Data Link Layer

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 17

UNIVERSIDAD DE ORIENTE

NÚCLEO DE SUCRE CARÚPANO


ESCUELA DE CIENCIAS
DEPARTAMENTO DE INFORMÁTICA
CÁTEDRA- COMUNICACIÓN DE DATOS

CAPAS DEL MODELO OSI (ENLACE DE DATOS)

Docente: Alumnos:
Prof. Richard Gil Adrian Brito
C.I. 28.664.009

Carúpano, enero de 2024.

1
Índice

Introducción..............................................................................................................1

3.1 La capa de enlace de datos............................................................................4

3.2 La subcapa de Acceso Medio (MAC).............................................................4

3.2.1 Protocolos (orientados a carácter y orientados a bit)...............................5

3.2.2 Entramado (Framing)...............................................................................7

3.2.3 Detección y corrección de errores............................................................8

3.3 La subcapa de Enlace Lógico (LLC)...............................................................9

3.3.1 Control de flujo.......................................................................................10

3.3.2 Servicios suministrados a la capa de red...............................................10

3.4 Topologías: lógica y física.............................................................................11

3.5 Dispositivos de capa 2..............................................................................12

Conclusiones..........................................................................................................13

Referencias Electrónicas........................................................................................14

0
Introducción

Las redes de computadoras se basan en la colaboración entre hardware y


software para permitir el intercambio de información de manera efectiva. En el
contexto del modelo OSI, se reconoce que la información fluye a través de
distintas capas, y en algún momento debe ser convertida a un formato de nivel
inferior para poder ser transmitida a través de los medios disponibles.
Dentro de este marco, la capa de enlace de datos se destaca como un
componente esencial en la arquitectura de red. Esta capa, ubicada en el nivel 2
del modelo OSI, despliega funciones críticas para garantizar una transmisión
confiable de datos entre nodos directamente conectados. La capa de enlace de
datos se encarga de tareas fundamentales como la detección y corrección de
errores, el control de flujo y el acceso al medio compartido.
Para que la información pueda ser transmitida a través de los diversos medios de
comunicación, es necesario que se convierta a un formato adecuado. En este
caso, la capa de enlace de datos desempeña un papel esencial al convertir la
información recibida de capas superiores en unidades de datos llamadas tramas.
Estas tramas contienen tanto los datos de la capa de red como la información de
control necesaria para su correcta entrega y procesamiento en la red.
Además, la capa de enlace de datos define aspectos clave como el
direccionamiento físico, el entramado de los datos y los protocolos utilizados
internamente para la transmisión de bits o caracteres. Asimismo, se subdividirán
en dos subcapas: la subcapa de Acceso Medio (MAC), que se encarga del control

1
de acceso al medio compartido, y la subcapa de Enlace Lógico (LLC), que se
ocupa del control de flujo y proporciona servicios a la capa de red.

El estudio y comprensión de la capa de enlace de datos resultan esenciales para


los estudiantes de informática, ya que les permite desarrollar, diseñar y desplegar
soluciones de comunicación de datos confiables. Al conocer en detalle las
operaciones y los conceptos relacionados con esta capa, se puede construir y
mantener redes eficientes que cumplen con los requisitos de conectividad en el
entorno actual.

2
3.1 La capa de enlace de datos
La capa de enlace de datos es una de las capas fundamentales en el modelo OSI
(Open Systems Interconnection) y se encuentra justo por encima de la capa física.

Su principal objetivo es conseguir que la información fluya, libre de errores, entre


dos máquinas que estén conectadas directamente (servicio orientado a la
conexión). La capa de enlace de datos se encarga de dividir los datos transmitidos
desde la capa de red en bloques más pequeños (llamados tramas), agregar
información de control, y transmitir estos paquetes a través del medio de
transmisión.

