SUBCAPAS DE LA CAPA DE ENLACE


En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de Datos es el definido por la IEE, que diferencia dos subcapas independientes:



Subcapa de Control de Acceso al Medio (MAC)

Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.

Definición.- el MAC es el mecanismo encargado del control de acceso de cada estación al medio. El MAC puede realizarse de forma distribuida cuando todas las estaciones cooperan para determinar cuál es y cuándo debe acceder a la red. También se puede realizar de forma centralizada utilizando un controlador.

Aplicaciones:
El esquema centralizado:

·         Puede proporcionar prioridades, rechazos y capacidad garantizada.
·         La lógica de acceso es sencilla.
·         Resuelve conflictos entre estaciones de igual prioridad.

Los principales inconvenientes son:

·         Si el nodo central falla, falla toda la red .
·         El nodo central puede ser un cuello de botella.

Servicios que presta a la capa superior

Las técnicas de control de acceso al medio pueden ser síncronas o asíncronas. Las síncronas hacen que la red se comporte como de conmutación de circuitos, lo cuál no es recomendable para LAN y WAN. Las asíncronas son más aceptables ya que las LAN actúan de forma impredecible y por tanto no es conveniente el mantenimiento de accesos fijos. Las asíncronas se subdividen en 3 categorías: rotación circular, reserva y competición.

Protocolos y funciones

Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).

Según la forma de acceso al medio, los protocolos MAC pueden ser:

·         Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre.
·         No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarjeta de red.

Tarjetas de red

El componente físico fundamental de esta capa es la tarjeta de red, también denominada NIC, situada normalmente en un PC en la parte trasera del mismo, encontrándose conectada al medio de transmisión mediante conectores Jack RJ-45.
Cada tarjeta de red posee un número identificador único, grabado en la memoria ROM de la misma por el fabricante, que se denomina dirección física o dirección de Control de Acceso al MedioMAC, que identifica de forma unívoca al ordenador que la posée. Cuando se arranca una máquina, la dirección MAC se copia en la memoria RAM, para tenerla siempre a mano.

La dirección física está formada por 32 bits, que se representan por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente.
No existen dos tarjetas de red con la misma dirección MAC, por lo que la misma se puede usar (y así se hace) para identificar en una red a la máquina en la que está instalada.

El gran problema de estas direcciones es que están conformadas como un sistema de direccionamiento plano, sin ninguna jerarquía, por lo que la tarjeta de número 00-00-0D-1A-12-35 no nos dice nada ni de la red en la que se encuentra la máquina que la tiene instalada, ni tiene relación alguna con la ubicación de la máquina de número de tarjeta 00-00-0D-1A-12-36. Digamos que es un sistema de identificación análogo al del D.N.I. español, en el que el número del mismo no dice nada de la persona poseedora del documento. 


Captura de una dirección MAC




Subcapa Logical Link Control (LLC)

Definición.- El Control de Enlace Lógico (LLC) define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE (LLC y MAC) y la responsable del control de enlace lógico.

Protocolos
Dentro de lo que es la cabecera del LLC esta se refiere a un tipo de cabecera especial que incluye una cabecera SNAP (subnetwork access protocol).Algunos protocolos, particularmente los diseñados para las capas de red OSI, que operan directamente sobre el estándar 802.2 LLC, que provee los servicios datagrama y orientado a conexión. Esta cabecera 802.2 está actualmente empotrada en paquetes 802.3 (Ethernet II frames, aka. DIX frames).
La cabecera LLC incluye dos campos de dirección adicionales de 8 bit, llamados service access points or SAPs en terminología OSI; cuando la fuente y el destino SAP son puestos al valor 0xAA, el servicio SNAP es requerido. La cabecera SNAP permite usar valores EtherType con todos los protocolos IEEE 802, así como usar protocolos de espacio de ID privados.
Los diferentes tipos de IEEE 802 son:
-          IEEE 802.1 Protocolos superiores de redes de área local
-          IEEE 802.2 Control de enlace lógico
-          IEEE 802.3 Ethernet
-          IEEE 802.4 Token Bus
-          IEEE 802.5 Token Ring
-          IEEE 802.6 Red de área metropolitana (abandonado)
-          IEEE 802.7 Grupo de Asesoría Técnica sobre banda ancha
-          IEEE 802.8 Grupo de Asesoría Técnica sobre fibra óptica
-          IEEE 802.9 RAL de servicios integrados
-          IEEE 802.10 Seguridad interoperable en RAL
-          IEEE 802.11 Red local inalámbrica, también conocido como Wi-Fi
-          IEEE 802.12 Prioridad de demanda
-          IEEE 802.13 (no utilizado)
-          IEEE 802.14 Cable modems, es decir modems para televisión por cable.
-          IEEE 802.15 Red de área personal inalámbrica, que viene a ser Bluetooth
-          IEEE 802.16 Acceso inalámbrico de Banda Ancha, también llamada WiMAX, para acceso inalámbrico desde casa.
-          IEEE 802.17 Anillos de paquetes con recuperación, se supone que esto es aplicable a cualquier tamaño de red, y está bastante orientado a anillos de fibra óptica.
-          IEEE 802.18 Grupo de Asesoría Técnica sobre Normativas de Radio
-          IEEE 802.19 Grupo de Asesoría Técnica sobre Coexistencia.
-          IEEE 802.20 Acceso inalámbrico de Banda ancha móvil, que viene a ser como el 16 pero en movimiento.
-          IEEE 802.21 Interoperabilidad independiente del medio
-          IEEE 802.22 Red inalámbrica de área regional.

