Capa de enlace de datos

922 views
838 views

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
922
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
28
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Capa de enlace de datos

  1. 1. Capa de Enlace de Datos Capa de LLC Enlace de Datos MAC Capa FísicaLa Capa de Enlace de Datos es la responsable del intercambio dedatos entre un host cualquiera y la red a la que está conectado,permitiendo la correcta comunicación y trabajo conjunto entrelas capas superiores (Red, Transporte y Aplicación) y el mediofísico de transporte de datos. Es decir su principal objetivo esproporcionar una comunicación eficiente, libre de errores, entredos máquinas adyacentes, pertenecientes a la mismared/subred. Para ello se encarga de la notificación de errores, latopología de la red y el control de flujo en la transmisión detramas.Cuando la conexión entre dos host es punto a punto, como en elcaso de que ambos host pertenezcan a la misma red/subred, laCapa de Enlace de Datos se encarga de que los datos se envíencon seguridad a través del medio físico y sin errores detransmisión. En otro tipo de conexiones no puede realizar estecometido, siendo entonces las capas superiores las encargadasdel mismo.La Capa de Enlace de Datos proporciona sus servicios a la Capade Red, suministrando un tránsito de datos confiable a través deun enlace físico. Al hacerlo, la capa de enlace de datos se ocupadel direccionamiento físico (comparado con el lógico), latopología de red, el acceso a la red, la notificación de errores,formación y entrega ordenada de tramas y control de flujo.
  2. 2. Por lo tanto, su principal misión es convertir el medio detransmisión en un medio libre de errores de cualquier tipo.Diferentes especificaciones de la capa de enlace de datos definendiferentes redes y características de protocolos, incluyendo losiguiente:Direccionamiento físico: El direccionamiento físico (en oposiciónal direccionamiento de red) define como los dispositivos físicosson direccionables en la capa de enlace de datos.Topología de red: Las especificaciones de la capa de enlace dedatos también definen como es que los dispositivos físicos seránfísicamente conectados (puede ser en topología de bus o deanillo).Notificación de error: la notificación de error emite una alerta delos protocolos de las capas superiores cuando un error detransmisión ha ocurrido.Secuenciamiento de las tramas: la secuenciación de las tramasde datos incluye el reordenamiento de las tramas que fuerontransmitidas fuera de secuencia.Control de flujo: el control de flujo incluye una moderación de latransmisión de datos de tal manera que el dispositivo receptorno se sobresature con más tráfico que el que puede manejar aun tiempo.
  3. 3. Principales funcionesEstablece los medios necesarios para una comunicaciónconfiable y eficiente entre dos máquinas en red.Agrega una secuencia especial de bits al principio y al finaldel flujo inicial de bits de los paquetes, estructurando esteflujo bajo un formato predefinido llamado trama o marco,que suele ser de unos cientos de bytes. Los sucesivosmarcos forman trenes de bits, que serán entregados a laCapa Física para su transmisión.Sincroniza el envío de las tramas, transfiriéndolas de unaforma confiable libre de errores. Para detectar y controlarlos errores se añaden bits de paridad, se usan CRC (CódigosCíclicos Redundantes) y envío de acuses de recibospositivos y negativos, y para evitar tramas repetidas seusan números de secuencia en ellas.Envía los paquetes de nodo a nodo, ya sea usando uncircuito virtual o como datagramas.Controla la congestión de la red.Regula la velocidad de tráfico de datos.Controla el flujo de tramas mediante protocolos queprohíben que el remitente envíe tramas sin la autorizaciónexplícita del receptor, sincronizando así su emisión yrecepción.Se encarga de la secuencia, de enlace lógico y de acceso almedio (soportes físicos de la red).
  4. 4. Subcapas de Enlace de DatosEl Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) hasubdividido la capa de enlace de datos en dos subcapas: la deControl de Enlace Lógico (LLC) y la de Control de Acceso al Medio(MAC).Subcapa de Enlace Lógico (LLC)Subcapa de Enlace Lógico (LLC), permite que parte de la capa deenlace de datos funcione independientemente de las tecnologíasexistentes. Esta subcapa proporciona versatilidad en los serviciosde los protocolos de la capa de red que está sobre ella, mientrasse comunica de forma efectiva con las diversas tecnologías queestán por debajo. El LLC, como subcapa, participa en el procesode encapsulamiento. La Subcapa de Enlace Lógico transporta los datos de protocolode la red, un paquete IP, y agrega más información de controlpara ayudar a entregar ese paquete IP en el destino, agregandodos componentes de direccionamiento: el Punto de Acceso alServicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente(SSAP). Luego este paquete IP reempaquetado viaja hacia lasubcapa MAC para que la tecnología específica requerida leadicione datos y lo encapsule.La subcapa LLC de la Capa de Enlace de Datos administra lacomunicación entre los dispositivos a través de un solo enlace auna red. LLC se define en la especificación IEEE 802.2 y soportatanto servicios orientados a conexión como servicios noorientados a conexión, utilizados por los protocolos de las capassuperiores. IEEE 802.2 define una serie de campos en las tramasde la capa de enlace de datos que permiten que múltiplesprotocolos de las capas superiores compartan un solo enlace dedatos físico.