Capa 2. La capa de enlace de datos es responsable de la


comunicación sin errores entre dos nodos adyacentes. Si se detecta
un error, la capa de enlace de datos solicita una retransmisión de los
datos. Capa 2.5. La subcapa Multilink proporciona una interfaz entre
los enlaces lógicos y el medio físico para topologías específicas. y
esquemas de control de acceso. Los enlaces lógicos permiten que
dos capas de enlace de datos comunicadas en hosts separados
tengan pautas comunes para control de flujo, manejo de errores y
solicitudes de retransmisión de datos.

La capa de enlace de datos es la segunda capa del modelo OSI y se encarga de


proporcionar un enlace de comunicación confiable y sin errores entre dos nodos
de red adyacentes. Esta capa se divide en dos subcapas: la subcapa de Control
de Enlace Lógico (LLC) y la subcapa de Acceso Medio (MAC)

3.2 La subcapa de Acceso Medio (MAC).


La subcapa de Acceso Medio (MAC) es la subcapa inferior de la capa de
enlace de datos. Esta subcapa es responsable de controlar el acceso al medio

3
físico de transmisión por parte de los dispositivos que comparten el mismo canal
de comunicación. Algunas de las funciones de la subcapa MAC incluyen:
 Controlar el acceso al medio físico de transmisión.
 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una
de las tramas que se transmiten.
 Delimitar las tramas de red agregando bits de bandera (flags) para que el
receptor pueda reconocer el inicio y fin de cada trama.
 Determinar el inicio y el final de una trama de datos dentro de una cadena
de bits recibidos por la capa física.
 Detectar y, si es necesario, corregir errores de transmisión.
 Descartar tramas duplicadas o erróneas

Es decir, que esta subcapa controla la información que irá a la capa física y
también verificará el estado del medio para saber si esta disponible al momento de
transmitir la información, esto, cuando diferentes dispositivos quieren comunicarse
se traduce en el reenvío de las tramas o frames que contienen la información.

3.2.1 Protocolos (orientados a carácter y orientados a bit).


Dentro de la subcapa MAC, existen diferentes protocolos que pueden ser
orientados a carácter u orientados a bit. Estos protocolos definen cómo se lleva a
cabo la comunicación entre los dispositivos en la red.

Protocolos Orientados a Carácter


Los protocolos orientados a carácter se centran en la transmisión de
caracteres individuales y se utilizan en aplicaciones que requieren una
comunicación más detallada y controlada, como la transmisión de texto.
Reyes D. (2021)
Un protocolo orientado a carácter es aquel en el que los mensajes
se componen de un conjunto de caracteres de un determinado
código. Cada carácter, tanto de información como de control, tiene
un significado específico y único. Estos fueron los primeros

4
protocolos que se utilizaron, y aún están en vigor. Los protocolos
orientados a carácter emplean un determinado código para la
transmisión de la información en el que se establecen ciertos
caracteres para establecer control en la comunicación: el envío de
tramas de información va acompañado de ciertas tramas de control.
Los códigos más utilizados son el ASCII y el EBCDIC.

Transmiten información dividiéndola en bloques denominados "caracteres". Por


ejemplo, letras, números, símbolos. La longitud o tamaños de los caracteres
puede variar. Por ejemplo, ASCII usa caracteres de 7 bits, ISO 8859-1 8 bits,
Unicode 16 bits, etc. Ya que están basados en caracteres imprimibles, son
protocolos legibles y fáciles de interpretar. Un humano puede leer el flujo de datos.
Ejemplos:
 HTTP: usa caracteres ASCII en sus encabezados y mensajes
 SMTP: utiliza codificación ASCII de 7 bits.
 FTP: transmite los nombres de archivos y comandos como caracteres
ASCII o ISO 8859-1.

Protocolos Orientados a Bits


Por otro lado, los protocolos orientados a bit se centran en la transmisión de
bits individuales y se utilizan en aplicaciones que requieren una comunicación más
rápida y eficiente, como la transmisión de datos binarios.

Transmiten información como secuencias continuas de bits (ceros y unos). No hay


división en caracteres o bloques. Es simplemente un flujo de bits. Por tanto, los
datos son más compactos, pero no legibles directamente. Requieren
procesamiento adicional para extraer valores numéricos, letras, etc. del flujo de
bits.
 Ejemplos:
 UDP: la información (encabezados, datos) se envía como bits
serializados.

