Bien sea dentro de una LAN o una WAN, es ésta la capa que tiene por labor realizar la comunicación entre los osts, mediante la aplicación de ciertas directivas que indican la manera en que los datos deben entregarse cuando atraviesan la capa física (capa 1); organiza la forma en que se accesa al canal de comunicaciones y además se encarga de mantener el mismo libre de errores, detectándolos y corrigiéndolos de ser posible. Dichas directivas e indicaciones se realizan a través de los protocolos de la capa 2.
La capa de enlace de datos, se divide a su vez en 2 subcapas mencionadas anteriormente:
Subcapa control de acceso al medio (MAC): Es la subcapa que proporcionan direccionamiento (dirección MAC, dirección física del dispositivo) y mecanismos de control que definen a quién se le permite utilizar el canal: Quién transmite y quién no (y lo que hacen los demás durante una transmisión), mediante la utilización de protocolos de acceso múltiple como ALOHA, CSMA, Token Ring, etc.
Subcapa control de enlace lógico: Aquí residen las directivas de control de flujo (cantidad y tamaño de paquetes a enviar en determinado momento), y de errores (qué se hace en dado caso de presentarse alguno). Esta subcapa permanece igual para distintas tecnologías como Ethernet, Token Ring, WLAN, etc, actuando como intermediario para la coexistencia de distintos protocolos de red permitiendo ser transportados sobre el mismo medio. En pocas palabras, para que podamos pasar de una tecnología a otra de forma transparente (en términos del formato de los datos manejados).
Aloha y CSMA/CD
Si bien Aloha fué desarrollado antes, explicaremos inicialmente al protocolo CSMA por ser probablemente, el más familiar (además de haber sido abordado anteriormente).
La idea de CSMA (acceso múltiple con detección de portadora) es, sensar el canal para determinar si está siendo utilizado. De ser verdadero, el equipo en cuestión debe cancelar por un tiempo aleatorio su transmisión. De ser falso (es decir estar libre el medio) entonces se puede transmitir.
La diferencia fundamental entre ALOHA y CSMA, es que ALOHA no pregunta si el canal está libre inicialmente. Si debe transmitir lo hace, y si la transmisión es fallida, vuelve a transmitir transcurrido un tiempo aleatorio. Existen 2 tipos básicos de ALOHA: Pure ALOHA y Slotted ALOHA. En el primero, como ya se explicó, se envían datos cuando se tenga que enviarlo y si hay colisión se reintenta luego. Una modificación surge con Slotted, aquí se organiza el acceso mediante ranuras de tiempo discretas, y de necesitar transmitir, sólo es posible hacerlo durante el comienzo de una ranura de tiempo (no antes ni después, en tal caso debería solicitar accesar al canal en el siguiente slot), minimizando así las colisiones.
CSMA/CD (con detección de colisiones) es el método de acceso al medio que utiliza Ethernet y agrega lo siguiente a CSMA: Si durante una transmisión se detecta una colisión, se deja de transmitir la trama y se inunda el canal con una señal que avisa a los demás nodos (host, según el caso) que el medio está ocupado, retrasando aleatoriamente los deseos de cada uno de querer transmitir (reduciendo así la posibilidad de una nueva colisión). La forma en que se detectan las colisiones es dependiente del medio físico.
Otra variación es CSMA/CA (con evasión de colisiones), utilizado en el estándar IEEE 802.11 de redes inalámbricas, y a diferencia del método anterior, cuando alguien determina que el medio está libre, se envía un aviso a todos los demás para manifestar su deseo de transmitir; acto seguido, se espera un tiempo corto aleatorio y de seguir libre el canal, se transmite.
La utilización o eficiencia de ALOHA es de 18%(Pure) y 36%(Slotted). La causa de esto es por decirlo de un modo el egoísmo intrínseco de ALOHA, por no determinar en primera instancia si el medio está ocupado antes de transmitir, ocasionando que todos hagan sus instentos de transmisión desmedidamente, hasta que finalmente alguien transmita y ningún otro lo haga durante dos tiempos de trama (para el Pure y 1 para el Slotted). Cualitativamente se observa que CSMA (por las características descritas) supera estos porcentajes. Se discutirá más adelante.
