Protocolos de la Capa de Enlace de Datos: Funcionamiento y Tipos
Clasificado en Informática
Escrito el en español con un tamaño de 9,18 KB
Servicio de Enlace de Datos
La capa de enlace de datos tiene como objetivo asegurar la integridad del paquete recibido desde la capa física. Esto incluye el control de errores, entre otras funciones.
Antecedentes
- Divide la secuencia de bits en tramas.
- Utiliza algoritmos informáticos para la comprobación de errores.
- Evita el desperdicio de ancho de banda.
- Facilita la comprobación de errores.
- Permite una menor competencia en el entorno físico.
Formas de Elaboración de Tramas
- Cuenta de caracteres: Se añade un carácter adicional que contiene la cantidad de caracteres en la trama.
- Introducción de caracteres de bandera: Se insertan banderas que indican el comienzo y el final de la trama.
- Banderas de inicio y final con inserción de bits: Se utiliza cuando hay mensajes con un número arbitrario de bits.
- Violación del código de transmisión: Un bit de transmisión baja se representa como 1, y un bit de transmisión alta como 0.
Control de Errores
Se lleva a cabo a través de protocolos de detección y corrección de errores.
- Detección de datos dañados: Se inserta un algoritmo de control de errores. El receptor realiza el mismo cálculo que el transmisor y comprueba si el resultado es el mismo.
- En caso de datos dañados, se puede solicitar la retransmisión, aunque esto depende de factores como la distancia y la cantidad de errores.
- Para un mejor uso del medio, es más interesante que la capa de enlace realice solo la detección de errores. Si el error se debe a una pequeña diferencia en el tiempo, la corrección mediante un algoritmo puede ser más rápida.
- Para que un transmisor detecte si una trama se ha perdido, se puede enviar un paquete de confirmación. Para evitar tramas duplicadas, se añaden encabezados para identificar cada trama.
Control de Flujo
Uno de los controles utilizados es el reconocimiento de la trama, donde se puede esperar a recibir una trama para enviar la siguiente, evitando la sobrecarga del receptor.
Protocolos de la Capa de Enlace
Protocolo Stop-and-Wait
El transmisor envía una trama y espera la confirmación del receptor. Una vez recibida la confirmación, envía la siguiente trama. La desventaja de este protocolo es el uso ineficiente del ancho de banda, ya que siempre se envía un acuse de recibo.
Protocolo de Ventana Deslizante para 1 Bit
El transmisor y el receptor intercambian datos y confirmaciones al mismo tiempo. La trama enviada por el transmisor es utilizada por el receptor para la confirmación, y esta confirmación es utilizada por el transmisor para enviar más tramas. A diferencia del protocolo Stop-and-Wait, el tiempo de transmisión es menor y se aprovecha mejor el ancho de banda.
Protocolo Go-Back-N
Permite una ventana de transmisión de N bits, pero la ventana de confirmación sigue siendo de 1 bit. Cuando se detecta un error en una trama, se descartan todas las tramas siguientes sin ser reconocidas, y se reanuda la transmisión desde la trama errónea.
Protocolo de Repetición Selectiva
Requiere un búfer. Cuando llega una trama con error, se mantiene en memoria junto con las siguientes tramas. El transmisor solo reenvía la trama faltante. Este protocolo es más eficiente que Go-Back-N porque evita el reenvío de tramas que no tenían errores.
Ejemplos de Protocolos de Enlace
- HDLC: Comunicación punto a punto.
- SLIP: No detecta errores y carece de seguridad.
- PPP: Ofrece autenticación.
Protocolos de Acceso al Medio
Protocolo ALOHA
La transmisión puede comenzar en cualquier momento, lo que produce colisiones con mucha frecuencia. Es ineficiente.
Protocolo ALOHA con División de Tiempo (Slotted ALOHA)
La transmisión se produce al comienzo de un intervalo de tiempo determinado. Las estaciones deben estar sincronizadas. Mejora el aprovechamiento del ancho de banda y reduce las colisiones.
Protocolo CSMA (Acceso Múltiple con Detección de Portadora)
Las estaciones escuchan el medio antes de transmitir. Si el medio está libre, transmiten. Si detectan una colisión, esperan un tiempo aleatorio antes de reintentar. CSMA siempre escucha el medio antes de transmitir.
- CSMA 1-persistente: Si el medio está libre, transmite inmediatamente. Si está ocupado, sigue escuchando hasta que esté libre.
