Download - Barros. Cap. 06 Capa 2 Conceptos
Capa 2 Conceptos.
JuanBarros.es Página 1 de 20
Descripción general
Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez
que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de
networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino
deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red
y el control de flujo.
En este capítulo, usted conocerá los medios de LAN y el modelo IEEE y aprenderá de qué forma la capa de
enlace de datos suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de
Control de acceso al medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico
(que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas
finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo.
Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de
enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose
de forma exclusiva entre sí.
6.1 Estándares de LAN
6.1.1 Capa 2
La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes
que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre
computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La
Capa 2 se ocupa de estas limitaciones.
Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede
comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico
(LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de
direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el
entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá
los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La
Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).
Capa 2 Conceptos.
JuanBarros.es Página 2 de 20
6.1.2 Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN
El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define los
estándares de red. Los estándares IEEE (incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de LAN más
conocidos y predominantes del mundo actual. IEEE 802.3 especifica la capa física, la Capa 1, y la porción de
acceso al canal de la capa de enlace de datos, la Capa 2.
El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa
de enlace de datos se divide en dos partes:
estándar LLC 802.2 independiente de la tecnología
las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1
El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son:
Control de acceso al medio (MAC) (realiza transiciones hacia los medios)
Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)
Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y que los
computadores puedan comunicarse. Visite estos sitios:
6.1.3 Comparación del modelo IEEE con el modelo OSI
A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos maneras. En primer
lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del protocolo (PDU), interfaces, etc.
Segundo, los estándares 802.3 y 802.5 de la capa MAC, atraviesan la interfaz de Capa 2/Capa 1. Sin embargo,
los estándares 802.3 y 802.5 definen las normas de denominación, entramado y control de acceso al medio
Capa 2 Conceptos.
JuanBarros.es Página 3 de 20
alrededor de las cuales se crearon tecnologías específicas.
Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después para solucionar
los problemas que se producían en las redes después de su desarrollo. El currículum continuará utilizando el
modelo OSI, pero es importante recordar que LLC y MAC ejecutan funciones importantes en la capa de enlace
de datos del modelo OSI.
Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar
donde reside la dirección MAC de Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un
transceiver (un dispositivo de Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería
acertado caracterizar a la NIC como un dispositivo de Capa 1 y de Capa 2.
6.1.4 Control de enlace lógico (LLC)
IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara
independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los
protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas
tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU
del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia.
El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para
ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la
especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente
(SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica
requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las
variedades de Ethernet, Token Ring o FDDI.
La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un
solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a
conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE
802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples
protocolos de las capas superiores compartan un solo enlace de datos físico.
6.1.5 Subcapas MAC
La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los
medios físicos
6.1.6 LLC como uno de los cuatro conceptos de la Capa 2
La Capa 2 tiene cuatro conceptos principales que usted debe aprender:
1. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).
2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación
de identificadores exclusivos: direcciones).
3. La Capa 2 utiliza el entramado para organizar o agrupar los datos.
4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos
binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo.
Capa 2 Conceptos.
JuanBarros.es Página 4 de 20
6.2 Números hexadecimales
6.2.1 Números hexadecimales como direcciones MAC
Usted ya ha estudiado los sistemas de numeración decimal y binario. Los números decimales expresan un
sistema de Base 10, y los números binarios expresan un sistema de Base 2. Otro de los sistemas de numeración
que usted debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes páginas se explicará el
sistema de numeración hexadecimal . Hex es un método abreviado para representar los bytes de 8 bits que se
guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar
fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales.
Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros
dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo,
abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el
número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a
veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo
lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.
Para obtener más información acerca de la forma en que se asignan estos OUI y para buscar las asignaciones de
dirección actuales, vaya a:
6.2.2 Numeración hexadecimal básica (hex)
El sistema hexadecimal es un sistema numérico Base 16 que se usa para representar las direcciones MAC. Se
denomina de Base 16 porque este sistema usa dieciséis símbolos, cuyas combinaciones pueden representar todos
los números posibles. Dado que sólo hay 10 símbolos que representan dígitos (0, 1, 2, 3, 4, 5, 6, 7, 8, 9) y que la
Base 16 requiere otros 6 símbolos, los símbolos adicionales son las letras A, B, C, D, E y F.
