You are on page 1of 11

SUBCAPAS MAC Y LLC

SUBCAPA MAC 802.3


DEFINICIÓN
La subcapa de control de acceso al medio es la responsable de determinar cómo se ha de
transportar los datos a través del cable físico.
Ésta es la parte de la capa de vínculo de datos que se comunica hacia abajo con la capa
física.

Figura 2. Trama Subcapa MAC


PROTOCOLOS
según la forma de acceso al medio, los protocolos MAC pueden
ser:
Deterministicos
En los que cada host espera su turno para transmitir. Un ejemplo de este tipo
de protocolos determinísticos es Token Ring, en el que por la red circula una
especie de paquete especial de datos, denominado token, que da derecho al
host que lo posée a transmitir datos, mientras que los demás deben esperar a
que quede el token libre.
No Deterministicos
Que se basan en el sistema de "escuchar y transmitir". Un ejemplo de
este tipo de protocolos es el usado en las LAN Ethernet, en las que cada
host "escucha" el medio para ver cuando no hay ningún host
transmitiendo, momento en el que transmite sus datos.

FUNCIONES
En ella se definen funciones tales como el direccionamiento físico, topología de la red,
disciplina de la línea, notificación de errores, distribución ordenada de tramas o control
óptimo de flujo.
Otras funciones que cumple la subcapa MAC
 Ensamblado de datos en tramas con campos de direccionamiento y detección de
errores.
 Desensamblado de tramas, reconocimiento de direcciones y detección de errores.
 Control de acceso al medio de transmisión LAN.
 Controlar el acceso al medio físico de transmisión por parte de los dispositivos que
comparten el mismo canal de comunicación.
 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
SERVICIOS OFRECIDOS A LA CAPA
 Entrega de MSDUs
 Distribución
 Integración
 Asociación
 Reasociación
 Desasociación
 Autentificación
 Desautentificación
 Privacidad

APLICACIONES
Aplicaciones multimedia
 IEEE 802.12 Conexión física y enlace de datos.

SUBCAPA LLC 802.2

DEFINICIÓN
Es la responsable de la identificación lógica de los distintos tipos de protocolos y el
encapsulado posterior de los mismos para ser transmitidos a través de la red Un
identificador de código de tipo o punto de acceso al servicio (SAP) es el encargado de
realizar la identificación lógica. El protocolo LLC mas generalizado como IEEE 802.2
incluye variantes no orientado a la conexión y orientados a la conexión.

Figura 3. Trama Subcapa LLC


FUNCIONES
 Agrupar los bits a transmitir en forma de tramas (enmarcar)
 Se ocupa de los errores de transmisión
 Regula el flujo de las tramas (control de flujo)
 Administra la capa de enlaces (gestión)
 Traduce las tramas de las redes heterogéneas

PROTOCOLOS
Para la comunicación entre entidades de la propia subcapa LLC, definen los
procedimientos para el intercambio de tramas de información y de control entre cualquier
par de puntos de acceso al servicio del nivel de enlace LSAP.
Enlace lógico independiente del medio físico usado, de la topología y del método de
acceso empleado.
Control de enlace extremo a extremo.
Identifica un protocolo de nivel superior (LSAP=LLC Service Access Point), dentro de una
estación (dada por la Dir. MAC), y con esto puede existir multiplexación.

SERVICIOS OFRECIDOS A LA CAPA


Servicio en modo conexión (CONS, Connection Oriented Network Service)
Es un servicio que establece una conexión entre las estaciones del enlace, y que garantiza
la entrega de las unidades de datos que fluyen a través de dicha conexión (servicio
confiable). El servicio de conexión le garantiza al receptor la entrega en secuencia de las
unidades de datos y la protección contra pérdidas y duplicados. Con ese fin dispone de los
mecanismos necesarios para controlar el flujo y corregir los errores.
Servicio no orientado a conexión (CLNS, Connection Less Network Service)
No establece una conexión previa entre las estaciones, por lo que cada trama
intercambiada es independiente de todas las demás (de las enviadas antes y después).
Cada trama es individualmente autónoma y autosuficiente ante el receptor. Es un servicio
que tiene utilidad cuando el establecimiento de una conexión implica retrasos que son
inaceptables para el funcionamiento del sistema (control distribuido). El servicio de enlace
sin conexión puede ser con o sin confirmación.
Además ofrece los siguientes servicios
 Sin conexión y sin reconocimiento
 Sin conexión y con reconocimiento
 Orientado a la conexión.

