Control de acceso al medio ( MAC ) :

Anuncio
Articulo 1
Control de acceso al medio ( MAC ) :
 Ensamblado de datos en tramas con campos de direccionamiento y detección
de errores .
 Desensamblado de tramas , reconocimiento de direcciones y detección de
errores .
 Control de acceso al medio de transmisión LAN .
Control de enlace lógico ( LLC ) :

Interfaz con las capas superiores y control de errores y de flujo .
Cada capa toma las tramas y le añade una serie de datos de control antes de pasarla a
la siguiente capa .
Cabecera
MAC
Cabecera
LLC
Cabecera IP
Cabecera
TCP
Datos
Parte final
MAC
/<--- segmento TCP ---->/
/<----------- datagrama IP ---------------->/
/<--------- unidad de datos de protocolo LLC ------------->/
/<------------------------------------------ trama MAC ------------------------>/
Control de acceso al medio ( MAC )
El MAC es el mecanismo encargado del control de acceso de cada estación al medio . El
MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para
determinar cuál es y cuándo debe acceder a la red . También se puede realizar de
forma centralizada utilizando un controlador .
El esquema centralizado tiene las siguientes ventajas :
1 . Puede proporcionar prioridades , rechazos y capacidad garantizada .
2 . La lógica de acceso es sencilla .
3 . Resuelve conflictos entre estaciones de igual prioridad .
Los principales inconvenientes son :
1 . Si el nodo central falla , falla toda la red .
2 . El nodo central puede ser un cuello de botella .
Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas . Las
síncronas hacen que la red se comporte como de conmutación de circuitos , lo cuál no
es recomendable para LAN y WAN . Las asíncronas son más aceptables ya que las LAN
actúan de forma impredecible y por tanto no es conveniente el mantenimiento de
accesos fijos . Las asíncronas se subdividen en 3 categorías : rotación circular , reserva
y competición .

Rotación circular: se va rotando la oportunidad de transmitir a cada estación ,
de forma que si no tiene nada que transmitir , declina la oferta y deja paso a la
siguiente estación . La estación que quiere transmitir , sólo se le permite una
cierta cantidad de datos en cada turno .Este sistema es eficiente cuando casi
todas las estaciones quieren transmitir algo , de forma que el tiempo de
transmisión se reparte equitativamente . Pero es ineficiente cuando sólo
algunas estaciones son las que desean transmitir , ya que se pierde mucho
tiempo rotando sobre estaciones que no desean transmitir .

Reserva : esta técnica es adecuada cuando las estaciones quieren transmitir un
largo periodo de tiempo , de forma que reservan ranuras de tiempo para
repartirse entre todas las estaciones .

Competición : en este caso , todas las estaciones que quieren transmitir
compiten para poder hacerlo ( el control de acceso al medio se distribuyen
entre todas las estaciones ) . Son técnicas sencillas de implementar y eficientes
en bajas cargas pero muy ineficientes para cargas altas ( cuando hay muchas
estaciones que quieren el acceso y además transmiten muchos datos ) .
Control de enlace lógico ( LLC )
Esta capa es la encargada de transmitir tramas entre dos estaciones sin tener que
pasar por ningún nodo intermedio . Esta capa debe permitir el acceso múltiple . Esta
capa debe identificar todos los posibles accesos a ella , ya sean de una capa superior
como estaciones destino u otros .

Servicios LLC : el LLC debe controlar el intercambio de datos entre dos
usuarios , y para ello puede establecer una conexión permanente , una
conexión cuando se requiera el intercambio de datos o una mezcla de ambas (
sólo se establece conexión permanente cuando sea necesaria ) .