La posición de cada símbolo, o dígito, de un número hexadecimal representa el número de base 16 elevado a
una potencia, o exponente, basado en su posición. De derecha a izquierda, la primera posición representa 160, ó
1; la segunda posición representa 161, ó 16; la tercera posición, 16
2, ó 256; y así sucesivamente.
Ejemplo:
4F6A = (4 x 163)
+ (F[15] x 162)
+ (6 x 161)
+ (A[10] x 160) = 20330 (decimal)
Capa 2 Conceptos.
JuanBarros.es Página 5 de 20
6.2.3 Convertir números decimales en hexadecimales.
Como ocurre con los números binarios, la conversión de números decimales a hexadecimales se realiza a través
de un sistema denominado método del residuo o resto. En este método, el número decimal se divide de forma
reiterada por el número base (en este caso 16). Luego el residuo a su vez se convierte en un número
hexadecimal.
Ejemplo:
Convertir el número decimal 24032 a hexadecimal.
24032/16 = 1502, con un residuo de 0
1502/16 = 93, con un residuo de 14 ó E
93/16 = 5, con un residuo de 13 ó D
5/16 = 0, con un residuo de 5
Al recolectar todos los residuos en sentido inverso, se obtiene el número hexadecimal 5DE0.
Capa 2 Conceptos.
JuanBarros.es Página 6 de 20
6.2.4 Conversión de números hexadecimales a números decimales
Se convierten los números hexadecimales en números decimales multiplicando los dígitos
hexadecimales por el número base del sistema (Base 16), elevado al exponente de la posición.
Ejemplo:
Convertir el número hexadecimal 3F4B a decimal. (La operación debe realizarse de derecha a
izquierda).
3 x 163 = 12288
F(15) x 162 = 3840
4 x 161 = 64
B(11) x 160 = 11
_________________
16203 = equivalente decimal
Capa 2 Conceptos.
JuanBarros.es Página 7 de 20
6.2.5 Métodos para trabajar con números hexadecimales y binarios
La conversión de números binarios en hexadecimales y de números hexadecimales en binarios es muy sencilla.
El motivo es que la base 16 (hexadecimal) es una potencia de base 2 (binario). Cuatro dígitos binarios (bits)
equivalen a un dígito hexadecimal. La conversión se desarrolla de la siguiente manera:
Binario
Hexadecimal Binario
Hexadecimal
0000 = 0 1000 = 8
0001 = 1 1001 = 9
0010 = 2 1010 = A
0011 = 3 1011 = B
0100 = 4 1100 = C
0101 = 5 1101 = D
0110 = 6 1110 = E
0111 = 7 1111 = F
De modo que, si tenemos el número binario 01011011, lo dividimos en dos grupos de cuatro bits. Los grupos
son: 0101 y 1011. Al realizar la conversión de estos dos grupos a números hexadecimales, esto da como
resultado 5 y B. De modo que la conversión de 01011011 a números hexadecimales da como resultado 5B. Para
convertir números hexadecimales a números binarios, haga la operación contraria. Convertir AC hexadecimal a
números binarios. En primer lugar, convierta A hexadecimal, que es 1010 binario, y luego convierta C
hexadecimal, que es 1100 binario. De modo que la conversión de AC hexadecimal da como resultado 10101100
binario.
Para los números binarios de cualquier longitud siempre se aplica la misma conversión. Comience por la
derecha del número binario y divida el número en grupos de cuatro. Si al llegar al extremo izquierdo del número
no se lo puede agrupar de forma igualitaria en grupos de cuatro, agregue ceros a la izquierda hasta que la
cantidad sea equivalente a cuatro dígitos (bits). Luego realice la conversión de cada grupo de cuatro a su
equivalente hexadecimal. A continuación, se suministra un ejemplo:
100100100010111110111110111001001
se
convierte
en:
0001 0010 0100 0101 1111 0111 1101 1100 1001
se
convierte
en:
1 2 4 5 F 7 D C 9 de modo
que:
100100100010111110111110111001001 binario =
1245F7DC9 hexadecimal
Tal como se especificó anteriormente, los números hexadecimales funcionan de manera exactamente opuesta.
