La capa de enlace de datos , o capa 2 , es la segunda capa del modelo OSI de siete capas de redes informáticas . Esta capa es la capa de protocolo que transfiere datos entre nodos en un segmento de red a través de la capa física . [1] La capa de enlace de datos proporciona los medios funcionales y de procedimiento para transferir datos entre entidades de red y también puede proporcionar los medios para detectar y posiblemente corregir errores que pueden ocurrir en la capa física.
La capa de enlace de datos se ocupa de la entrega local de tramas entre nodos en el mismo nivel de la red. Tramas de enlace de datos, ya que estas unidades de datos de protocolose llaman, no crucen los límites de una red de área local. El enrutamiento entre redes y el direccionamiento global son funciones de capa superior, lo que permite que los protocolos de enlace de datos se centren en la entrega local, el direccionamiento y el arbitraje de medios. De esta manera, la capa de enlace de datos es análoga a un policía de tráfico vecinal; se esfuerza por arbitrar entre las partes que compiten por el acceso a un medio, sin preocuparse por su destino final. Cuando los dispositivos intentan usar un medio simultáneamente, ocurren colisiones de cuadros. Los protocolos de enlace de datos especifican cómo los dispositivos detectan y se recuperan de tales colisiones, y pueden proporcionar mecanismos para reducirlas o prevenirlas.
Ejemplos de protocolos de enlace de datos son Ethernet , Protocolo punto a punto (PPP), HDLC y ADCCP . En el conjunto de protocolos de Internet (TCP / IP), la funcionalidad de la capa de enlace de datos está contenida dentro de la capa de enlace , la capa más baja del modelo descriptivo, que se supone que es independiente de la infraestructura física.
Función
El enlace de datos permite la transferencia de tramas de datos entre hosts conectados al enlace físico. Dentro de la semántica de la arquitectura de red OSI, los protocolos de la capa de enlace de datos responden a las solicitudes de servicio de la capa de red y realizan su función emitiendo solicitudes de servicio a la capa física . Esa transferencia puede ser confiable o no confiable ; muchos protocolos de enlace de datos no tienen reconocimientos de recepción y aceptación de tramas satisfactorias, y algunos protocolos de enlace de datos pueden ni siquiera realizar ninguna verificación de errores de transmisión. En esos casos, los protocolos de nivel superior deben proporcionar control de flujo , verificación de errores, reconocimientos y retransmisión.
El encabezado de la trama contiene las direcciones de origen y destino que indican qué dispositivo originó la trama y qué dispositivo se espera que la reciba y procese. A diferencia de las direcciones jerárquicas y enrutables de la capa de red, las direcciones de la capa 2 son planas, lo que significa que ninguna parte de la dirección puede usarse para identificar el grupo lógico o físico al que pertenece la dirección.
En algunas redes, como las redes de área local IEEE 802 , la capa de enlace de datos se describe con más detalle con las subcapas de control de acceso a medios (MAC) y control de enlace lógico (LLC); esto significa que el protocolo IEEE 802.2 LLC se puede utilizar con todas las capas MAC IEEE 802, como Ethernet, Token Ring , IEEE 802.11 , etc., así como con algunas capas MAC que no son 802, como FDDI . Otros protocolos de capa de enlace de datos, como HDLC , se especifican para incluir ambas subcapas, aunque algunos otros protocolos, como Cisco HDLC , utilizan el entramado de bajo nivel de HDLC como capa MAC en combinación con una capa LLC diferente. En el estándar ITU-T G.hn , que proporciona una forma de crear una red de área local de alta velocidad (hasta 1 Gigabit / s) utilizando el cableado doméstico existente ( líneas eléctricas , líneas telefónicas y cables coaxiales ), la capa de enlace de datos se divide en tres subcapas (convergencia de protocolo de aplicación, control de enlace lógico y control de acceso a medios).
Subcapas
La capa de enlace de datos a menudo se divide en dos subcapas: control de enlace lógico (LLC) y control de acceso a medios (MAC). [2]
Subcapa de control de enlace lógico
La subcapa superior, LLC, multiplexa los protocolos que se ejecutan en la parte superior de la capa de enlace de datos y, opcionalmente, proporciona control de flujo, reconocimiento y notificación de errores. La LLC proporciona direccionamiento y control del enlace de datos. Especifica qué mecanismos se utilizarán para direccionar estaciones a través del medio de transmisión y para controlar los datos intercambiados entre las máquinas originadoras y receptoras.
Subcapa de control de acceso a medios
MAC puede referirse a la subcapa que determina a quién se le permite acceder a los medios en cualquier momento (por ejemplo, CSMA / CD ). Otras veces se refiere a una estructura de trama entregada basada en direcciones MAC internas.
En general, existen dos formas de control de acceso a los medios: distribuido y centralizado. [3] Ambos pueden compararse con la comunicación entre personas. En una red formada por personas que hablan, es decir, una conversación, cada uno de ellos hará una pausa aleatoria de tiempo y luego intentará hablar de nuevo, estableciendo efectivamente un largo y elaborado juego de decir "no, tú primero".
