¿Qué es la capa de enlace?
Es la segunda capa del modelo OSI responsable de la Transferencia fiable de información a través de un circuito de transmisión de Datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa Física.
¿Cuál es el objetivo de la capa de Enlace?
Conseguir que la información fluya libre de errores entre Dos máquinas conectadas.
Enlaces de red
Enlace punto a punto: el canal es exclusivo para dos únicos Nodos.
Enlace de difusión: el canal es compartido por más de dos Nodos.
Servicios de la capa de enlace:
Entramado: los protocolos de La capa de enlace encapsulan cada datagrama de la capa de red dentro de una trama de la capa de enlace antes de transmitirla a través del enlace.
Métodos de acceso al medio: Especifica las reglas que se utilizan para transmitir una trama a través del Enlace.
Control de flujo: los nodos Situados en cada extremo de un enlace tienen una capacidad limitada de Almacenamiento en buffer de las tramas. Sin un control de flujo, el buffer del Receptor puede desbordarse con lo que las tramas se perderían.
Detección de errores:
Corrección de errores: es Similar a la detección de errores salvo porque el receptor también determina Exactamente en qué puntos de la trama se han producido errores.
Entrega fiable: garantiza que Va a transportar cada datagrama de la capa de red a través del enlace sin que Se produzcan errores.
Subcapas
LLC: proporciona a las capas superiores una interfaz Independiente de la tecnología que se ocupe en la capa de enlace de datos y la Capa física.
MAC
se refiere a Los protocolos que sigue el host para acceder a los medios físicos, fijando así Cuál de los computadores transmitirá datos binarios en un grupo en el que todos Los computadores están intentando transmitir al mismo tiempo.
Direccionamiento físico
La dirección física es un número que identifica de forma única un dispositivo en un medio compartido.
Los protocolos de enlace mayoritarios en las redes locales Son la familia de protocolos Ethernet (para las redes Cableadas) y los Protocolos IEEE 802.11 (para las redes inalámbricas). Todos estos protocolos Utilizan un mismo tipo de direccionamiento físico: eldireccionamientoMAC de 48 bits.
•Los primeros 24 bits recibe la OUI (organizationally Unique Identifier) y sirven para identificar al fabricante del adaptador.
•Los últimos 24 bits los asigna el fabricante, teniendo en Cuenta la obligación de que sean distintos para cada adaptador (siguiendo una Serie).
Direcciones MAC especiales
•DIRECCIÓN MAC DE DIFUSIÓN O DE BROADCAST:
tiene
Todos los bits a 1, en notación hexadecimal.
Cuando se utiliza esta dirección como destino de una trama, Todos los dispositivos del medio compartido la aceptan, independientemente de La dirección que tengan
•DIRECCIÓN MAC DE MULTIDIFUSIÓN O MULTICAST:
Tienen
El último bit de su primer byte a 1. La trama es aceptada por varios
Dispositivos a la vez, pero el receptor debe haber sido configurado para
Reconocerla.
MODO PROMISCUO
•Cuando un adaptador de red se configura en modo promiscuo Acepta todas las tramas que recibe, vayan o destinadas a él. Este modo de Configuración es especialmente útil si queremos analizar todo el tráfico que Pasa por un determinado punto de la red.
Métodos de acceso al medio
El objetivo fundamental de los métodos de acceso al medio es Regular el acceso a un medio compartido para tratar de impedir o reducir al Máximo las colisiones entre tramas.
Como objetivo secundario, deben procurar ser eficientes y Aprovechar al máximo la capacidad del canal.
Particionado del canal:
Particionado del tiempo de uso del canal (TDM):
divide
El tiempo de uso del canal en pequeñas fracciones y regula quién puede emitir
En cada fracción en un momento dado. Es bastante ineficiente, sin embargo, ya
Que, si un dispositivo determinado no quiere emitir cuando le llega el turno,
Se debe esperar hasta que pase al siguiente dispositivo.
Particionado del ancho de banda del canal (FDM):
es
Similar al anterior, pero se particiona, en vez del tiempo, el ancho de banda
Del canal en diferentes rangos de frecuencia. Se suele utilizar, por ejemplo,
Para que puedan coexistir varias redes WIFI en una misma zona, o en la
Tecnología ADSL, para separar la carga de datos de la descarga.