Para cada dígito hexadecimal corresponden cuatro dígitos binarios (bits). Por ejemplo:
AD46BF se convierte en:
A D 4 6 B F se convierte en:
1010 1101 0100 0110 1011 1111 de modo que:
AD46BF hexadecimal se convierte en 101011010100011010111111
binario
Así es la conversión de números binarios a hexadecimales y de números hexadecimales a binarios.
Capa 2 Conceptos.
JuanBarros.es Página 8 de 20
6.3 Direccionamiento MAC
6.3.1 Identificadores MAC de la capa de enlace de datos
Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa
de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de
las capas superiores. El encabezado y la información final contienen información de control destinada a la
entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de la capas superiores se
encapsulan entre el encabezado y la información final de la capa de enlace de datos.
Para obtener más información acerca de la forma en que se asignan estos OUI y para buscar las asignaciones de
dirección actuales, vaya a:
Capa 2 Conceptos.
JuanBarros.es Página 9 de 20
6.3.2 Dirección MAC y NIC
Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o
no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física,
denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de
red o NIC). -
Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se
programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un
computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se
escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: 0000.0c12.3456 ó
00-00-0c-12-34-56.
6.3.3 Uso de las direcciones MAC por parte de la NIC
Las LAN Ethernet y 802.3 son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación
debe examinar cada trama para determinar si esa estación es un destino.
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación
hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red,
los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los
medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección
destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos.
A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica
la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado
adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los
datos del sobre y los entrega al computador.
Capa 2 Conceptos.
JuanBarros.es Página 10 de 20
6.3.4 Encapsulamiento y desencapsulamiento de la dirección de Capa 2
Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y
destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas
direcciones.
6.3.5 Limitaciones del direccionamiento MAC
Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC
suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un
nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 (¡o
más de 2 billones!) de direcciones MAC posibles.
Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran
como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son
similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de
computadores, esta desventaja se transforma en un verdadero problema.
Capa 2 Conceptos.
JuanBarros.es Página 11 de 20
6.4 Entramado
6.4.1 Por qué el entramado es necesario
Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí
solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a
obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits
codificadas: Entre los ejemplos de dicha información se incluye:
Cuáles son los computadores que se comunican entre sí
Cuándo comienza y cuándo termina la comunicación entre computadores individuales
Un registro de los errores que se han producido durante la comunicación
Quién tiene el turno para "hablar" en una "conversación" entre computadores
Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado.
Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la
Capa 2.
6.4.2 Diagrama del formato de trama
Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos en un gráfico de
voltaje en función de tiempo. Sin embargo, como usted está trabajando con grandes unidades de datos e
información de direccionamiento y control, los gráficos de voltaje en función de tiempo pueden tornarse
excesivamente grandes y confusos. Otro tipo de diagrama que puede utilizar es el diagrama de formato de
trama, que se basa en los gráficos de voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha,
como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits
(campos), que ejecutan otras funciones.
Capa 2 Conceptos.
JuanBarros.es Página 12 de 20
6.4.3 Tres analogías para las tramas
Existen tres analogías que pueden ayudar a explicar lo que son las tramas:
Analogía del marco de un cuadro
El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar
esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco
del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una
sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores.
Analogía de embalaje/envío
Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje.
El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo.
Esto se puede relacionar con las comunicaciones entre computadores si se compara al objeto empacado de
forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama.
Analogía de películas/televisión
Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una
velocidad de 25 cuadros por segundo en el caso de las películas , y de 30 cuadros por segundo en el caso de la
televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en
lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos
bloques juntos crean la ilusión de una imagen en movimiento.
Capa 2 Conceptos.
JuanBarros.es Página 13 de 20
6.4.4 Un formato de trama genérico
Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene
secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los
siguientes:
campo de inicio de trama
campo de dirección
campo de longitud/tipo/control
campo de datos
campo de secuencia de verificación de trama
campo de fin de trama
6.4.5 Campos de inicio de trama
Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan
llamar la atención de otros computadores para enviar un broadcast del mensaje "¡Aquí viene una trama!" Las
diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen
una secuencia de bytes de inicio y señalización.
6.4.6 Campos de dirección
Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen
(dirección MAC) y el nombre del computador destino (dirección MAC).
