jueves, 23 de abril de 2009

UNIDAD 7. CAPA DE ENLACE DE DATOS.

INTRODUCCIÓN


En esta ocasión nos toca hablar de el capitulo 7 que nos habla de la capa de enlace de datos, que se refiere a la capa 2 de el modelo OSI, aquí veremos el funcionamiento de la capa 2 y trataremos de explicar de una manera mas fácil su funcionamiento además de especificar como esta estructurada la capa y sus diferentes tipos de funciones, axial como también que relación tiene con la capa anterior es decir la capa de red.


DESARROLLO


La capa de enlace de datos es la responsable de controlar la transferencia de los paquetes o tramas en todos los medios, así como regular como se le dará formato a dicha trama para que pueda ser utilizada en distintos medios.

Creación de una trama

Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen. La información de control puede indicar:

• Qué nodos están en comunicación con otros
• Cuándo comienza y cuándo termina la comunicación entre nodos individuales
• Qué errores se producen mientras los nodos se comunican
• Qué nodos se comunicarán luego
.

Posteriormente la capa de enlace de datos prepara un paquete para transportarlo a través de los medios locales encapsulándolo con un encabezado y un trailes para poder crear la trama.

La trama debe de contener la siguiente información:

• Datos: El paquete desde la Capa de red
• Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU
• Tráiler: contiene información de control agregada al final del PDU


Subcapas de enlace de datos

La capa de enlace de datos se divide en dos subcapas que son una capa superior y una capa inferior:
• La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red.
• La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.

Separar la Capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior. Tales como muchas de las tecnologías LAN.


Las dos subcapas comunes de LAN son:

Control de enlace lógico.- Esta subcapa entrama el paquete de la capa de red e identifica el protocolo utilizado por la capa de red.

Control de acceso al medio.- Esta subcapa le da el direccionamiento a la trama y marca el comienzo y el fin de dicha trama.
Estándares para la capa de enlace de datos.




Técnicas de control de acceso al medio

Las técnicas de acceso al medio se pudieran definir de una manera simple es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. Existen varias formas de regular la colocación de las tramas en los medios.

Control de acceso al medio para medios compartidos

Algunas topologías de red comparten un medio común con varios nodos. Hay reglas que rigen cómo esos dispositivos comparten los medios.

Hay dos métodos básicos de control de acceso al medio para medios compartidos:

• Controlado: A este método se lo conoce como acceso programado o determinístico. Cada nodo tiene su propio tiempo para utilizar el medio. Cada uno toma su turno para acceder al medio.

• Basado en la contención: También llamados no deterministas. Todos los nodos compiten por el uso del medio. Permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Pero hay ocasiones en las que existe mas de un dispositivo que quiere acceder al medio al mismo tiempo, ocasionando una colisión, para evitar este problema existe un proceso de Acceso múltiple por detección de portadora (CSMA) que se encarga de detectar si el medio esta libre para poder acceder a el, de lo contrario en medio esta ocupado y por consiguiente esperara un determinado tiempo para volver a intenta acceder. Pero hay la posibilidad que dos dispositivos quieran trasmitir al mismo tiempo ocasionando una colisión a demás de que los dos paquetes de información se dañaran.

Para evitar lo anterior CSMA utiliza dos métodos adicionales que son:

CSMA/Detección de colisión.- Este método se encarga de verificar que el medio en realidad este libre, para así poder transmitir los datos; si llega a detectar que otro dispositivo esta transmitiendo al mismo tiempo les avisa a los demás que dejen de transmitir.

CSMA/Prevención de colisiones.- Al igual que el anterior se encarga de verificar que el medio este libre y si lo esta el dispositivo enviara una notificación a través de el medio informándoles de la intención de utilizarlo y el dispositivo finalmente enviara los datos.

Control de acceso al medio para medios no compartidos

Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto.

En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o fullduplex.

Full Duplex .- Quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente, es decir primero transmiten y posteriormente reciben.

Half Duplex.- Los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo, es decir mientras transmiten también pueden recibir.

Comparación entre la topología lógica y la topología física

La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y el nivel lógico.

La topología física.- Es una configuración de nodos y las conexiones físicas entre ellos, es decir utilizan un medio físico de transmisión como cables.

Una topología lógica.- Es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Es decir no utilizan ningún clavel para transferir las tramas de un nodo a otro.

Las topologías lógica y física generalmente son utilizadas en redes son:
• Punto a Punto
• Multi-Acceso
• Anillo

Topología punto a punto.- Conecta dos nodos directamente entre si, si los datos sólo pueden fluir en una dirección a la vez, está operando como un enlace half-duplex. Si los datos pueden fluir con éxito a través del enlace desde cada nodo simultáneamente, es un enlace duplex.

Topología Multi-Acceso.- Permite a una cantidad de nodos comunicarse utilizando los mismos medios compartidos. Todos los nodos ven todas las tramas que están en el medio, pero sólo el nodo al cual la trama está direccionada procesa los contenidos de la trama.


Topología en anillo.- Cada nodo recibe una trama por turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino examinan la trama.


Direccionamiento del control de acceso al medio y tramado de datos

Cada tipo de trama tiene tres partes básicas:
• Encabezado,
• Datos

El encabezado de trama contiene la información de control especificada por el protocolo de capa de enlace de datos para la topología lógica específica y los medios utilizados.

Los campos típicos del encabezado de trama incluyen:
• Campo inicio de trama: indica el comienzo de la trama
• Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios
• Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento
• Campo tipo: indica el servicio de la capa superior contenida en la trama
• Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos
• Campo de control de enlace físico: utilizado para establecer el enlace a los medios
• Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios
• Campo de control de congestión: indica la congestión en los medios.

Direccionamiento: hacia dónde se dirige la trama

La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.
Requisitos de direccionamiento
Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.

Debido a que las topologías de anillo y multiacceso pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.


Tramado: función de tráiler

El tráiler se utiliza para determinar si la trama llegó sin errores.


Se utiliza el campo Secuencia de verificación de trama para controlar los errores. El origen calcula un numero en función de los datos de la trama y coloca ese numero en el campo FCS. El destino, entonces, recalcula los datos para de determinar se FCS coincide. Si no coinciden, el destino elimina la trama.

El campo Detener trama, también llamado Trailer de la trama, es un campo opcional que se utiliza cuando la longitud de la trama no se encuentra especificada en el campo Tipo/Longitud. Indica el final de una trama cuando ya se transmitio.






CONCLUSIÓN

Prácticamente la capa 2 de enlace de datos de el modelo OSI, es l responsable o encargada de prepara los paquetes provenientes de capa de red, y así poder ser colocados en el medio físico que posteriormente transporta los datos.

Existe un amplio conjuntos de necesitan o requieren, un amplio intervalo de protocolos de enlace de datos para así poder controlar el acceso a los datos de estos medios.
Las tramas pueden acceder al medio de diferentes maneras, puede ser ordenado y controlado o por contención.


Además existe lo que se llama topología lógica y el medio físico que son los encargados de ayudan a determinar el método de acceso al medio que se debe utilizar.


La capa de enlace de datos prepara los datos que son recibidos de la capa de red y los coloca en un medio encapsulando el paquete de la Capa 3 convirtiéndolo en una trama.


Dicha trama esta compuesta por un encabezado y una información final que incluye las direcciones del enlace de datos de origen y de destino, calidad de servicio, tipo de protocolo y valores de secuencia de verificación de tramases decir toda esa información sirve para verificar si la trama fu enviada correctamente..





No hay comentarios:

Publicar un comentario