IEEE 802.x
Los estándares IEEE 802.x son una familia de normas e imposiciones aplicadas para redes LAN y WAN. Sus servicios y protocolos recaen en las 2 primeras capas del modelo OSI. Agunos estándares populares son:
- 802.3 - Ethernet
- 802.4 - Token Bus
- 802.11 - WLAN
- 802.15.1 - Bluetooth
- 802.16 - WiMAX
Ethernet
En 1985, el comité de estándares para Redes Metropolitanas y Locales del Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó los estándares para las LAN.
El estándar para Ethernet es el 802.3. El IEEE quería asegurar que sus estándares fueran compatibles con el modelo OSI de la Organización Internacional de Estándares (ISO), por eso, el estándar IEEE 802.3 debía cubrir las necesidades de la Capa 1 y de las porciones inferiores de la Capa 2 del modelo OSI. Como resultado, ciertas pequeñas modificaciones al estándar original de Ethernet se efectuaron en el 802.3. Las diferencias entre los dos estándares fueron tan insignificantes que cualquier tarjeta de interfaz de la red de Ethernet (NIC) puede transmitir y recibir tanto tramas de Ethernet como de 802.3. Básicamente, Ethernet y IEEE 802.3 son un mismo estándar.
Estándares de comunicación Ethernet
El Ethernet originalmente diseñado, es ahora conocido como Ethernet Experimental, y operaba a una velocidad de 2.94Mbit/s sobre cable coaxial. Diversas modificaciones han sido agregadas, lo que ha dado lugar a diferentes estándares de ethernet que indican entre otras cosas, sobre qué medio se implementa (cable coaxial, par trenzado o fibra óptica), longitudes y calidad del mismo, los equipos que se utilizan para interconectar la red y la velocidad a la que opera.
En la actualidad, las implementaciones de ethernet más comunes se realizan sobre par trenzado y entre éstas hay 3 grandes tipos:
- Ethernet (Ethernet II propiamente en la actualidad, pero el término fué adoptado sin especificar más), que como se mencionó anteriormente es prácticamente 802.3, operando a 10 Mbit/s.
- FastEthernet, opera a 100 Mbit/s.
- Gigabit Ethernet, a 1000Mbit/s.
Cada uno de estos tipos tiene variaciones que dan lugar a sub-estándares, de acuerdo a la forma en cómo se implementan, por ejemplo el estándar 802.3z describe a Gigabit Ethernet sobre fibra óptica y el 802.3ab sobre par trenzado. Las redes 10 Gigabit Ethernet y 100 Gigabit Ethernet, son algunas otras que se están volviendo populares.
Todos los estándares son básicamente compatibles con el estándar original de Ethernet. Siempre que permanezca en redes de Ethernet, la trama no cambia. Por este motivo, se considera que Ethernet es muy escalable.
Trama Ethernet
Las tramas son las unidades de datos de protocolo (PDU) de la capa 2 del modelo OSI. A veces son referidas equivocadamente como paquetes, pero oficialmente sólo las unidades de datos de la capa 3 son paquetes. La capa 1 maneja bits, la capa 2 tramas, la capa 3, paquetes, la capa 4 segmentos y el resto de las capas simplemente "datos".
Se puede decir que existen 3 tipos de Trama Ethernet debido a algunas variaciones en el estándar 802.3: Ethernet II (DIX), 802.3 (LLC) y 802.3 (SNAP). Ethernet II es como se dijo anteriormente el formato que se maneja popularmente hoy en día en redes TCP/IP. Las otras dos se suelen manejar en protocolos AppleTalk y NetBios.
Tamano de la trama
La longitud mínima y máxima para Ethernet son respectivamente, 64 y 1518Bytes (aunque algunas implementaciones de GigabitEthernet soportan tramas mucho mayores).En la imagen se observa la estructura de las tramas en cada caso. En líneas generales, una trama difiere de la otra en las longitudes y funciones de los bloques, incluso en las longitudes de datos, pero en cada caso se cumple: 64B

- Preámbulo: Es un bloque adicional de 7 bytes (IEEE 802.3, 8bytes para Ethernet II que incluyen el inicio de trama) cuyo único propósito es permitirle a los circuitos del receptor que se recuperen (de la lectura de la trama anterior) y se coloquen en el estado indicado para comenzar a recibir nuevamente.
- Inicio de trama: Comprende 1 byte y su objetivo es marcar el inicio de la trama, la cual comienza precisamente al final de este bloque. Es por esto, que el preámbulo y el inicio de trama, no forman parte de la trama. El patrón de este bloque es la secuencia 10101011.