APLICACIONES
IEEE 802.2 incorpora dos modos operativos no orientado a conexión y uno orientado a
conexión:
 Tipo 1 Es un modo no orientado a conexión y sin confirmación. Permite mandar
frames:
 A un único destino (punto a punto o transferencia unicast),
 A múltiples destinos de la misma red (multicast),
 A todas las estaciones de la red (broadcast).
El uso de multicast y broadcast puede reducir el tráfico en la red cuando la misma
información tiene que ser enviada a todas las estaciones de la red. Sin embargo el servicio
tipo 1 no ofrece garantías de que los paquetes lleguen en el orden en el que se enviaron;
el que envía no recibe información sobre si los paquetes llegan.
 Tipo 2 es un modo operativo orientado a conexión. La enumeración en secuencia
asegura que los paquetes llegan en el orden en que han sido mandados, y ninguno
se ha perdido.
 Tipo 3 es un modo no orientado a conexión con confirmación. Únicamente soporta
conexión point to point.

TRAMAS

En telecomunicaciones una trama es una unidad de envio de datos. Viene a ser sinónimo
de paquete de datos o Paquete de red, aunque se aplica principalmente en los niveles OSI
mas bajos, especialmente en el Nivel de enlace de datos.

Normalmente una trama constará de cabecera, datos y cola. En la cola suele estar algún
chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de
datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de
red.

Para delimitar una trama se pueden emplear cuatro métodos:


1. por conteo de caracteres: al principio de la trama se pone el número de bytes que la
componen, este método presenta un posible problema de sincronización.
2. por caracteres de principio y fin: en comunicaciones orientadas a caracteres se
pueden emplear códigos ASCII bajos para representar el principio y fin de las tramas.
Habitualmente se emplean STX (Start of Transmision) para empezar y ETX(End of
Transmission) para terminar. Si se quieren transmitir datos arbitrarios se recurre a
secuencias de escape para distinguir los datos de los caracteres de control.
3. por secuencias de bits: en comunicaciones orientadas a bit, se puede emplear una
secuencia de bits para indicar el principio y fín de una trama. Se suele emplear el "guión",
01111110, en transmisión siempre que aparezcan cinco unos seguidos se rellena con un
cero; en recepción siempre que tras cinco unos aparezca un cero se elimina.
4. por violación del nivel físico: se trata de introducir una señal, o nivel de señal, que no
se corresponda ni con un uno ni con un cero. Por ejemplo si la codificación física es bipolar
se puede usar el nivel de 0 voltios, o en Codificación Manchester se puede tener la señal a
nivel alto o bajo durante todo el tiempo de bit (evitando la transición de niveles
característica de este sistema).

http://www.diclib.com/Trama%20de%20red/show/es/es_wiki_10/15603#ixzz4OuHWcD7B

ETHERNET

Concepto:
Ethernet es una popular tecnología LAN (Red de Área
Local) que utiliza el Acceso múltiple con portadora y
detección de colisiones (Carrier Sense Múltiple
Access with Collision Detection, CSMA/CD) entre
estaciones con diversos tipos de cables.
Algunas características de Ethernet:
-Es PASIVO, es decir, no requiere una fuente
de alimentación propia, y por tanto,
-NO FALLA a menos que el cable se corte físicamente
o su terminación sea incorrecta.
-Se conecta utilizando una TOPOLOGÍA DE BUS en la
que el cable está terminado en ambos extremos.
-UTILIZA MÚLTIPLES PROTOCOLOS DE
COMUNICACIÓN y puede conectar entornos
informáticos heterogéneos, incluyendo
Netware, UNIX, Windows y Macintosh.