Protocolo LLC : hay varias formas de utilización de este protocolo que van
desde envíos de tramas con requerimiento de trama de confirmación hasta
conexiones lógicas entre dos estaciones previo intercambio de tramas de
petición de conexión .
Articulo 2
Capa de Enlace de Datos.La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host
cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y
trabajo conjunto entre las capas superiores (Red, Trasnporte y Aplicación) y el medio
físico de transporte de datos.
Su principal objetivo es proporcionar una comunicación eficiente, libre de errores,
entre dos máquinas adyacentes, pertenecientes a la misma red/subred. Para ello se
encarga de la notificación de errores, la topología de la red y el control de flujo en la
transmisión de tramas.
Cuando la conexión entre dos host es punto a punto, como en el caso de que ambos
host pertenezcan a la misma red/subred, la Capa de Enlace de Datos se encarga de
que los datos se envíen con seguridad a través del medio físico (Capa Física) y sin
errores de transmisión. En otro tipo de conexiones no puede realizar este cometido,
siendo entonces las capas superiores las encargadas del mismo.
Por este motivo podemos afirmar que la Capa de Enlace de Datos es la encargada de la
transmisión y direccionamiento de datos entre host situados en la misma red/subred,
mientras que la capa de Red (Internet) es la encargada de la transmisión y
direccionamiento de datos entre host situados en redes diferentes.
La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando
un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace
de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología
de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de
tramas y control de flujo. Por lo tanto, su principal misión es convertir el medio de
transmisión en un medio libre de errores de cualquier tipo.
Sus principales funciones son:






Establece los medios necesarios para una comunicación confiable y eficiente
entre dos máquinas en red.
Agrega una secuencia especial de bits al principio y al final del flujo inicial de
bits de los paquetes, estructurando este flujo bajo un formato predefinido
llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos
marcos forman trenes de bits, que serán entregados a la Capa Física para su
transmisión.
Sincroniza el envío de las tramas, transfiéndolas de una forma confiable libre de
errores. Para detectar y controlar los errores se añaden bits de paridad, se usan
CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y
negativos, y para evitar tramas repetidas se usan números de secuencia en
ellas.
Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como
datagramas.
Controla la congestión de la red.
Regula la velocidad de tráfico de datos.


Controla el flujo de tramas mediante protocolos que prohiben que el remitente
envíe tramas sin la autorización explícita del receptor, sincronizando así su
emisión y recepción.
Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes
físicos de la red).
En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de
Datos es el definido por la IEE, que diferencia dos subcapas independientes:

Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace
de datos funcione independientemente de las tecnologías existentes. Esta
subcapa proporciona versatilidad en los servicios de los protocolos de la capa de
red que está sobre ella, mientras se comunica de forma efectiva con las
diversas tecnologías que están por debajo. El LLC, como subcapa, participa en
el proceso de encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un
paquete IP, y agrega más información de control para ayudar a entregar ese
paquete IP en el destino, agregando dos componentes de direccionamiento:el
Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio
Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa
MAC para que la tecnología específica requerida le adicione datos y lo
encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre
los dispositivos a través de un solo enlace a una red. LLC se define en la
especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como
servicios no orientados a conexión, utilizados por los protocolos de las capas
superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de
enlace de datos que permiten que múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.

Subcapa de Control de acceso al medio (MAC), que se refiere a los
protocolos que sigue el host para acceder a los medios físicos, fijando así cuál
de los computadores transmitirá datos binarios en un grupo en el que todos los
computadores están intentando transmitir al mismo tiempo.
Control de acceso al medio.Una red es un entorno en el que diferentes host y dispositivos comparten un medio de
transmisión común. Es necesario por ello establecer técnicas que permitan definir qué
host está autorizado para transmitir por el medio común en cada momento. Esto se
consigue por medio de una serie de protocolos conocidos con el nombre de Control de
Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:

Determinísticos: en los que cada host espera su turno para transmitir. Un
ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que
por la red circula una especie de paquete especial de datos, denominado
token, que da derecho al host que lo posée a transmitir datos, mientras
que los demás deben esperar a que quede el token libre.

No determinísticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN
Ethernet, en las que cada host "escucha" el medio para ver cuando no hay
ningún host transmitiendo, momento en el que transmite sus datos.
Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un
componente físico fundamental, la tarteja de red.
Tarjetas de red.El componente físico fundamental de esta capa es la trajeta de red, también
denominada NIC, situada normalmente en un PC en la parte trasera del mismo,
encontrándose conectada al medio de transmisión mediante conectores Jack RJ-45.
Cada tarjeta de red posée un número identificador único, grabado en la memoria ROM
de la misma por el fabricante, que se denomina dirección física o dirección de
Control de Acceso al Medio, MAC , que identifica de forma unívoca al ordenador que
la posée. Cuando se arranca una máquina, la dirección MAC se copia en la memoria
RAM, para tenerla siempre a mano.
La dirección física está formada por 32 bits, que se representan por medio de 6 bytes
hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits),
denominados Identificador Organicional Unico (UOI) son asignados al fabricante
concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente.
No existen dos tarjetas de red con la misma dirección MAC, por lo que la misma se
puede usar (y así se hace) para identificar en una red a la máquina en la que está
instalada.
El grán problema de estas direcciones es que están conformadas como un sistema de
direccionamiento plano, sin ninguna jerarquía, por lo que la tarjeta de número 00-000D-1A-12-35 no nos dice nada ni de la red en la que se encuentra la máquina que la
tiene instalada, ni tiene relación alguna con la ubicación de la máquina de número de
tarjeta 00-00-0D-1A-12-36. Digamos que es un sistema de identificación análogo al
del D.N.I. español, en el que el número del mismo no dice nada de la persona
poseedora del documento.
Creación de tramas.Una vez que los datos procedentes de las capas superiores son enpaquetados en
datagramas en la Capa de Red son transferidos a la Capa de Enlace de Datos para su
transmisión al medio físico.
Para que estos datos se puedan enviar de forma correcta hasta el destinatario de los
mismos hay que darles un formato adecuado para su transmisión por los medios
físicos, incluyéndoles además algún mecanismo de identificación de ambos host
(emisor y receptor) para que la transferencia quede perfectamente identificada. Esto lo
consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de tramas.
Una trama está formada por un campo central de datos, en el que se coloca cada
datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En
general, el aspecto de una trama es el que sigue:
inicio de trama dirección longitud/tipo datos FCS fin de trama

Campo de inicio de trama: secuencia de bytes de inicio y señalización, que
indica a las demás máquinas en red que lo que viene a continuación es una
trama.

Campo de dirección: secuencia de 12 bytes que contiene información para el
direccionamiento físico de la trama, como la dirección MAC del host emisor y la
dirección MAC del host destinatario de la trama.

Campo longitud/tipo: en algunas tecnologías de red existe un campo
longitud, que especifica la longitud exacta de la trama, mientras que en otros
casos aquí va un campo tipo, que indica qué protocolo de las capas superiores
es el que realiza la petición de envío de los datos. También existen tecnologías
de red que no usan este campo. De existir, ocupa 2 bytes.

Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos
a enviar. Este paquete se compone de dos partes fundamentales: el mensaje
que se deséa enviar y los bytes encapsulados que se deséa que lleguen al host
destino. Además, se añaden a este campo unos bytes adicionales, denominados
bytes de relleno, con objeto que que las tramas tengan una longitud mínima
determinada, a fin de facilitar la temporización.

Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que
contiene un número calculado mediante los datos de la trama, usado para el
control de errores en la transmisión. Cuando la trama llega al host destino, éste
vuelve a calcular el número contenido en el campo. Si coinciden, da la trama
por válida; en caso contrario, la rechaza. Generalmente se usan el método
Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el
Control de Redundancia Cíclico (basado en polinomios construidos a partir de
los bits de la trama) para este fin.

Campo de fin de trama: aunque mediante los campos inicio de trama y
longitud se puede determinar con precisión dónde acaba una trama, a veces se
incluye en este campo una secuencia especial de bytes que indican a los host
que escuchan en red el lugar donde acaba la trama.
Direccionamiento físico.Como hemos visto, la Capa de Enlace de Datos se encarga de determinar qué
ordenadores se están comunicando entre sí, cuándo comienza y termina esta
comunicación, qué host tiene el turno para transmitir y qué errores se han producido
en la transmisión.
Ahora bien ¿cómo se produce esta comunicación entre dos host de una misma red?. La
respuesta es mediante el direccionamiento físico, basado en los números de las
trajetas de red de ambos host (direcciones físicas).
Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección"
de la trama tanto su dirección física como la del host destino y, una vez que queda el
medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen
acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que
circulan por la red y compara la dirección física de destino de las mismas con la suya
propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza.
De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host
de la misma red tienen acceso a todas las tramas que circulan por la misma.
Descargar