- Salto entre tramas: Entre transmisiones, un transmisor debe esperar un período igual a 12 octetos (96bits, a 10Mbit/s equivale a 9.6useg para FastEthernet), que es el tiempo que aproximadamente le toma al receptor procesar la trama. este campo no transporta información alguna, solo "hace tiempo", y mientras el transmisor espera para enviar una nueva trama, el receptor puede que no vea el mismo tiempo sin procesar otra nueva trama ya que es posible que un repetidor reduzca este tiempo para las tramas que él regenera.

Cada bloque o agrupación de octetos indica lo siguiente:
- Dirección MAC destino: dirección de la interfaz física del destino, pudiendo ser de un sólo nodo (unicast), varios (multicast) o todos (broadcast). Cada dispositivo revisa este campo para saber si acepta o descarta la trama.
- Dirección MAC origen: identifica al remitente de la trama.
- Tipo: Indica el protocolo de red asociado con la trama, o indica la longitud del campo de datos (de acuerdo al patrón de bits).
- Datos y Relleno: Este campo contiene la información recibida de la capa 3, su cabecera y la de la capa 4. Dado que los demás bloques tienen una longitud fija, en caso de que los datos no sean suficientes para generar la longitud mínima de trama (64bytes), se emplea el relleno para conseguirlo.
- FCS (Secuencia de verificación de trama): contiene un valor de verificación de control de redundancia cíclica (CRC). Proporciona detección de errores en caso de que la trama se corrompa (ya sea por errores en la línea o colisiones). El receptor hace el cálculo con la trama y si no coincide con el de éste bloque, se descarta la trama.
Eficiencia
Definimos una eficiencia para la trama como la tasa de la cantidad de datos a la longitud de la trama. Para ethernet la eficiencia se encuentra entre 76.19% y 95.73% (Con la cantidad mínima de datos, 64bytes, se tiene una longitud de trama de 84bytes. Con la máxima de 1500, la trama tiene 1538bytes).
¿Y por qué un máximo de 1500bytes de datos?
Digamos que todo fué un compromiso de criterios para la época en que fué diseñada la trama. Una trama muy larga, haría que los tiempos de espera por los demas equipos (que quieren transmitir también) sean relativamente grandes. Esto por supuesto repercute en el retraso de transmisiones (delay en el medio). También debe considerarse que las tramas de mayor tamaño son más propensas a ser recibidas erróneamente. Por último y como una razón de peso, una trama más grande requiere de mayor memoria en la NIC, lo que requería mayores costos para la época de lo que se requeriría hoy.
Tramas Alteradas (Ilegales)
Todas las tramas que no cumplen con el formato esperado (descartando el hecho de que vengan erróneas) son descartadas por el receptor, y es trabajo de protocolos de capa superior como TCP/IP el notificar a la estación que la envió que la trama fué desechada. Estas tramas son:
- Trama pequeña (runt): Cualquier trama con menos de 64 bytes se denomina pequeña o "runt". Esta trama puede ser el resultado de un colisión, habiendo quedado sólo fragmentos de trama. Si la capa de red desea enviar una trama menor de 64bytes, es decir menos de 46 bytes en datos, el protocolo MAC de la capa 2 agrega tantos ceros (0) como sea necesario para cumplir con el requisito mínimo. Esto se llama relleno con ceros (bloque de datos en la trama) o "null padding".
- Trama Gigante (giant): Si excede los 1518 bytes, se denomina gigante. Se supone que los circuitos de control de jabber (lo que pudiera traducirse para efectos del contexto como longitud) en el transceptor (transmisor/receptor en la NIC) deben evitar que se produzca una trama así, sin embargo ella puede deberse a algunos errores en la capa física. De igual forma son descartadas.
- Trama desalineada: Cualquier trama que no contenga un número entero de bytes, se descarta, por cuanto el receptor no tiene forma de saber cuáles bits faltan o cuáles están bien, ni tampoco cómo calcular la RCR.
Novedades
El estandard IEEE 802.1Q se desarrolló para agregar mayor control en el envío de tramas entre VLANS y agrega un conjunto de 4 bytes despues del bloque de dirección MAC de remitente. Este bloque sirve como etiqueta que identifica la VLAN donde tiene pertinencia.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.