Método de Acceso de la Ethernet:


El método de acceso que usa Ethernet es el ACCESO
MÚLTIPLE CON PORTADORA Y DETECCIÓN DE
COLISIONES(Carrier Sense Múltiple Access with
Collision Detection, CSMA/CD).
CSMA/CD es un conjunto de reglas que DETERMINA EL
MODO DE RESPUESTA DE LOS DISPOSITIVOS DE RED
CUANDO DOS DE ELLOS INTENTAN ENVIAR DATOS EN LA
RED SIMULTÁNEAMENTE. La transmisión de datos por
múltiples equipos simultáneamente a través de la red
produce una colisión.

Cada equipo de la red,


incluyendo clientes y servidores, rastrea el cable en
busca de tráfico de red. Únicamentecuando un
equipo detecta que el cable está libre y que no hay
tráfico envía los datos. Después de que el equipo
haya transmitido los datos en el cable, ningún otro
equipo puede transmitir datos hasta que los datos
originales hayan llegado a su destino y el cable
vuelva a estar libre. Tras detectar una colisión, un
dispositivo espera un tiempo aleatorio y a
continuación intenta retransmitir el mensaje.
Si el dispositivo detecta de nuevo una colisión, espera
el doble antes de intentar retransmitir el mensaje.

Velocidad de transferencia:
ETHERNET ESTÁNDAR, denominada 10BaseT, SOPORTA
VELOCIDADES DE transferencia de datos de 10
Mbps sobre una amplia variedad de cableado.
También están disponibles versiones de Ethernet de
alta velocidad. FAST ETHERNET (100BaseT) SOPORTA
VELOCIDADES DE transferencia de datos de 100
Mbps y GIGABIT ETHERNET SOPORTA VELOCIDADES DE
1 GBPS (gigabyte por segundo) o 1,000 Mbps.

Orígenes de Ethernet:
Ethernet fue creado por Robert Metcalfe y otros en Xerox Parc,
centro de investigación de Xerox para
interconectar computadorasAlto. El diseño original funcionaba a
1 Mbps sobre cable coaxial grueso con conexiones vampiro
(que "muerden" el cable) en10Base5. Para la norma de 10 Mbps
se añadieron las conexiones en coaxial fino (10Base2, también
de 50 ohmios, pero más flexible), con tramos conectados entre
sí mediante conectores BNC; par trenzado categoría 3 (10BaseT)
con conectores RJ45, mediante el empleo de hubs y con una
configuración física en estrella; e incluso una conexión de fibra
óptica (10BaseF).
Los estándares sucesivos abandonaron los coaxiales dejando
únicamente los cables de par trenzado sin apantallar (UTP -
Unshielded Twisted Pair), de categorías 5 y superiores y la Fibra
óptica.

Importancia de Ethernet:
Ethernet es popular porque permite un buen equilibrio
entre velocidad, costo y facilidad de instalación. Estos
puntos fuertes, combinados con la amplia aceptación
en el mercado y la habilidad de soportar virtualmente
todos los protocolos de red populares, hacen a
Ethernet la tecnología ideal para la red de la mayoría
de usuarios de la informática actual

Hardware comúnmente utilizados por Ethernet:


- NIC, o adaptador de red Ethernet - permite el
acceso de una computadora a una red. Cada
adaptador posee una dirección MAC que la identifica
en la red y es única. Una computadora conectada a
una red se denomina nodo.
- Repetidor o repeater - aumenta el alcance de una
conexión física, disminuyendo la degradación de la
señal eléctrica en el medio físico.
- Concentrador o hub - funciona como un repetidor,
pero permite la interconexión de múltiples nodos,
además cada mensaje que es enviado por un nodo,
es repetido en cada boca el hub.
- Puente o bridge - interconectan segmentos de red,
haciendo el cambio de frames (tramas) entre las
redes de acuerdo con una tabla de direcciones que
dice en que segmento está ubicada una dirección
MAC.
- Enrutador o router - funciona en una capa de red
más alta que los anteriores -- el nivel de red, como en
el protocolo IP, por ejemplo -- haciendo el
enrutamiento de paquetes entre las redes
interconectadas. A través de tablas y algoritmos de
enrutamiento, un enrutador decide el mejor camino
que debe tomar un paquete para llegar a una
determinada dirección de destino.
- Conmutador o Switch - funciona como el bridge,
pero permite la interconexión de múltiples segmentos
de red, funciona en velocidades más rápidas y es
más sofisticado. Los switches pueden tener otras
funcionalidades, como redes virtuales y permiten su
configuración a través de la propia red.