6.4.7 Campos de longitud/tipo
La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud"
especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa
3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos.
Capa 2 Conceptos.
JuanBarros.es Página 14 de 20
6.4.8 Campos de datos
La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación
del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se
compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que
desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales.
Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima
con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar
IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un
paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se
comunica con las capas de nivel superior a través del Control de enlace lógico (LLC).
6.4.9 Problemas y soluciones de errores de trama
Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener errores de distintos
orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es
enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original
nuevamente al computador origen antes de que pueda enviar otra trama.
Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a
transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número
calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la
trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos
números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen
que vuelva a realizar la transmisión.
Hay tres formas principales para calcular el número de Secuencia de verificación de trama:
Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos
Paridad de dos dimensiones: Agrega un 8vo
bit que hace que una secuencia de 8 bits tenga un número
impar o par de unos binarios
Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma
6.4.10 Campo de fin de trama
El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y
luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el
final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se
denomina delimitador de fin de trama.
6.5 Control de acceso al medio (MAC)
6.5.1 Definición de MAC
El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un
entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la
versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de
Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que
se sirve).
Capa 2 Conceptos.
JuanBarros.es Página 15 de 20
6.5.2 Tres analogías para MAC
Analogía de la cabina de peaje
Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un
puente. Los vehículos obtienen acceso al puente pagando peaje. En esta analogía, el vehículo es la trama, el
puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al
puente.
Analogía de la fila para pagar una entrada
Imagine que está parado en la fila para entrar a la montaña rusa en un parque de diversiones. La fila es necesaria
para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa
a la vez. Con el tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta
analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio
compartido y el protocolo es la espera en la fila y la presentación de la entrada.
Analogía de una reunión
Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy
parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del
cual se transmiten las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la
primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee,
hasta que termine. En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que
hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo.
6.5.3 Protocolos MAC determinísticos
Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de
indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que
sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra
persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el
protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token".
Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los
hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando
Capa 2 Conceptos.
JuanBarros.es Página 16 de 20
un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y
luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo.
6.5.4 Protocolos MAC no determinísticos
Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve
(FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por
radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier
persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas
por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo se transformó
en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de
colisiones (CSMA/CD).
CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en
silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo
tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás
personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté
en silencio, e intentan volver a realizar la transmisión.
Capa 2 Conceptos.
JuanBarros.es Página 17 de 20
6.5.5 Tres implementaciones técnicas específicas y sus MAC
Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa
2 (por ej., LLC, denominación, entramado y MAC), así como también aspectos de los componentes de
señalización y de medios de Capa 1. Las tecnologías específicas para cada una son las siguientes:
Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o
en estrella extendida (cableada en forma de estrella)
Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un
anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella)
FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de
anillo doble (cableada en forma de anillo doble)
Capa 2 Conceptos.
JuanBarros.es Página 18 de 20
Resumen
En este capítulo, usted aprendió que el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una
organización profesional que define los estándares de red. Usted debe saber que los estándares IEEE de LAN
(incluyendo IEEE 802.3 e IEEE 802.5) son los estándares de comunicación IEEE más conocidos y que son los
estándares de LAN predominantes en el mundo actual. El IEEE divide la capa de enlace OSI en dos subcapas
separadas:
Control de acceso al medio (MAC)
Control de enlace lógico (LLC)
En este capítulo se explicó cómo la Capa 2 del modelo OSI suministra acceso a los medios de networking y a la
transmisión física a través de los medios, lo que permite que los datos ubiquen el destino deseado en una red.
Teniendo esto en cuenta, usted debe comprender que:
la Capa 2 suministra un tránsito confiable de datos a través de un enlace físico
la Capa 2 usa un sistema denominado Control de acceso al medio (MAC)
la Capa 2 usa la dirección MAC, que es la dirección física que se ubica en una NIC
la Capa 2 usa el entramado para organizar o agrupar los bits
Ahora que usted comprende perfectamente cuáles son los conceptos de la Capa 2, está preparado para aprender
cuáles son las tecnologías de la Capa 2, que se describen en el siguiente capítulo.
Capa 2 Conceptos.
JuanBarros.es Página 19 de 20
Capa 2 Conceptos.
JuanBarros.es Página 20 de 20