Sei sulla pagina 1di 17

“Año del Diálogo y la Reconciliación Nacional”.

Modelo OSI: Capa de


Enlace de datos

Asesor: Ing. Moisés Cotacallapa Vilca

Facultad: Ingeniería de Sistemas y Gestión

Autor:
-Bernabel Taco Christopher Bryan

2018

ii
DEDICATORIA

El presente trabajo dedico con


mucho aprecio por el apoyo
incondicional a mis padres.

ii
TABLA DE CONTENIDO

Tabla de contenido
DEDICATORIA................................................................................................................iii

TABLA DE CONTENIDO.............................................................................................iv

Tabla de contenido........................................................................................................iv

TABLA DE FIGURAS.....................................................................................................vi

CAPITULO I..........................................................................................................................1

La Capa de Enlace de Datos...................................................................................................1

1.1 Concepto..................................................................................................................1
1.2 Principales Funciones..............................................................................................1

CAPITULO II........................................................................................................................3

TRAMAS...............................................................................................................................3

2.1 Creación de Tramas.................................................................................................3


2.1.1 Formato de la Trama........................................................................................3

CAPITULO III.......................................................................................................................5

SUBCAPA DE ENLACE DE DATOS...................................................................................5

3.1 Subcapa de enlace lógico.........................................................................................5


3.1.1 Control de Flujo...............................................................................................5
3.1.2 Control de errores.............................................................................................6
3.2 Subcapa de enlace físico (MAC).............................................................................8
3.2.1 Protocolo ARP..................................................................................................8
3.2.2 Protocolos de acceso múltiple con censado de portadora (CSMA).................9
3.2.3 Protocolos de CSMA con detección de choques (CSMA/CD)........................9
3.2.4 Protocolo de transmisión CSMA/CA..............................................................11

CONCLUSION................................................................................................................12

REFERENCIA BIBLIOGRAFICA..............................................................................13

4 Referencias...................................................................................................................13

iii
TABLA DE FIGURAS
Fig. 1 Trayectoria de la comunicación de Datos....................................................................1
Fig. 2 Formato de Trama........................................................................................................4
Fig. 3 Subcapa de Enlace de Datos........................................................................................5
Fig. 4 Protocolo de ventana Deslizante..................................................................................7
Fig. 5 Protocolo ARP.............................................................................................................8

v
CAPITULO I
La Capa de Enlace de Datos

1.1 Concepto
La capa de enlace de datos es la responsable de del intercambio de datos entre un
host cualquiera, y la red a la que está conectado. Permitiendo una correcta comunicación
entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de transporte de
datos. Su principal objetivo es la de proveer una comunicación segura entre dos nodos
pertenecientes a una misma red o subred, para ello se encarga de la notificación de errores,
de la topología de la red y el control del flujo en la transmisión de las tramas.

Si ambos nodos pertenecen a la misma red/subred (comunicación punto a punto) esta


capa se encarga de que los datos se envíen con seguridad a través del medio físico y sin
errores en la transmisión. Por este motivo podemos afirmar que la Capa de Enlace de Datos
es la encargada de la transmisión y direccionamiento de datos entre host situados en la
misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión
y direccionamiento de datos entre host situados en redes diferentes.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red,


suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la
capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores, formación y entrega
ordenada de tramas y control de flujo. Por lo tanto, su principal misión es convertir el
medio de transmisión en un medio libre de errores de cualquier tipo. La trayectoria real
incluye el paso de estos datos por la capa física del modelo.

Fig. 1 Trayectoria de la comunicación de Datos

1.2 Principales Funciones


1. Establece los medios necesarios para una comunicación confiable y eficiente entre
dos máquinas en red. Define el tipo de servicio.

1
2. Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits
de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama
o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman
trenes de bits, que serán entregados a la Capa Física para su transmisión.

3. Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de


errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC
(Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y negativos,
y para evitar tramas repetidas se usan números de secuencia en ellas.
4. Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como
datagramas.

5. Controla la congestión de la red.

6. Regula la velocidad de tráfico de datos.

7. Controla el flujo de tramas mediante protocolos que prohíben que el remitente


envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión
y recepción.

8. Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes


físicos de la red).

