Upload
fer-gilces
View
802
Download
0
Embed Size (px)
Citation preview
Capa de Enlace de Datos
La Capa de Enlace de Datos es la responsable del intercambio de
datos entre un host cualquiera y la red a la que está conectado,
permitiendo la correcta comunicación y trabajo conjunto entre
las capas superiores (Red, Transporte y Aplicación) y el medio
físico de transporte de datos. Es decir su principal objetivo es
proporcionar una comunicación eficiente, libre de errores, entre
dos máquinas adyacentes, pertenecientes a la misma
red/subred. Para ello se encarga de la notificación de errores, la
topología de la red y el control de flujo en la transmisión de
tramas.
Cuando la conexión entre dos host es punto a punto, como en el
caso de que ambos host pertenezcan a la misma red/subred, la
Capa de Enlace de Datos se encarga de que los datos se envíen
con seguridad a través del medio físico y sin errores de
transmisión. En otro tipo de conexiones no puede realizar este
cometido, siendo entonces las capas superiores las encargadas
del mismo.
La Capa de Enlace de Datos proporciona sus servicios a la Capa
de Red, suministrando un tránsito de datos confiable a través de
un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa
del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores,
formación y entrega ordenada de tramas y control de flujo.
Capa de
Enlace
de Datos
LLC
MAC
Capa Física
Por lo tanto, su principal misión es convertir el medio de
transmisión en un medio libre de errores de cualquier tipo.
Diferentes especificaciones de la capa de enlace de datos definen
diferentes redes y características de protocolos, incluyendo lo
siguiente:
Direccionamiento físico: El direccionamiento físico (en oposición
al direccionamiento de red) define como los dispositivos físicos
son direccionables en la capa de enlace de datos.
Topología de red: Las especificaciones de la capa de enlace de
datos también definen como es que los dispositivos físicos serán
físicamente conectados (puede ser en topología de bus o de
anillo).
Notificación de error: la notificación de error emite una alerta de
los protocolos de las capas superiores cuando un error de
transmisión ha ocurrido.
Secuenciamiento de las tramas: la secuenciación de las tramas
de datos incluye el reordenamiento de las tramas que fueron
transmitidas fuera de secuencia.
Control de flujo: el control de flujo incluye una moderación de la
transmisión de datos de tal manera que el dispositivo receptor
no se sobresature con más tráfico que el que puede manejar a
un tiempo.
Principales funciones
� Establece los medios necesarios para una comunicación
confiable y eficiente entre dos máquinas en red.
� Agrega una secuencia especial de bits al principio y al final
del flujo inicial de bits de los paquetes, estructurando este
flujo bajo un formato predefinido llamado trama o marco,
que suele ser de unos cientos de bytes. Los sucesivos
marcos forman trenes de bits, que serán entregados a la
Capa Física para su transmisión.
� Sincroniza el envío de las tramas, transfiriéndolas de una
forma confiable libre de errores. Para detectar y controlar
los errores se añaden bits de paridad, se usan CRC (Códigos
Cíclicos Redundantes) y envío de acuses de recibos
positivos y negativos, y para evitar tramas repetidas se
usan números de secuencia en ellas.
� Envía los paquetes de nodo a nodo, ya sea usando un
circuito virtual o como datagramas.
� Controla la congestión de la red.
� Regula la velocidad de tráfico de datos.
� Controla el flujo de tramas mediante protocolos que
prohíben que el remitente envíe tramas sin la autorización
explícita del receptor, sincronizando así su emisión y
recepción.
� Se encarga de la secuencia, de enlace lógico y de acceso al
medio (soportes físicos de la red).
Subcapas de Enlace de Datos
El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha
subdividido la capa de enlace de datos en dos subcapas: la de
Control de Enlace Lógico (LLC) y la de Control de Acceso al Medio
(MAC).
Subcapa de Enlace Lógico (LLC)
Subcapa de Enlace Lógico (LLC), permite que parte de la capa de
enlace de datos funcione independientemente de las tecnologías
existentes. Esta subcapa proporciona versatilidad en los servicios
de los protocolos de la capa de red que está sobre ella, mientras
se comunica de forma efectiva con las diversas tecnologías que
están por debajo. El LLC, como subcapa, participa en el proceso
de encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo
de la red, un paquete IP, y agrega más información de control
para ayudar a entregar ese paquete IP en el destino, agregando
dos componentes de direccionamiento: el Punto de Acceso al
Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente
(SSAP). Luego este paquete IP reempaquetado viaja hacia la
subcapa MAC para que la tecnología específica requerida le
adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la
comunicación entre los dispositivos a través de un solo enlace a
una red. LLC se define en la especificación IEEE 802.2 y soporta
tanto servicios orientados a conexión como servicios no
orientados a conexión, utilizados por los protocolos de las capas
superiores. IEEE 802.2 define una serie de campos en las tramas
de la capa de enlace de datos que permiten que múltiples
protocolos de las capas superiores compartan un solo enlace de
datos físico.
Subcapa de Control de acceso al medio (MAC)
Subcapa de Control de acceso al medio (MAC), se refiere a los
protocolos que sigue el host para acceder a los medios
físicos, fijando así cuál de los computadores transmitirá datos
binarios en un grupo en el que todos los computadores están
intentando transmitir al mismo tiempo.