- CSMA no persistente: Si el medio está ocupado, espera un tiempo aleatorio antes de volver a escuchar.
- CSMA p-persistente: Introduce una probabilidad (p) de transmitir cuando el medio está libre, lo que aumenta las posibilidades de envío.
Protocolo CSMA/CD (Detección de Colisiones)
Es más eficiente que CSMA tradicional. Si se detecta una colisión, se aborta el envío, mientras que en CSMA tradicional se continúa transmitiendo.
Protocolo Bitmap
Funciona con rondas de contención. Todas las estaciones anuncian su intención de transmitir, y la transmisión se realiza en orden. Puede ser ineficiente con un elevado número de máquinas.
Protocolo de Contención Binaria
Cada estación transmite su dirección binaria. Se realiza una operación OR para determinar qué estación tiene la prioridad más alta. La desventaja es que la prioridad es fija.
Ventajas y Desventajas de los Protocolos de Contención
- Con contención: Funcionan bien con poco tráfico.
- Sin contención: Utilizan mejor el medio con alto tráfico.
Se pueden combinar protocolos como Bitmap y CSMA para mejorar la eficiencia. Por ejemplo, se puede dividir las máquinas en grupos y aplicar el protocolo Bitmap a cada grupo.
Protocolo WDMA
Para evitar las limitaciones de FDM y TDM, WDMA no asigna las porciones del medio de forma fija, sino que las libera para que sean utilizadas por las estaciones que realmente necesitan enviar datos.
CSMA en Redes Inalámbricas
En redes inalámbricas, CSMA puede no ser suficiente debido a los problemas de la estación oculta y la estación expuesta.
- Estación oculta: Una estación C envía datos a B, pero A no escucha la transmisión de C y también envía datos a B, provocando una colisión.
- Estación expuesta: Una estación B está transmitiendo a A. C quiere transmitir a D, pero escucha a B y cree que no puede transmitir, aunque D esté fuera del alcance de B.
Para solucionar estos problemas, se utilizan protocolos como MACA, MACAW y CSMA/CA, que incluyen mecanismos como RTS (Request to Send) y CTS (Clear to Send).
Estándares IEEE 802
Todos los estándares IEEE 802 utilizan el protocolo LLC (Logical Link Control).
- 802.1: Define la interfaz primitiva.
- 802.2: Define el nivel superior de la capa de enlace.
- 802.3: Utiliza CSMA/CD 1-persistente. Define Ethernet, donde una transición de alta a baja representa un 1, y una transición de baja a alta representa un 0 (codificación Manchester).
- 802.4: Especifica el acceso Token Bus en la capa física.
- 802.5: Especifica Token Ring, incluyendo las capas física y de enlace. El permiso para transmitir se basa en la dirección del nodo en la red.
Estándares Ethernet Populares
- 802.3: Ethernet (10 Mbps)
- 802.3u: Fast Ethernet (100 Mbps)
- 802.3z: Gigabit Ethernet (1 Gbps)
- 802.3a: 10 Gigabit Ethernet (10 Gbps)
Tipos de Cableado Ethernet
- 10BASE2: Coaxial fino
- 10BASE5: Coaxial grueso
- 10BASE-T: Par trenzado
- 10BASE-F: Fibra óptica
- 100BASE-T4: Par trenzado
- 100BASE-TX: Fast Ethernet sobre par trenzado
- 100BASE-FX: Fibra óptica
Estándar IEEE 802.11 (WiFi)
Define dos formas de acceso en WLAN:
- Con estación base (punto de acceso): Los dispositivos se comunican a través de un punto de acceso central.
- Sin estación base (Ad Hoc): Los dispositivos se comunican directamente entre sí.
La capa física del estándar 802.11 utiliza las siguientes técnicas:
- IR (Infrarrojos)
- FHSS (Frequency-Hopping Spread Spectrum)
- DSSS (Direct Sequence Spread Spectrum)
- OFDM (Orthogonal Frequency Division Multiplexing)
- HR-DSSS (High-Rate Direct Sequence Spread Spectrum)
Los estándares 802.11a, 802.11b y 802.11g utilizan OFDM.
Estándar IEEE 802.16 (WiMAX)
Proporciona servicio a edificios, no a dispositivos móviles. No permite la migración de una célula a otra, a diferencia de 802.11.