Define los procedimientos para la gestión del enlace:

1. Inicio

2. Mantenimiento

3. Liberación del enlace

2
CAPITULO II
TRAMAS
1.3 Creación de Tramas
Una vez que los datos procedentes de las capas superiores son empaquetados en
datagramas en la capa de red, son transferidos a la capa de enlace para su transmisión al
medio físico, para que estos datos se puedan enviar de forma correcta hasta el destinatario
de los mismos hay que darles un formato adecuado para su transmisión por los medios
físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y
receptor) para que la transferencia quede perfectamente identificada. Esto lo consigue la
Capa de Enlace de Datos disponiendo los datagramas en forma de tramas.

Cada trama contiene una cabecera y un final que permiten:

1. Detectar el principio y el final de la trama (sincronismo)

2. Identificar el destinatario

3. Detectar y corregir errores

La cabecera y el final además incluyen información de:

1. El tipo de protocolo y enlace

2. El método de sincronización

3. Redundancia de los datos

1.3.1 Formato de la Trama

En general la trama tiene una forma como la que sigue:

1. Campo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a


las demás máquinas en red que lo que viene a continuación es una trama.

2. Campo de dirección: secuencia de 12 bytes que contiene información para el


direccionamiento físico de la trama, como la dirección MAC del host emisor y la
dirección MAC del host destinatario de la trama.

3. Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que


especifica la longitud exacta de la trama, mientras que en otros casos aquí va un
campo tipo, que indica qué protocolo de las capas superiores es el que realiza la
3
petición de envío de los datos. También existen tecnologías de red que no usan este
campo. De existir, ocupa 2 bytes.

4. Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a


enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se
desea enviar y los bytes encapsulados que se desea que lleguen al host destino.
Además, se añaden a este campo unos bytes adicionales, denominados bytes de
relleno, con objeto que las tramas tengan una longitud mínima determinada, a fin
de facilitar la temporización.

5. Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que


contiene un número calculado mediante los datos de la trama, usado para el control
de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a
calcular el número contenido en el campo. Si coinciden, da la trama por válida; en
caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de
bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia
Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este
fin.

6. Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se
puede determinar con precisión dónde acaba una trama, a veces se incluye en este
campo una secuencia especial de bytes que indican al host que escuchan en red el
lugar donde acaba la trama.

Fig. 2 Formato de Trama

4
CAPITULO III
SUBCAPA DE ENLACE DE DATOS

Fig. 3 Subcapa de Enlace de Datos


1.4 Subcapa de enlace lógico
Aquí residen las directivas de control de flujo (cantidad y tamaño de paquetes a
enviar en determinado momento), y de errores (qué se hace en dado caso de presentarse
alguno).

1.4.1 Control de Flujo

Es muy posible que el transmisor genere tramas a mayor velocidad que las puede
procesar el receptor, si no se controla se corre el riesgo de saturar el receptor. Por lo que es
necesario entonces generar un mecanismo que sea capaz de frenar al transmisor, el cual
está basado en una realimentación al transmisor sobre el estado del receptor, de manera que
el transmisor puede enterarse si el receptor es capaz de mantener el ritmo.

Los protocolos de esta capa contienen reglas precisas que indican cuando es posible
enviar un frame. Con frecuencia el receptor autoriza implícita o explícitamente la
transmisión. Algunos de los protocolos implementados son:

1. Parada y Espera: es el protocolo más sencillo, el transmisor envía las tramas y no


puede enviar una siguiente hasta recibir una confirmación del receptor que le
indique que ya recibió el paquete, de esta manera el receptor controla el flujo
reteniendo las confirmaciones. Este sistema es eficiente si se envían pocas tramas
de gran tamaño. Pero las tramas suelen ser pequeñas debido a: tamaño limitado de
la memoria del receptor, probabilidad de error mayor en tramas largas, y para evitar
retardos excesivos a los demás nodos si el medio es compartido.