La subcapa de control de acceso a los medios también realiza la sincronización de tramas , que determina el inicio y el final de cada trama de datos en el flujo de bits de transmisión . Implica uno de varios métodos: detección basada en tiempo, conteo de caracteres, relleno de bytes y relleno de bits.
- El enfoque basado en el tiempo espera una cantidad específica de tiempo entre marcos.
- El recuento de caracteres realiza un seguimiento del recuento de caracteres restantes en el encabezado del marco. Sin embargo, este método se altera fácilmente si este campo está dañado.
- El relleno de bytes precede a la trama con una secuencia de bytes especial como DLE STX y lo sigue con DLE ETX . Las apariencias de DLE (valor de byte 0x10) deben escaparse con otro DLE. Las marcas de inicio y parada se detectan en el receptor y se eliminan, así como los caracteres DLE insertados.
- De manera similar, el relleno de bits reemplaza estas marcas de inicio y fin con indicadores que consisten en un patrón de bits especial (por ejemplo, un 0, seis bits 1 y un 0). Las apariciones de este patrón de bits en los datos a transmitir se evitan insertando un bit. Para usar el ejemplo donde la bandera es 01111110, se inserta un 0 después de 5 1 consecutivos en el flujo de datos. Las banderas y los ceros insertados se eliminan en el extremo receptor. Esto genera tramas largas arbitrarias y una sincronización sencilla para el destinatario. El bit relleno se agrega incluso si el siguiente bit de datos es 0, que no se puede confundir con una secuencia de sincronización , de modo que el receptor puede distinguir sin ambigüedades los bits rellenos de los bits normales.
Servicios
Los servicios proporcionados por la capa de enlace de datos son:
- Encapsulación de paquetes de datos de la capa de red en tramas
- Sincronización de cuadros
- En la subcapa de control de enlace lógico (LLC):
- Control de errores ( solicitud de repetición automática , ARQ), además de ARQ proporcionado por algunos protocolos de la capa de transporte , para las técnicas de corrección de errores de reenvío (FEC) proporcionadas en la capa física y para la detección de errores y la cancelación de paquetes en todas las capas, incluidas la capa de red . El control de errores de la capa de enlace de datos (es decir, la retransmisión de paquetes erróneos) se proporciona en redes inalámbricas y módems de redes telefónicas V.42 , pero no en protocolos LAN como Ethernet , ya que los errores de bits son tan poco comunes en cables cortos. En ese caso, solo se proporciona la detección de errores y la cancelación de paquetes erróneos.
- Control de flujo , además del previsto en la capa de transporte . El control de flujo de la capa de enlace de datos no se utiliza en protocolos LAN como Ethernet, sino en módems y redes inalámbricas.
- En la subcapa de control de acceso al medio (MAC):
- Múltiples métodos de acceso para el control de acceso al canal, por ejemplo, protocolos CSMA / CD para la detección y retransmisión de colisiones en redes de bus Ethernet y redes de concentradores, o el protocolo CSMA / CA para evitar colisiones en redes inalámbricas.
- Direccionamiento físico ( direccionamiento MAC )
- Conmutación de LAN ( conmutación de paquetes ), que incluye filtrado MAC , Protocolo de árbol de expansión (STP) y Puente de ruta más corta (SPB)
- Programación o puesta en cola de paquetes de datos
- Conmutación de almacenamiento y reenvío o conmutación de corte
- Control de calidad de servicio (QoS)
- LAN virtuales (VLAN)
Detección y corrección de errores
Además del entramado, la capa de enlace de datos también puede realizar mecanismos para detectar y recuperarse de errores de transmisión. Para que un receptor detecte errores de transmisión, el remitente debe agregar información redundante como un código de detección de errores a la trama enviada. Cuando el receptor obtiene una trama con un código de detección de errores, la vuelve a calcular y verifica si el código de detección de errores recibido coincide con el código de detección de errores calculado.
Un código de detección de errores se puede definir como una función que calcula la r (cantidad de bits redundantes) correspondiente a cada cadena de N número total de bits. El código de detección de errores más simple es el bit de paridad , que permite a un receptor detectar errores de transmisión que han afectado a un solo bit entre los N + r bits transmitidos . Si hay varios bits invertidos, es posible que el método de verificación no pueda revelar esto en el lado del receptor. Existen métodos más avanzados que la detección de errores de paridad que proporcionan grados más altos de calidad y características.
H | mi | L | L | O |
---|---|---|---|---|
8 | 5 | 12 | 12 | 15 |
Un ejemplo simple de cómo funciona esto usando metadatos es transmitir la palabra "HOLA", codificando cada letra como su posición en el alfabeto. Por lo tanto, la letra A se codifica como 1, B como 2, y así sucesivamente como se muestra en la tabla de la derecha. Al sumar los números resultantes, se obtienen 8 + 5 + 12 + 12 + 15 = 52, y 5 + 2 = 7 calcula los metadatos. Finalmente, se transmite la secuencia de números "8 5 12 12 15 7", que el receptor verá al final si no hay errores de transmisión. El receptor sabe que el último número recibido son los metadatos de detección de errores y que todos los datos anteriores son el mensaje, por lo que el receptor puede volver a calcular la matemática anterior y, si los metadatos coinciden, puede concluir que los datos se han recibido sin errores. Sin embargo, si el receptor ve algo como una secuencia "7 5 12 12 15 7" (primer elemento alterado por algún error), puede ejecutar la verificación calculando 7 + 5 + 12 + 12 + 15 = 51 y 5 + 1 = 6, y descarte los datos recibidos como defectuosos ya que 6 no es igual a 7.