Funciones

Las funciones correspondientes a esta capa son:
-          Proporcionar al nivel de red una interfaz uniforme independiente del tipo de red en el que se esté trabajando.
-          Control de Errores.- LLC realiza la corrección de los errores detectados en el subnivel MAC. La corrección de errores se hace solicitando al emisor que vuelva a transmitir las tramas que no se han recibido correctamente.
-          Control de Flujo.- Es decir, el mecanismo por el que el receptor puede controlar la velocidad a la que el transmisor envía datos. Sirve para que un transmisor más rápido no desborde a un receptor más lento.
-          Esta capa también está a cargo de la agrupación de los bits en tramas y del direccionamiento de estas.

Servicios Ofrecidos a las Capas

LLC ofrece al nivel de red tres tipos de servicio al nivel de red:
Tipo 1. Servicio no Orientado a conexión sin confirmación. No se establece una conexión entre las estaciones. El receptor no informa al emisor cuando recibe una trama, de ahí el nombre de sin confirmación. No se realiza control de flujo.
Tipo 2. Servicio Orientado a Conexión. Se establece una conexión entre las estaciones y se garantiza la entrega de las unidades de datos que viajan a través de dicha conexión. La enumeración en secuencia asegura que los paquetes se entreguen al nivel superior en el orden en que han sido enviados y que ninguno se ha perdido. Se realiza control de flujo y se solicita la retransmisión de las tramas recibidas con errores.
Tipo 3. Servicio No Orientado a Conexión con Confirmación. Éste es un tipo de servicio intermedio entre las dos anteriores. No se establece una conexión entre las estaciones pero sí el control de flujo y se solicita que el receptor confirme su correcta recepción.
Los servicios no orientados a la conexión (tipos 1 y 3) se emplean cuando el establecimiento de una conexión implica retrasos inaceptables para el funcionamiento del sistema.
Aplicaciones.-
Existen varias aplicaciones que son compatibles con el control de enlace lógico y las aplicaciones se clasifican en la red de área local, Ethernet, X.25, red de área metropolitana y otros. También se puede utilizar en los teléfonos móviles, computadoras de escritorio, redes inalámbricas y las líneas eléctricas. En general, el control de enlace lógico es de gran ayuda la cual es útil para la gente que trabaja con la transmisión o protocolos de transporte.

X.25 y LABP

La subcapa LLC fue una componente clave en las redes de conmutación de paquetes como las redes X.25 con el protocolo de capa de enlace de datos LABP, donde se realizaron el control de flujo y la gestión de errores de nodo a nodo, lo que significa, que si se cometió un error detectado en una trama, la trama fue retransmitida de un switch al instante siguiente. Este trabajo entre nodos hizo que la red fuese más lenta.

Redes de Área Local (LAN) y Redes de Área Metropolitana (MAN)

El estándar correspondiente al Control de Enlace Lógico (802.2) específica a esta subcapa para todas las redes de área local IEEE 802, tales como la IEEE 802.3/Ethernet, IEEE 802.5 y la IEEE 802.11

Ethernet

Dado que los errores de bits son muy raros en las redes de cable, Ethernet no dispone de control de flujo y cualquier solicitud de repetición automática (ARQ), lo que significa que los paquetes incorrectos se detectan pero se cancelan, es decir, no se retransmiten. En cambio, las retransmisiones se basan en protocolos de nivel superior.

Como el Ethertype es usado para multiplexar los diversos protocolos en la parte superior de la cabecera Ethernet MAC este campo puede ser visto como un identificador LLC. Si el campo Ethertype no está dentro del Ethernet, esta no dispondrá de la subcapa LLC.

PPP (Protocolos Punto a Punto) y Módems

A través de los módems de red telefónica y los protocolos de capa de enlace PPP pueden ser considerados estos como un protocolo LLC, para ofrecer la multiplexación, pero no proporciona el control de flujo y manejo de errores. En una red telefónicalos errores de bits son comuneslo que significa que la gestión de errores es crucial, pero que se ha ofrecido hoy por los protocolos de módem modernos. Los Protocolos actuales han heredado las características del módem LLC del protocolo de capa de enlace LAPM, hecho para la comunicación por módem en la red X.25.

Sistemas Celulares

La capa GPRS LLC tiene lo que es el cifrado y el descifrado de los paquetes SN – PDU.

Líneas Eléctricas.

Otro ejemplo de una capa de enlace de datos que se divide entre LLC (para el flujo y control de errores) y MAC (para acceso múltiple) es el estándar UIT-G.hn, que ofrece alta velocidad de las redes de área local sobre el cableado de las viviendas existentes (las líneas eléctricas, las líneas telefónicas y cables coaxiales).