5
2. Ventana deslizante: es un protocolo con comunicación full dúplex (A es el
transmisor y B es el receptor), en este protocolo A puede enviar n tramas sin recibir
confirmación y B puede aceptar y almacenar n tramas, las cuales están numeradas
para identificar las confirmaciones, de esta manera B confirma las tramas enviando
el número de tramas que espera recibir. Y a la vez informa que está listo para recibir
las n siguientes. Por ejemplo, en una ventana deslizante de tamaño 8, el emisor
puede transmitir hasta 8 paquetes sin recibir validación de ninguno de ellos.
Entonces esperará una confirmación de recepción procedente del receptor sin
enviar ningún paquete más. Una vez el emisor reciba una validación del primer
paquete que envió, perteneciente al número 1 de 8 de la ventana deslizante, la
ventana se deslizará abarcando 8 posiciones (su ancho de ventana definido), pero
en este caso desde la 2 hasta la 9 y enviará la trama número 9 continuando a la
espera de recibir más confirmaciones para poder seguir deslizándose y enviando las
tramas siguientes.

Si el protocolo esperase una validación por cada trama enviada, no se


enviarían más paquetes hasta recibir el reconocimiento del último paquete enviado.
El concepto de ventana deslizante hace que exista una continua transmisión de
información, mejorando el desempeño de la red. El transmisor deberá guardar en un
buffer todas aquellas tramas enviadas y no validadas (Unacknowledge packets), por
si necesitase retransmitirlas. Sólo puede borrarlas del buffer al recibir su validación
procedente del receptor, y deslizar así la ventana una unidad más. El número más
pequeño de la ventana deslizante corresponde al primer paquete de la secuencia que
no ha sido validado.

El tamaño del buffer debe ser igual o mayor al tamaño de la ventana. El


número máximo de tramas enviadas sin validar es igual al ancho de la ventana. De
esta forma el buffer podrá almacenar temporalmente todas las tramas enviadas sin
validar. A cada uno de los paquetes pertenecientes al buffer (aquellos enviados y no
validados), se les asigna un temporizador. El temporizador es el límite de tiempo de
espera para recibir la validación de un determinado paquete. Si el paquete se pierde
en el envío, el emisor nunca recibiría validación. El paquete nunca llegaría al
receptor, este continuaría a la espera de recibir el paquete perdido. De esta manera
el temporizador expiraría, tomando la decisión de reenviar la trama asignada al
temporizador consumido.

1.4.2 Control de errores

La subcapa de enlace lógico ofrece la posibilidad de realizar un control de errores


de los datos enviados, con el objeto de asegurar que los datos transmitidos y luego
enviados a niveles superiores (nivel de red) estén libres de errores:

1. Sin alteraciones en las secuencias de los bits

2. En el orden correcto de las tramas

3. Sin duplicidades

6
Fig. 4 Protocolo de ventana Deslizante

Por supuesto existen ciertas premisas que deben tener en consideración a la hora de
entrar en el campo de errores:

1. Al añadir información redundante a una secuencia de datos, es posible (hasta cierto


punto) detectar errores en la recepción, y eventualmente corregirlos.

2. Todo código de detección y corrección de errores tiene limitaciones de acuerdo al


tipo y cantidad de errores detectables y/o corregibles.

3. Existe un compromiso técnico entre el volumen de la información redundante y la


capacidad de corrección.

Otras limitaciones pueden ser:

1. No siempre los errores son aislados (errores de ráfaga)

2. Puede haber errores en la misma información redundante.

3. Los métodos de control de errores pueden dividirse en dos etapas:

4. Códigos detectores:
a. De paridad simple
b. De redundancia cíclica (CRC)

Control de errores:

1. Códigos correctores: FEC (Forward Error Correction) Distancia Hamming

2. Retransmisión de tramas: ARQ (Automatic Repeat Request)

7
1.5 Subcapa de enlace físico (MAC)
Es la subcapa que proporcionan direccionamiento (dirección MAC, dirección física
del dispositivo) y mecanismos de control que definen a quién se le permite utilizar el canal:
Quién transmite y quién no (y lo que hacen los demás durante una transmisión), mediante
la utilización de protocolos de acceso múltiple como ALOHA, CSMA, Token Ring, etc.

1.5.1 Protocolo ARP

Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento
necesario para la entrega del mismo al host destino se debe realizar forzosamente mediante
la dirección MAC del mismo (número de la tarjeta de red), por lo que hace falta algún
mecanismo capaz de transformar la dirección IP que figura como destino en el paquete en
la dirección MAC equivalente, es decir, de obtener la relación dirección lógica-dirección
física. Esto sucede así porque las direcciones Ethernet y las direcciones IP son dos números
distintos que no guardan ninguna relación entre ellos.