HDLC

HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel) es
un protocolo de comunicaciones de propósito general punto a punto, que opera a nivel
de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una evolución del
anterior SDLC. Proporciona recuperación de errores en caso de pérdida de paquetes de
datos, fallos de secuencia y otros, por lo que ofrece una comunicación confiable entre el
transmisor y el receptor.
De este protocolo derivan otros como LAPB, LAPF, LLC y PPP.

Características básicas del HDLC[editar]


HDLC define tres tipos de estaciones, tres configuraciones del enlace y tres modos de
operación para la transferencia de los datos.
Los tres tipos de estaciones son:

 Estación primaria: se caracteriza porque tiene la responsabilidad de controlar


el funcionamiento del enlace. Las tramas generadas por la primaria se
denominan órdenes.

 Estación secundaria: funciona bajo el control de la estación primaria. Las


tramas generadas por la estación secundaria se denominan respuestas. La
primaria establece un enlace lógico independiente para cada una de las
secundarias presentes en la línea.

 Estación combinada: es una mezcla entre las características de las primarias


y las secundarias. Una estación de este tipo puede generar tanto órdenes
como respuestas.
Las tres posibles configuraciones del enlace son:

 Configuración no balanceada: está formada por una estación primaria y una


o más secundarias. Permite transmisión semi-duplex ya que la estación
primaria es la que realiza el control de acceso al medio y una estación
secundaria podrá emitir tramas solamente cuando la estación primaria lo
solicite.

 Configuración balanceada: consiste en dos estaciones combinadas. Permite


igualmente transmisión full-duplex o semi-duplex.

 Configuración simétrica: dos estaciones físicas, cada una con una estación
lógica, de forma que se conectan una primaria de una estación física con la
secundaria de la otra estación física.
Los tres modos de transferencia de datos son:

 Modo de respuesta normal (NRM, Normal Response Mode): se utiliza en la


configuración no balanceada. La estación primaria puede iniciar la
transferencia de datos a la secundaria, pero la secundaria solo puede
transmitir datos usando respuestas a las órdenes emitidas por la primaria.

 Modo balanceado asíncrono (ABM, Asynchronous Balanced Mode): se


utiliza en la configuración balanceada. En este modo cualquier estación
combinada podrá iniciar la transmisión sin necesidad de recibir permiso por
parte de la otra estación combinada.

 Modo de respuesta asíncrono (ARM, Asynchronous Response Mode): se


utiliza en la configuración no balanceada. La estación secundaria puede iniciar
la transmisión sin tener permiso explicito por parte de la primaria. La estación
primaria sigue teniendo la responsabilidad del funcionamiento de la línea,
incluyendo la iniciación, la recuperación de errores, y la desconexión lógica.
El NRM suele usarse en líneas con múltiples
conexiones y en enlaces punto a punto, mientras que
el ABM es el más utilizado de los tres modos; debido
a que en ABM no se necesitan hacer sondeos, la
utilización de los enlaces punto a punto con full-
duplex es más eficiente con este modo. ARM solo se
usa en casos muy particulares.