Los algoritmos de detección y corrección de errores más sofisticados están diseñados para reducir el riesgo de que múltiples errores de transmisión en los datos se cancelen entre sí y pasen desapercibidos. Un algoritmo que incluso puede detectar si se reciben los bytes correctos pero fuera de orden es la verificación de redundancia cíclica o CRC. Este algoritmo se utiliza a menudo en la capa de enlace de datos.
Ejemplos de protocolos
- ARCnet
- Cajero automático
- Protocolo de descubrimiento de Cisco (CDP)
- Red de área del controlador (CAN)
- Econet
- Ethernet
- Conmutación de protección automática de Ethernet (EAPS)
- Interfaz de datos distribuidos por fibra (FDDI)
- Retardo de fotograma
- Control de enlace de datos de alto nivel (HDLC)
- IEEE 802.2 (proporciona funciones LLC a capas MAC IEEE 802)
- LAN inalámbrica IEEE 802.11
- I²C
- LattisNet
- Protocolo de descubrimiento de capa de enlace (LLDP)
- LocalTalk
- MIL-STD-1553
- Conmutación de etiquetas multiprotocolo (MPLS)
- Protocolo de descubrimiento de Nortel (NDP)
- Protocolo punto a punto (PPP)
- Profibus
- SpaceWire
- Protocolo de Internet de línea serie ( SLIP ) (obsoleto)
- Troncalización multienlace dividida (SMLT)
- IEEE 802.1aq : puente de ruta más corta
- Protocolo de árbol de expansión
- StarLan
- Anillo Token
- Detección de enlace unidireccional (UDLD)
- UNI / O
- 1 hilo
- y la mayoría de las formas de comunicación en serie, por ejemplo , USB , PCI Express .
Relación con el modelo TCP / IP
En Internet Protocol Suite (TCP / IP), la funcionalidad de la capa de enlace de datos de OSI está contenida en su capa más baja, la capa de enlace . La capa de enlace TCP / IP tiene el alcance operativo del enlace al que está conectado un host y solo se ocupa de los problemas de hardware hasta el punto de obtener direcciones de hardware (MAC) para ubicar hosts en el enlace y transmitir tramas de datos al enlace. La funcionalidad de la capa de enlace se describió en RFC 1122 y se define de manera diferente a la capa de enlace de datos de OSI, y abarca todos los métodos que afectan al enlace local.
El modelo TCP / IP no es una referencia de diseño integral de arriba hacia abajo para redes. Fue formulado con el propósito de ilustrar los grupos lógicos y los alcances de las funciones necesarias en el diseño del conjunto de protocolos de interconexión de redes de TCP / IP, según sea necesario para el funcionamiento de Internet. En general, deben evitarse las comparaciones directas o estrictas de los modelos OSI y TCP / IP, porque la estratificación en TCP / IP no es un criterio de diseño principal y, en general, se considera "perjudicial" (RFC 3439). En particular, TCP / IP no impone una secuencia jerárquica estricta de requisitos de encapsulación, como se atribuye a los protocolos OSI.
Ver también
- ALOHAnet § Protocolo ALOHA
- ODI
- NDIS
- SANA-II - Arquitectura de red estándar de Amiga , versión 2
Referencias
- ^ "¿Qué es la capa 2 y por qué debería importarle?" . accel-networks.com. Archivado desde el original el 18 de febrero de 2010 . Consultado el 29 de septiembre de 2009 .
- ^ Regis J. Bates y Donald W. Gregory (2007). Manual de comunicaciones de voz y datos (5ª ed.). Profesional de McGraw-Hill. pag. 45. ISBN 978-0-07-226335-0.
- ^ Guowang Miao ; Canción de Guocong (2014). Diseño de redes inalámbricas energéticamente eficientes en espectro . Prensa de la Universidad de Cambridge . ISBN 978-1107039889.
- S. Tanenbaum, Andrew (2005). Redes informáticas (4ª ed.). 482, FIE, Patparganj , Delhi 110 092: Dorling Kindersley (India) Pvt. Ltd., licencias de Pearson Education en el sur de Asia. ISBN 81-7758-165-1.Mantenimiento de CS1: ubicación ( enlace )
- Odom, Wendel (2013). CCENT / CCNA ICND1 100-101, Guía oficial de certificación CCENT . Paul Boger, prensa de cisco. ISBN 978-1-58714-385-4.
enlaces externos
- Simulación de capa DataLink, escrita en C #
- Capa DataLink, Parte 2: Detección y corrección de errores