Control de acceso al medio
Una red es un entorno en el que diferentes host y dispositivos
comparten un medio de transmisión común. Es necesario por
ello establecer técnicas que permitan definir qué host está
autorizado para transmitir por el medio común en cada
momento. Esto se consigue por medio de una serie de
protocolos conocidos con el nombre de Control de Acceso al
Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden
ser:
Determinísticos: en los que cada host espera su turno para
transmitir. Un ejemplo de este tipo de protocolos
determinísticos es Token Ring, en el que por la red circula una
especie de paquete especial de datos, denominado token, que
da derecho al host que lo posee a transmitir datos, mientras que
los demás deben esperar a que quede el token libre.
No determinísticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en
las LAN Ethernet, en las que cada host "escucha" el medio para
ver cuando no hay ningún host transmitiendo, momento en el
que transmite sus datos.
Tarjetas de red
Para realizar todas estas funciones, la Capa de Enlace de Datos se
basa en un componente físico fundamental, la tarteja de red,
también denominada NIC, situada normalmente en un PC en la
parte trasera del mismo, encontrándose conectada al medio de
transmisión mediante conectores Jack RJ-45.
Cada tarjeta de red posee un número identificador único,
grabado en la memoria ROM de la misma por el fabricante, que
se denomina dirección física o dirección de Control de Acceso al
Medio (MAC), que identifica de forma unívoca al ordenador que
la posee. Cuando se arranca una máquina, la dirección MAC se
copia en la memoria RAM, para tenerla siempre a mano.
La dirección física está formada por 32 bits, que se representan
por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-
35, de los cuales los 3 primeros (24 bits), denominados
Identificador Organicional Unico (UOI) son asignados al
fabricante concreto, y los 3 últimos (24 bits) los asigna éste
secuencialmente.
No existen dos tarjetas de red con la misma dirección MAC, por
lo que la misma se puede usar (y así se hace) para identificar en
una red a la máquina en la que está instalada.
El gran problema de estas direcciones es que están conformadas
como un sistema de direccionamiento plano, sin ninguna
jerarquía, por lo que la tarjeta de número 00-00-0D-1A-12-35 no
nos dice nada ni de la red en la que se encuentra la máquina que
la tiene instalada, ni tiene relación alguna con la ubicación de la
máquina de número de tarjeta 00-00-0D-1A-12-36. Digamos que
es un sistema de identificación análogo al del D.N.I. español, en
el que el número del mismo no dice nada de la persona
poseedora del documento.
Creación de tramas
Una vez que los datos procedentes de las capas superiores son
empaquetados en datagramas en la Capa de Red son
transferidos a la Capa de Enlace de Datos para su transmisión al
medio físico.
Para que estos datos se puedan enviar de forma correcta hasta el
destinatario de los mismos hay que darles un formato adecuado
para su transmisión por los medios físicos, incluyéndoles además
algún mecanismo de identificación de ambos host (emisor y
receptor) para que la transferencia quede perfectamente
identificada. Esto lo consigue la Capa de Enlace de Datos
disponiendo los datagramas en forma de tramas.
Una trama está formada por un campo central de datos, en el
que se coloca cada datagrama recibido de la Capa de Red, y otra
serie de campos con utilidad variada. En general, el aspecto de
una trama es el que sigue:
Inicio de
Trama
Dirección Longitud/
Tipo
Datos FCS Fin de
Trama
� Campo de inicio de trama: secuencia de bytes de inicio y
señalización, que indica a las demás máquinas en red que lo
que viene a continuación es una trama.
� Campo de dirección: secuencia de 12 bytes que contiene
información para el direccionamiento físico de la trama,
como la dirección MAC del host emisor y la dirección MAC
del host destinatario de la trama.
� Campo longitud/tipo: en algunas tecnologías de red existe
un campo longitud, que especifica la longitud exacta de la
trama, mientras que en otros casos aquí va un campo tipo,
que indica qué protocolo de las capas superiores es el que
realiza la petición de envío de los datos. También existen
tecnologías de red que no usan este campo. De existir,
ocupa 2 bytes.
� Campo de datos: campo de 64 a 1500 bytes, en el que va el
paquete de datos a enviar. Este paquete se compone de
dos partes fundamentales: el mensaje que se desea enviar
y los bytes encapsulados que se desea que lleguen al host
destino. Además, se añaden a este campo unos bytes
adicionales, denominados bytes de relleno, con objeto que
las tramas tengan una longitud mínima determinada, a fin
de facilitar la temporización.
� Campo FCS: o campo de secuencia de verificación de
trama, de 4 bytes, que contiene un número calculado
mediante los datos de la trama, usado para el control de
errores en la transmisión.
Cuando la trama llega al host destino, éste vuelve a
calcular el número contenido en el campo. Si coinciden, da
la trama por válida; en caso contrario, la rechaza.
Generalmente se usan el método Checksum (suma de bits
1), el de paridad (números de bits 1 par o impar) y el
Control de Redundancia Cíclico (basado en polinomios
construidos a partir de los bits de la trama) para este fin.
� Campo de fin de trama: aunque mediante los campos inicio
de trama y longitud se puede determinar con precisión
dónde acaba una trama, a veces se incluye en este campo
una secuencia especial de bytes que indican a los host que
escuchan en red el lugar donde acaba la trama.