De esta labor se encarga el protocolo ARP (Protocolo de Resolución de Direcciones),


que en las LAN equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma
dinámica, evitando así el uso de tablas de conversión. Mediante este protocolo una
máquina determinada (generalmente un router de entrada a la red o un swicht) puede hacer
un broadcast mandando un mensaje, denominado petición ARP, a todas las demás
máquinas de su red para preguntar qué dirección local pertenece a alguna dirección IP,
siendo respondido por la máquina buscada mediante un mensaje de respuesta ARP, en el
que le envía su dirección Ethernet. Una vez que la máquina peticionaria tiene este dato
envía los paquetes al host destino usando la dirección física obtenida. El protocolo ARP
permite pues que un host encuentre la dirección física de otro dentro de la misma red con
sólo proporcionar la dirección IP de su objetivo. La información así obtenida se guarda
luego en una tabla ARP de orígenes y destinos, de tal forma que en los próximos envíos al
mismo destinatario no será ya necesario realizar nuevas peticiones ARP, pues su dirección
MAC es conocida.

Fig. 5 Protocolo ARP

Mecanismos de acceso al medio: dependiendo del tipo de red pueden ser:

8
1. Round Robin: aquí a cada estación se le permite transmitir por turnos, la estación
puede rechazar dicha petición, o transmitir hasta un máximo establecido. Ejemplo:
Token Ring

2. Reserva: la capacidad del medio se mide en ranuras, las estaciones se reservan


cierta cantidad de ranuras por un tiempo determinado.

3. Competición: se intenta obtener el control del medio sin ningún tipo de control.
Ejemplo: Aloha

1.5.2 Protocolos de acceso múltiple con censado de portadora (CSMA)

La mejor utilización con ALOHA fue solamente 1/e. Esto quizás no sea sorpresa,
cuando consideramos que nadie presta atención a las acciones de otros. En las redes de
área local las estaciones pueden detectar que pasa en la media y adaptar su comportamiento
de acuerdo con esto. Los protocolos de este tipo se llaman protocolos con sentido de
portador.

CSMA de persistencia 1: CSMA es Carrier Sense Multiple Access, o acceso


múltiple con sentido de portador. Cuando una estación tiene datos para mandar, primer
examina si alguien está usando el canal. Espera hasta que el canal esté desocupado y
entonces transmite un marco. Si hay un choque, espera un período aleatorio y trata otra
vez. Persistencia 1 significa que la estación transmite con una probabilidad de 1 cuando
encuentra el canal desocupado. El retraso de propagación tiene gran afecto al rendimiento
del protocolo. Hay una probabilidad que poco después una estación manda un marco otra
estación también trata de mandar un marco. Si la señal de la primera no ha llegado a la
segunda, la segunda detectará un canal desocupado, mandará su marco, y producirá un
choque. Cuanto más grande el retraso, tanto peor el rendimiento del protocolo. Aunque
todavía hay la probabilidad de choques, este protocolo es mejor que ALOHA porque las
estaciones no transmiten en la mitad de otra transmisión.

CSMA sin persistencia: Antes de mandar prueba el canal y manda si nadie lo está
usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado,
sino espera un período aleatorio y repite el algoritmo. La utilización es mejor pero los
retrasos para mandar los marcos son más largos.

CSMA de persistencia p: Es para los canales con tiempo dividido. Si el canal está
desocupado, transmite con una probabilidad de p. Con una probabilidad de 1-p espera
hasta el próximo intervalo y repite el proceso. Se repite el proceso hasta que se mande el
marco o haya un choque, en cual caso espera un período aleatorio y empieza de nuevo. Si
el canal originalmente está ocupado el protocolo espera hasta el próximo intervalo y
entonces usa el algoritmo.

1.5.3 Protocolos de CSMA con detección de choques (CSMA/CD)

El estándar IEEE 802.3 especifica el método de control del medio (MAC)


denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de
portadora y detección de colisiones (carrier sense multiple access with collision detection).