  5. 5. Subcapa de Control de acceso al medio (MAC)Subcapa de Control de acceso al medio (MAC), se refiere a losprotocolos que sigue el host para acceder a los mediosfísicos, fijando así cuál de los computadores transmitirá datosbinarios en un grupo en el que todos los computadores estánintentando transmitir al mismo tiempo.Control de acceso al medioUna red es un entorno en el que diferentes host y dispositivoscomparten un medio de transmisión común. Es necesario porello establecer técnicas que permitan definir qué host estáautorizado para transmitir por el medio común en cadamomento. Esto se consigue por medio de una serie deprotocolos conocidos con el nombre de Control de Acceso alMedio (protocolos MAC).
  6. 6. Según la forma de acceso al medio, los protocolos MAC puedenser:Determinísticos: en los que cada host espera su turno paratransmitir. Un ejemplo de este tipo de protocolosdeterminísticos es Token Ring, en el que por la red circula unaespecie de paquete especial de datos, denominado token, queda derecho al host que lo posee a transmitir datos, mientras quelos demás deben esperar a que quede el token libre.No determinísticos: que se basan en el sistema de "escuchar ytransmitir". Un ejemplo de este tipo de protocolos es el usado enlas LAN Ethernet, en las que cada host "escucha" el medio paraver cuando no hay ningún host transmitiendo, momento en elque transmite sus datos.
  7. 7. Tarjetas de redPara realizar todas estas funciones, la Capa de Enlace de Datos sebasa en un componente físico fundamental, la tarteja de red,también denominada NIC, situada normalmente en un PC en laparte trasera del mismo, encontrándose conectada al medio detransmisión mediante conectores Jack RJ-45.Cada tarjeta de red posee un número identificador único,grabado en la memoria ROM de la misma por el fabricante, quese denomina dirección física o dirección de Control de Acceso alMedio (MAC), que identifica de forma unívoca al ordenador quela posee. Cuando se arranca una máquina, la dirección MAC secopia en la memoria RAM, para tenerla siempre a mano.La dirección física está formada por 32 bits, que se representanpor medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominadosIdentificador Organicional Unico (UOI) son asignados alfabricante concreto, y los 3 últimos (24 bits) los asigna éstesecuencialmente.No existen dos tarjetas de red con la misma dirección MAC, porlo que la misma se puede usar (y así se hace) para identificar enuna red a la máquina en la que está instalada.
  8. 8. El gran problema de estas direcciones es que están conformadascomo un sistema de direccionamiento plano, sin ningunajerarquía, por lo que la tarjeta de número 00-00-0D-1A-12-35 nonos dice nada ni de la red en la que se encuentra la máquina quela tiene instalada, ni tiene relación alguna con la ubicación de lamáquina de número de tarjeta 00-00-0D-1A-12-36. Digamos quees un sistema de identificación análogo al del D.N.I. español, enel que el número del mismo no dice nada de la personaposeedora del documento. Creación de tramasUna vez que los datos procedentes de las capas superiores sonempaquetados en datagramas en la Capa de Red sontransferidos a la Capa de Enlace de Datos para su transmisión almedio físico.Para que estos datos se puedan enviar de forma correcta hasta eldestinatario de los mismos hay que darles un formato adecuadopara su transmisión por los medios físicos, incluyéndoles ademásalgún mecanismo de identificación de ambos host (emisor yreceptor) para que la transferencia quede perfectamenteidentificada. Esto lo consigue la Capa de Enlace de Datosdisponiendo los datagramas en forma de tramas.Una trama está formada por un campo central de datos, en elque se coloca cada datagrama recibido de la Capa de Red, y otraserie de campos con utilidad variada. En general, el aspecto deuna trama es el que sigue:Inicio de Dirección Longitud/ Datos FCS Fin deTrama Tipo Trama
  9. 9. Campo de inicio de trama: secuencia de bytes de inicio yseñalización, que indica a las demás máquinas en red que loque viene a continuación es una trama.Campo de dirección: secuencia de 12 bytes que contieneinformación para el direccionamiento físico de la trama,como la dirección MAC del host emisor y la dirección MACdel host destinatario de la trama.Campo longitud/tipo: en algunas tecnologías de red existeun campo longitud, que especifica la longitud exacta de latrama, mientras que en otros casos aquí va un campo tipo,que indica qué protocolo de las capas superiores es el querealiza la petición de envío de los datos. También existentecnologías de red que no usan este campo. De existir,ocupa 2 bytes.Campo de datos: campo de 64 a 1500 bytes, en el que va elpaquete de datos a enviar. Este paquete se compone dedos partes fundamentales: el mensaje que se desea enviary los bytes encapsulados que se desea que lleguen al hostdestino. Además, se añaden a este campo unos bytesadicionales, denominados bytes de relleno, con objeto quelas tramas tengan una longitud mínima determinada, a finde facilitar la temporización.Campo FCS: o campo de secuencia de verificación detrama, de 4 bytes, que contiene un número calculadomediante los datos de la trama, usado para el control deerrores en la transmisión. Cuando la trama llega al host destino, éste vuelve acalcular el número contenido en el campo. Si coinciden, dala trama por válida; en caso contrario, la rechaza.
  10. 10. Generalmente se usan el método Checksum (suma de bits1), el de paridad (números de bits 1 par o impar) y elControl de Redundancia Cíclico (basado en polinomiosconstruidos a partir de los bits de la trama) para este fin.Campo de fin de trama: aunque mediante los campos iniciode trama y longitud se puede determinar con precisióndónde acaba una trama, a veces se incluye en este campouna secuencia especial de bytes que indican a los host queescuchan en red el lugar donde acaba la trama.

×