Acceso múltiple por División de código (CDMA):
Consiste en asignar a cada nodo, para codificar
Su información, un código compatible con otros códigos existentes que son
Cuidadosamente elegidos para que las tramas codificadas no interfieran entre
Sí. Este método es bastante complejo y se utiliza mucho en los medios
Inalámbricos.
Toma de turnos:
Consiste en el establecimiento de un orden para el acceso al Medio. En estos métodos la colisión es imposible. Las dos variantes principales Son: método de sondeo y paso de testigo.
PROTOCOLO DE SONDEO
También conocido como polling o llamada
Selectiva. Se designa a un nodo como maestro, lo que significa que se encargará
De dirigir los turnos (moderador). El
Nodo maestro utiliza algún algoritmo de turnos rotatorios (ej. Round robín)
PROTOCOLO DE PASO DE TESTIGO
También llamado token passing.
En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño
Tamaño llamada testigo (token) que va siendo intercambiada entre los nodos
Según un orden preestablecido. Un nodo puede emitir cuando tiene la trama y,
Mientras no la tenga, debe esperar.
Acceso aleatorio:
•ALOHA:
Cuando un nodo necesita emitir, lo hace sin
Más. Si no recibe confirmación del receptor (de que lo ha recibido), espera un
Tiempo aleatorio y lo vuelve a mandar
•CSMA:
Cuando un nodo necesita emitir, primero sondea
El canal (escucha). Cuando el canal esté libre, el nodo emite. Puede pasar que
El canal esté ocupado, en ese caso, espera a que la transmisión en progreso
Finalice antes de iniciar su propia transmisión.
•CSMA/CD:
Igual que el anterior, salvo que después de
Emitir, el nodo sigue sondeando el canal, y si se produce una colisión, se deja
De transmitir por el canal. Pasado un tiempo aleatorio se vuelve a utilizar.
Mejora el rendimiento de la red. Es el método que se utiliza en Ethernet
•CSMA/CA:
No se sondea el canal mientras se emite,
Sino que se utilizan técnicas para evitar que se produzcan colisiones (anuncio
De envío). Es el método que se utiliza en redes inalámbricas
CONTROL DE ERRORES
El control de errores permite detectar los errores que se hayan Producido durante la transmisión de una trama a través del enlace.
Se lleva a cabo en el emisor mediante el cálculo de una Operación que se realiza sobre la información a enviar. El resultado del Cálculo es enviado junto con la información original. El emisor sobre los datos Recibidos, realiza la misma operación y compara el resultado con el obtenido Por el emisor. Si coinciden es que no ha habido errores.
CÓDIGOS DE DETECCIÓN DE ERRORES
•BITS PARIDAD:
Al final de cada byte se incorpora un
Bit, llamado de paridad, que toma un valor si el número de unos en el byte es,
O su complementario (el 0), si es impar.
•PARIDAD DIMENSIONAL:
Se calculan el bit de paridad
Para cada byte y, cada 8 bytes, un bit de paridad adicional para cada conjunto
De bits que ocupan el mismo orden en cada uno de los8 bytes. Es un código
Corrector.
Un código corrector permite corregir algunos errores, además De detectarlos.
SUMAS DE COMPROBACIÓN (CHECKSUM):
Consiste en agrupar
Los bits en grupos de un determinado tamaño y tratarlos como números enteros.
•CÓDIGOS PolínÓMICOS O DE COMPROBACIÓN DE REDUNDANCIA
CÍCLICA (CRC):
Son los más utilizados en el nivel de enlace. Utilizan
Operaciones matemáticas complejas que son algo costosas de implementar si no es
A través de hardware.
CONMUTACIÓN DE TRAMAS
DEFINICIÓN:
La conmutación consiste en utilizar un
Tipo de topología física de estrella que centraliza la conexión LAN en un punto
En el que un dispositivo llamado conmutador redirige el tráfico del nivel de
Enlace concreto en el que se encuentra el destinatario. Para ello se utiliza el
Dispositivo denominado: conmutador o
Switch.
CONMUTADOR
En un dispositivo de acceso que posee
Varios puertos de conexión a los que se conectan directa o indirectamente los
Diferentes dispositivos de una red. El conmutador es capaz de analizar las
Tramas del nivel de enlace para extraer la información de destino de las mismas
Y redirigirlas a través del puerto concreto en el que se encuentra conectado el
Destinatario.