 1 y 2 sigue
siendo el mismo para todas las formas de Ethernet. Sin embargo, los métodos
para detectar y colocar en los medios varían con las diferentes
implementaciones.
Ethernet proporciona servicio
sin conexión y sin reconocimiento sobre un medio compartido mediante CSMA/CD
como método de acceso a los medios. El medio compartido requiere que el
encabezado de la trama de Ethernet utilice la dirección de la capa de enlace de
datos para identificar los nodos de origen y de destino. Como con la mayoría de
los protocolos LAN, esta dirección se llama dirección MAC del nodo. Una
dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato
hexadecimal.
La trama de Ethernet tiene
muchos campos, como se muestra en la figura. En la capa de enlace de datos, la
estructura de trama es casi idéntica para todas las velocidades de Ethernet.
Sin embargo, en la capa física las diferentes versiones de Ethernet colocan los
bits sobre el medio de forma diferente.
Ethernet II es el formato de
trama de Ethernet que se utiliza en las redes TCP/IP.
Ethernet es una parte tan
importante en el networking de datos que hemos dedicado un capítulo a ella.
También la utilizamos en ejemplos a lo largo de esta serie de cursos.
Protocolo punto a
punto para WAN
El Protocolo punto a punto
(PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos. A
diferencia de muchos protocolos de capa de enlace de datos, definidos por las
organizaciones de ingeniería eléctrica, el estándar PPP está definido por RFC.
PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido
para implementar muchas WAN en serie. PPP se puede utilizar en diversos medios
físicos, lo que incluye cable de par trenzado, líneas de fibra óptica o
transmisión satelital.
PPP utiliza una arquitectura
en capas. Para incluir los diferentes tipos de medios, PPP establece conexiones
lógicas, llamadas sesiones, entre dos nodos. La sesión PPP oculta el medio
físico subyacente al protocolo PPP superior. Estas sesiones también
proporcionan a PPP un método para encapsular varios protocolos sobre un enlace
punto a punto. Cada protocolo encapsulado en el enlace establece su propia
sesión PPP.
PPP también permite que dos
nodos negocien opciones dentro de la sesión PPP. Esto incluye autenticación,
compresión y multienlace (el uso de varias conexiones físicas).
Protocolo
inalámbrico para LAN
802.11 es una extensión de los
estándares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento
de 48 bits que otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa
MAC y en la capa física. En un entorno inalámbrico, el entorno requiere consideraciones
especiales. No hay una conectividad física definible; por lo tanto, factores
externos pueden interferir con la transferencia de datos y es difícil controlar
el acceso. Para vencer estos desafíos, los estándares inalámbricos tienen
controles adicionales.
El estándar IEEE 802.11,
comúnmente denominado Wi-Fi, es un sistema por contención que utiliza un
proceso de acceso a los medios de acceso múltiple con detección de portadora y
prevención de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento de
postergación aleatoria para todos los nodos que están esperando transmitir. La
oportunidad más probable para la contención de medio es el momento en que el
medio está disponible. Hacer el back off de los nodos para un periodo aleatorio
reduce en gran medida la probabilidad de colisión.
Las redes 802.11 también
utilizan el acuse de recibo de enlace de datos para confirmar que una trama se
recibió con éxito. Si la estación transmisora no detecta la trama de
reconocimiento, ya sea porque la trama de datos original o el reconocimiento no
se recibieron intactos, se retransmite la trama. Este reconocimiento explícito
supera la interferencia y otros problemas relacionados con la radio.
Otros servicios admitidos por
802.11 son la autenticación, la asociación (conectividad a un dispositivo
inalámbrico) y la privacidad (encriptación).
Campo Versión del protocolo:
la versión de la trama 802.11 en uso
■ Campos Tipo y Subtipo:
identifican una de las tres funciones y subfunciones de la trama: control,
datos y administración.
■Campo A DS: se establece en 1
para las tramas de datos destinadas al sistema de distribución (dispositivos en
la estructura inalámbrica).
■ Campo Desde DS: se establece
en 1 para las tramas de datos que salen del sistema de distribución.
■ Campo Más fragmentos: se
establece en 1 para las tramas que tienen otro fragmento.
■Campo Reintentar: se
establece en 1 si la trama es una retransmisión de una trama anterior.
■ Campo Administración de
energía: se establece en 1 para indicar que un nodo está en el modo ahorro de
energía.
■ Campo Más datos: se
establece en 1 para indicar a un nodo en el modo ahorro de energía que en la
memoria del búfer de ese nodo se guardan más tramas.
■ Campo Privacidad equivalente
por cable (WEP): se establece en 1 si la trama contiene información encriptada
WEP por seguridad.
■Campo Orden: se establece en
1 en una trama de tipo datos que utiliza la clase de servicio Estrictamente
ordenada (no requiere reordenamiento).
■Campo Duración/ID: según el
tipo de trama, representa el tiempo que se requiere en microsegundos para
transmitir la trama o una identidad de asociación (AID) para la estación que
transmitió la trama.
■ Campo Dirección de destino
(DA): la dirección MAC del nodo de destino final en la red.
■ Campo Dirección de origen
(SA): la dirección MAC del nodo que inició la trama 162 CCNA Exploration.
Aspectos básicos de Networking, Versión 4.0.
■Campo Dirección del receptor
(RA): la dirección MAC que identifica el dispositivo inalámbrico que es el
receptor inmediato de la trama.
■Campo Dirección del
transmisor (TA): la dirección MAC que identifica el dispositivo inalámbrico que
transmitió la trama.
■ Campo Número de secuencia:
indica el número de secuencia asignado a la trama. Las tramas retransmitidas se
identifican con números de secuencia duplicados.
■ Campo Número de fragmento:
indica el número de cada fragmento de la trama.
■Campo Cuerpo de la trama:
contiene la información que se está transportando; para tramas de datos,
generalmente se trata de un paquete IP.
■ Campo FCS: contiene una
comprobación de redundancia cíclica (CRC) de 32 bits de la trama.
Integración
Seguimiento de
datos a través de una internetwork
La figura en la siguiente
página presenta una transferencia de datos simple entre dos hosts a través de
una internetwork. Destacamos la función de cada capa durante la comunicación.
Para este ejemplo mostraremos una solicitud HTTP entre un cliente y un
servidor.
Para centrarnos en el proceso
de transferencia de datos, omitimos muchos elementos que pueden producirse en
una transacción real. En cada paso sólo estamos llamando la atención sobre los
elementos principales. Por ejemplo, muchas partes de los encabezados se
ignoran.
Se asume que todas las tablas
de enrutamiento son convergentes y las tablas ARP están completas. Además,
suponemos que ya está establecida una sesión TCP entre el cliente y el
servidor. También supondremos que la búsqueda de DNS para el servidor WWW ya
está en la caché del cliente. En la conexión WAN entre los dos routers,
suponemos que PPP ya estableció un circuito físico y una sesión PPP.
Resumen del
capítulo: Capa Enlace de Datos del Modelo OSI
Prepara los paquetes de capa
de red para ser colocados en el medio físico que transporta los datos. La
amplia gama de medios de comunicación de datos requiere en proporción una
amplia variedad de protocolos de enlace de datos para controlar el acceso a los
datos de estos medios.
El acceso a los medios puede
ser ordenado y controlado, o puede ser por contención. La topología lógica y el
medio físico ayudan a determinar el método de acceso a los medios.
La capa de enlace de datos prepara los mismos para colocarse en el medio
encapsulando el paquete de la capa 3 en una trama.