5
 TCP: también transmite datos (segmentos TCP) como secuencias de
bits.
 JPEG, MPEG, etc: todos codifican multimedia como bits.

En una transmisión orientada a bit, los datos son transmitidos como


constantes ráfagas de bits. Antes de que la transmisión de datos empiece,
caracteres especiales de sincronía son transmitidos por el transmisor, así el
receptor puede sincronizarse a sí mismo con la ráfaga de bits. Este patrón de bits
es comúnmente representado en una cadena de 8 bits.

3.2.2 Entramado (Framing)


El entramado es un concepto clave en la subcapa de Acceso Medio (MAC)
de la capa de enlace de datos. Se refiere al proceso de dividir los datos de la capa
de red en tramas más pequeñas para su transmisión a través del medio de
transmisión

“Framing is an important aspect of data link layer protocol design because it

allows the transmission of data to be organized and controlled, ensuring that the

data is delivered accurately and efficiently.” Geeksforgeeks (2023)

Cada trama consta de un encabezado, que contiene información de control


como direcciones de origen y destino, y los datos reales de la capa de red. El

6
entramado permite a los dispositivos en una red identificar y procesar las tramas
de datos de manera eficiente.
3.2.3 Detección y corrección de errores
Detección de errores
Los medios de transmisión no son perfectos y pueden introducir errores en
los datos que se transmiten. Un problema común son los errores de bits, donde un
bit se altera de 0 a 1 o viceversa durante la transmisión
Existen mecanismos en los protocolos de comunicación para detectar estos
errores, al respecto Kurose J y Ross K (2000) destacan que:
El receptor de un nodo puede determinar incorrectamente que un bit
en una trama es cero cuando se transmitió como uno, y viceversa.
Estos errores de bits se producen por la atenuación de la señal y el
ruido electromagnético. Como no es necesario reenviar un
datagrama que tiene un error, muchos protocolos de capa de enlace
proporcionan un mecanismo para detectar la presencia de uno o
más errores. Esto se hace haciendo que el nodo transmisor
establezca bits de detección de errores en la trama, y hacer que el
nodo receptor realice una verificación de errores. La detección de
errores es un servicio muy común entre los protocolos de capa de
enlace.
Como vemos, el uso de bits de detección de errores es una técnica
eficiente para que los protocolos de comunicación puedan verificar la
integridad de los datos transmitidos, solicitando retransmisiones sólo
cuando sea necesario. Esto optimiza la confiabilidad de las transmisiones
en presencia del ruido.
Corrección de errores

“Error correction, as the name suggests, simply means correction or


solving or fixing of errors. It simply means reconstruction and rehabilitation
of original data that is error-free. But error correction method is very costly
and very hard. “Geeksforgeeks (2023)

7
La transmisión confiable de datos es esencial en las comunicaciones
digitales actuales. Los protocolos orientados a caracteres, como HTTP,
FTP y SMTP envían la información dividida en cadenas de caracteres
legibles. Desafortunadamente, el ruido en los medios puede aún alterar
algún carácter, cambiándolo erróneamente durante la transmisión. Si bien
existen técnicas eficientes para detectar la presencia de estos errores, aún
se necesita la capacidad de corregirlos para restablecer los datos
originales.
Si bien la corrección de errores permite restablecer los datos
originales y obtener transmisiones libres de errores, tiene la desventaja de
requerir complejos mecanismos de codificación y decodificación, así como
redundancia de datos, que implican sobrecarga computacional y de ancho
de banda. La decisión de implementar o no corrección de errores depende
del tipo de aplicación y su tolerancia a cierta tasa de errores residuales.