Estructura[editar]
HDLC usa transmisión síncrona. Todos los
intercambios se realizan a través de tramas, HDLC
utiliza un formato único de tramas que es válido para
todos los posibles intercambios: datos e información
de control.
En la Figura se muestra la estructura de una trama
HDLC. Al campo de delimitación, de dirección y de
control, que preceden al campo de información se
denominan cabecera. La FCS junto con el otro campo
de delimitación final que está a continuación del
campo de datos se denomina cola.
Los campos de delimitación están localizados en los
dos extremos de la trama, y ambos corresponden a la
siguiente combinación de bits 01111110. Se puede
usar un único delimitador como final y comienzo de la
siguiente trama simultáneamente. A ambos lados de
la interfaz entre el usuario y la red, los receptores
estarán continuamente intentando detectar esta
secuencia para sincronizarse con el comienzo de la
trama. Cuando se recibe una trama, la estación
seguirá intentando detectar esa misma secuencia
para determinar así el final de la trama. Como se usa
la secuencia 01111110 en la delimitación de las
tramas, es necesario el uso del procedimiento
denominado inserción de bits. Por el cual, el emisor
cuando deba enviar una cadena que contenga una
secuencia de cinco bits en 1 insertará
inmediatamente después del quinto 1 un 0. El
receptor, tras la detección del delimitador de
comienzo, monitorizará la cadena de bits recibida, de
tal manera que cuando aparezca una combinación de
cinco 1 seguidos, el sexto bit se examinará. Si dicho
bit es 0, se eliminará sin más. Si el sexto bit es un 1 y
el séptimo es un 0, la combinación se considera como
un delimitador. Si los bits sexto y séptimo son ambos
igual a 1 se interpreta como una indicación de cierre
generada por el emisor.
Por ejemplo, si se quiere transmitir la siguiente
secuencia

 01101111011111011111100
HDLC lo modificara de esta manera

 0110111101111100111110100

Funcionamiento del HDLC[editar]


El funcionamiento del HDLC implica tres fases. Primero, uno de los dos extremos inicia el
enlace de datos, de tal manera que las tramas se puedan intercambiar de una forma
ordenada. Durante esta fase, se pactan las opciones que se usarán en el intercambio
posterior. Después de la iniciación, los dos extremos intercambian los datos generados por
los usuarios así como información de control para llevar a cabo los procedimientos de
control del flujo y de errores. Finalmente, uno de los dos extremos comunicará la
finalización de la transmisión.

TOKEN RING

Las redes TOKEN RING ESTÁN IMPLEMENTADAS EN UNA


TOPOLOGÍA EN ANILLO. La topología física de una
red Token Ring es la topología en estrella, en la que
todos los equipos de la red están físicamente
conectados a un concentrador o elemento central.

El ANILLO FÍSICO está cableado mediante


un concentrador o switch denominado unidad de
acceso multiestación (multistation access unit, MSAU).
La topología lógica representa la ruta del testigo entre
equipos, que es similar a un anillo.

Método de Acceso:

El método de acceso utilizado en una red Token


Ring es de PASO DE TESTIGO. Un testigo es una serie
especial de bits que viaja sobre una red Token Ring.
Un equipo no puede transmitir salvo que tenga
posesión del testigo; mientras que el testigo está en
uso por un equipo, ningún otro puede transmitir datos.

Cuando el primer equipo de la red Token Ring se


activa, la red genera un testigo. Éste viaja sobre el
anillo por cada equipo hasta que uno toma el control
del testigo. Cuando un equipo toma el control del
testigo, envía una trama de datos a la red. La trama
viaja por el anillo hasta que alcanza al equipo con la
dirección que coincide con la dirección de destino
de la trama. El equipo de destino copia la trama en
su memoria y marcala trama en el campo
de estado de la misma para indicar que la
información ha sido recibida.

La trama continúa por el anillo hasta que llega al


equipo emisor, en la que se reconoce como correcta.
El equipo emisor elimina la trama del anillo y transmite
un nuevo testigo de nuevo en el anillo.

Velocidad de transferencia:

La velocidad de transferencia en una red Token


Ring se encuentra entre 4 y 16 Mbps.

Posteriormente el High Speed Token Ring (HSTR) elevó


la velocidad a 100 Mbps.

Sencillamente, Token Ring es la tecnología de red en


la cual el acceso al medio está determinado por el
paso del testigo o token:

You might also like