9
El protocolo Ethernet, del cual se hablará más adelante, está basado en este sistema.
CSMA/CD opera de la siguiente manera:

1. Una estación que tiene un mensaje para enviar escucha al medio para ver si otra
estación está transmitiendo un mensaje.

2. Si el medio está tranquilo (ninguna otra estación está transmitiendo), se envía la


transmisión.

3. Cuando dos o más estaciones tienen mensajes para enviar, es posible que
transmitan casi en el mismo instante, resultando en una colisión en la red.

4. Cuando se produce una colisión, todas las estaciones receptoras ignoran la


transmisión confusa.

5. Si un dispositivo de transmisión detecta una colisión, envía una señal de expansión


para notificar a todos los dispositivos conectados que ha ocurrido una colisión.

6. Las estaciones transmisoras detienen sus transmisiones tan pronto como detectan la
colisión.

7. Cada una de las estaciones transmisoras espera un periodo de tiempo aleatorio e


intenta transmitir otra vez.

1.5.3.1 Trama de transmisión CSMA/CD


Se defina a una trama de transmisión como el grupo de bits en un formato particular
con un indicador de señal de comienzo de la trama.

El formato de la trama permite a los equipos de red reconocer el significado y


propósito de algunos bits específicos en la trama. Una trama es generalmente una unidad
lógica de transmisión conteniendo información de control para el chequeo de errores y para
el direccionamiento.

Los componentes de la trama CSMA/CD son responsables de las siguientes tareas:

1. El preámbulo es responsable de proveer sincronización entre los dispositivos


emisor y receptor.

2. El delimitador de inicio de trama indica el comienzo de una trama de datos.

3. El delimitador de inicio de trama está formado de la siguiente secuencia de 8 bits,


10101011.

Cada campo de dirección, dirección de origen y dirección de destino, puede tener una
longitud tanto de 2 bytes como de 6 bytes. Ambas direcciones, origen y destino, deben
tener la misma longitud en todos los dispositivos de una red dada. El campo dirección de
destino específica la estación o estaciones a las cuales están dirigidos los datos. Una
dirección que referencia a un grupo de estaciones es conocida como dirección de grupo de
multicast, o dirección de grupo de multidifusión. Una dirección que referencia a todas las
estaciones de una red es conocida como dirección de difusión.
10
1.5.4 Protocolo de transmisión CSMA/CA

Este protocolo es una mejora del CSMA, su nombre indica Carrier Sense Multiple
Access/collision avoidance, lo cual quiere decir que es un protocolo orientado a evitar las
colisiones de paquetes en la línea. CSMA/CA opera de la siguiente manera:

1. La estación que desea transmitir “escucha” a la portadora para conocer su estado

2. Si la portadora esta inactiva, entonces inicia la transmisión, si el canal está ocupado


entonces debe esperar un tiempo aleatorio.

3. Cuando se detecta que el canal está despejado la estación que va a transmitir envía
una señal a los demás equipos indicando que se va a transmitir un paquete, por lo
tanto, que los demás no transmitan.

4. Luego envía el paquete y espera por una recepción del receptor, que indica si el
paquete fue recibido, para luego liberar el canal.

Debido a sus características este protocolo es usado mayormente en redes inalámbricas


que cumplen con el estándar 802.11 de la IEEE, debido a que evita en gran medida las
colisiones.

11
CONCLUSION

La capa de Enlace de Datos se sitúa por encima de la capa Física. Básicamente se


encarga de transferir tramas de información sin errores entre dos dispositivos conectados
directamente, a través del medio físico que le proporciona la capa Física.

12
REFERENCIA BIBLIOGRAFICA

2 Referencias
ComDatos4. (-). Capitulo 2. La Capa de Enlace de Datos. 20/11/2018, de ComDatos4
Sitio web: https://sites.google.com/site/comdatosgrupo4/contenidos/cap2_capa-enlace-
datos

E. Rico. (2018). Puntos básicos del modelo OSI – Parte 2: Capa Física y Capa de
Enlace. 21/11/2018, de Ermesh Sitio web: http://www.ermesh.com/modelo-osi-parte-2-
capa-fisica-y-enlace/

13

Potrebbero piacerti anche