3.3 La subcapa de Enlace Lógico (LLC)


La subcapa de enlace lógico (LLC) es un componente fundamental en el modelo
de referencia OSI que se sitúa en la capa de enlace de datos. Su función principal
es proporcionar servicios de enlace de datos independientes de la tecnología de
red subyacente. El LLC es responsable de identificar los protocolos de capa de red
y encapsularlos dentro de tramas que se transmiten a través de una red. Al recibir
una trama, el encabezado LLC le indica a la capa de enlace de datos cómo
procesarla y qué hacer con el paquete encapsulado.
De acuerdo con Al-Salih A.(2014)
Responsable de identificar los protocolos de capa de Red y luego
encapsularlos. Un encabezado LLC le dice a la capa de enlace de
datos qué hacer con un paquete una vez que se recibe una trama. El
control de enlace lógico (LLC) coloca información en la trama que
identifica qué protocolo de capa de red se está utilizando para la
trama. Esta información permite que múltiples protocolos de Capa 3,
como IP e IPX, utilicen la misma interfaz de red y medios.

8
La subcapa LLC proporciona funciones esenciales de control y adaptación
entre la capa de enlace y la capa de red, permitiendo la multiplexación de
múltiples protocolos de red sobre un mismo medio físico. Esto facilita en gran
medida la interoperabilidad en redes de computadoras complejas. La subcapa de
enlace lógico desempeña un papel crucial al facilitar la interoperabilidad y el uso
compartido de recursos en redes de área local y amplia.
3.3.1 Control de flujo
El control de flujo es un mecanismo esencial en las comunicaciones de red que se
encarga de regular el flujo de datos entre nodos de extremo a extremo. En un
enlace de comunicación, tanto el nodo emisor como el receptor disponen de una
capacidad limitada de almacenamiento en búfer de tramas.
Un mecanismo de adaptación de velocidad donde se coordina la cantidad
de datos que pueden ser enviados antes de recibir una respuesta para enviar mas
paquetes
Los nodos a cada lado de un enlace tienen una cantidad limitada de
capacidad de almacenamiento en búfer de tramas. Este es un
problema potencial, ya que un nodo receptor puede recibir tramas a
una velocidad más rápida de la que puede procesar las tramas
durante algún intervalo de tiempo. Sin control de flujo, el buffer del
receptor puede desbordarse y las tramas pueden perderse. De
manera similar a la capa de transporte, un protocolo de capa de
enlace puede proporcionar control de flujo para evitar que el nodo
emisor en un lado de un enlace abrume al nodo receptor en el otro
lado del enlace.
Gracias a estos mecanismos, se logra una coordinación adecuada
entre los nodos de extremo a extremo, asegurando un flujo de datos
equilibrado y evitando la pérdida de información en el proceso de
comunicación.
3.3.2 Servicios suministrados a la capa de red.
La capa de red proporciona los medios para transferir paquetes de red de longitud
variable desde un host de origen a un host de destino a través de una o más

9
redes. Dentro de la semántica de capas de servicios de la arquitectura de red OSI
(Interconexión de sistemas abiertos), la capa de red responde a las solicitudes de
servicio de la capa de transporte y emite solicitudes de servicio a la capa de
enlace de datos.

Las funciones de la capa de red incluyen:

Comunicación sin conexión


Por ejemplo, el Protocolo de Internet no tiene conexión, ya que un paquete de
datos puede viajar desde un remitente a un destinatario sin que este tenga que
enviar un acuse de recibo. Los protocolos orientados a la conexión existen en
otras capas superiores del modelo OSI.
Direccionamiento de host
Cada host de la red debe tener una dirección única que determine dónde se
encuentra. Esta dirección normalmente se asigna desde un sistema jerárquico.
Por ejemplo, puedes ser:
"Fred Murphy" a la gente de tu casa,
"Fred Murphy, 1 Main Street" para los dublineses,
"Fred Murphy, 1 Main Street, Dublin" para la gente de Irlanda,
"Fred Murphy, 1 Main Street, Dublin, Ireland" a personas de cualquier parte del
mundo.
En Internet, las direcciones se conocen como direcciones IP (Protocolo de
Internet).
Reenvío de mensajes
Dado que muchas redes están divididas en subredes y se conectan a otras redes
para comunicaciones de área amplia, las redes utilizan hosts especializados,
llamados puertas de enlace o enrutadores, para reenviar paquetes entre redes.
3.4 Topologías: lógica y física
En el contexto de las redes de computadoras, las topologías se refieren a la forma
en que los dispositivos están conectados entre sí. La topología lógica se refiere a

10
la forma en que los datos fluyen a través de la red, mientras que la topología física
se refiere a la disposición física real de los cables y los dispositivos en la red.

Topología lógica
La topología lógica puede ser punto a punto, donde los datos se transmiten
directamente de un nodo a otro, o puede ser multipunto, donde varios nodos
comparten una única conexión de comunicación. Ejemplos de topologías lógicas
incluyen bus, anillo, estrella y malla.
Topología Física

La topología física describe cómo se conectan físicamente los dispositivos en la


red. Puede ser en forma de bus, donde todos los dispositivos se conectan a un
solo cable compartido, o en forma de estrella, donde todos los dispositivos se
conectan a un concentrador o conmutador central. Otras topologías físicas
comunes incluyen anillo, malla y árbol.

3.5 Dispositivos de capa 2


Los dispositivos de capa 2 son aquellos que operan en la capa de enlace de datos
en un modelo de referencia de red.

Estos dispositivos se utilizan para interconectar nodos en una red local (LAN).

Algunos ejemplos de dispositivos de capa 2 incluyen conmutadores (switches)


Ethernet, puentes (bridges), repetidores (repeaters) y adaptadores de red (network
adapters).

11
Estos dispositivos se encargan de la conmutación y el enrutamiento de tramas, la
asignación de direcciones físicas (MAC),
La segmentación de dominios de colisión y la gestión del acceso al medio
compartido. Su función principal es proporcionar una conectividad eficiente y
confiable a nivel de enlace de datos en la red local.

1. Diferencias entre bridge y switch:


 Bridge: Interconecta segmentos de red en la capa 2, aprende y filtra
direcciones MAC para enviar datos al segmento correcto.
 Switch: Similar a un bridge, pero también gestiona y dirige el tráfico de red
de manera más eficiente utilizando una tabla de direcciones MAC.
2. Información de control en tramas:
 Delimitadores de inicio y fin: Patrones de bits que indican el inicio y fin de
una trama.
 Direcciones de origen y destino: Campos que contienen las direcciones
MAC de los dispositivos emisores y receptores.
 Control de flujo: Campos para regular la velocidad de transmisión de datos.
 Secuencia de trama: Información para numerar y ordenar las tramas.
 Detección de errores: Campos para verificar la integridad de la trama.
3. Segmentación de dominios de colisión:

12
 Divide una red en segmentos más pequeños para reducir colisiones y
mejorar el rendimiento.
 Cada segmento tiene su propio dominio de colisión.
4. Gestión del acceso al medio compartido:
 Protocolos como CSMA/CD se utilizan para evitar colisiones en redes
Ethernet.
 Los dispositivos "escuchan" antes de transmitir y colaboran en la detección
y resolución de colisiones.
 Se utilizan algoritmos de backoff aleatorio para programar retransmisiones
después de colisiones.
Estos son los aspectos clave que hemos abordado en nuestra discusión sobre
bridges, switches, información de control en tramas, segmentación de dominios de
colisión y gestión del acceso al medio compartido en redes Ethernet.

Conclusiones

13
14
Referencias Electrónicas

Reyes D. (2021) Arquitectura de Protocolos Orientados A Carácter y a BIT


https://infogram.com/arquitectura-de-protocolos-orientados-a-caracter-y-a-bit-
1hxr4zxmodpmo6y
Al-Salih A.(2014) Network and Distributed
Systemhttps://www.uobabylon.edu.iq/eprints/publication_3_23292_215.pdf
https://www.geeksforgeeks.org/framing-in-data-link-layer/
https://www.geeksforgeeks.org/error-control-in-data-link-layer/
Kurose J y Ross K (2000) The Data Link Layer Disponible en :
https://www.science.smith.edu/~jcardell/Courses/EGR328/Readings/KRch5Link.pd
f

15

También podría gustarte