SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
Capa de Enlace de Datos

                         Capa de      LLC
                          Enlace
                         de Datos
                                      MAC

                              Capa Física


La Capa de Enlace de Datos es la responsable del intercambio de
datos entre un host cualquiera y la red a la que está conectado,
permitiendo la correcta comunicación y trabajo conjunto entre
las capas superiores (Red, Transporte y Aplicación) y el medio
físico de transporte de datos. Es decir su principal objetivo es
proporcionar una comunicación eficiente, libre de errores, entre
dos máquinas adyacentes, pertenecientes a la misma
red/subred. Para ello se encarga de la notificación de errores, la
topología de la red y el control de flujo en la transmisión de
tramas.

Cuando la conexión entre dos host es punto a punto, como en el
caso de que ambos host pertenezcan a la misma red/subred, la
Capa de Enlace de Datos se encarga de que los datos se envíen
con seguridad a través del medio físico y sin errores de
transmisión. En otro tipo de conexiones no puede realizar este
cometido, siendo entonces las capas superiores las encargadas
del mismo.

La Capa de Enlace de Datos proporciona sus servicios a la Capa
de Red, suministrando un tránsito de datos confiable a través de
un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa
del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores,
formación y entrega ordenada de tramas y control de flujo.
Por lo tanto, su principal misión es convertir el medio de
transmisión en un medio libre de errores de cualquier tipo.

Diferentes especificaciones de la capa de enlace de datos definen
diferentes redes y características de protocolos, incluyendo lo
siguiente:

Direccionamiento físico: El direccionamiento físico (en oposición
al direccionamiento de red) define como los dispositivos físicos
son direccionables en la capa de enlace de datos.

Topología de red: Las especificaciones de la capa de enlace de
datos también definen como es que los dispositivos físicos serán
físicamente conectados (puede ser en topología de bus o de
anillo).

Notificación de error: la notificación de error emite una alerta de
los protocolos de las capas superiores cuando un error de
transmisión ha ocurrido.

Secuenciamiento de las tramas: la secuenciación de las tramas
de datos incluye el reordenamiento de las tramas que fueron
transmitidas fuera de secuencia.

Control de flujo: el control de flujo incluye una moderación de la
transmisión de datos de tal manera que el dispositivo receptor
no se sobresature con más tráfico que el que puede manejar a
un tiempo.
Principales funciones

Establece los medios necesarios para una comunicación
confiable y eficiente entre dos máquinas en red.

Agrega una secuencia especial de bits al principio y al final
del flujo inicial de bits de los paquetes, estructurando este
flujo bajo un formato predefinido llamado trama o marco,
que suele ser de unos cientos de bytes. Los sucesivos
marcos forman trenes de bits, que serán entregados a la
Capa Física para su transmisión.

Sincroniza el envío de las tramas, transfiriéndolas de una
forma confiable libre de errores. Para detectar y controlar
los errores se añaden bits de paridad, se usan CRC (Códigos
Cíclicos Redundantes) y envío de acuses de recibos
positivos y negativos, y para evitar tramas repetidas se
usan números de secuencia en ellas.

Envía los paquetes de nodo a nodo, ya sea usando un
circuito virtual o como datagramas.

Controla la congestión de la red.

Regula la velocidad de tráfico de datos.

Controla el flujo de tramas mediante protocolos que
prohíben que el remitente envíe tramas sin la autorización
explícita del receptor, sincronizando así su emisión y
recepción.

Se encarga de la secuencia, de enlace lógico y de acceso al
medio (soportes físicos de la red).
Subcapas de Enlace de Datos

El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha
subdividido la capa de enlace de datos en dos subcapas: la de
Control de Enlace Lógico (LLC) y la de Control de Acceso al Medio
(MAC).

Subcapa de Enlace Lógico (LLC)

Subcapa de Enlace Lógico (LLC), permite que parte de la capa de
enlace de datos funcione independientemente de las tecnologías
existentes. Esta subcapa proporciona versatilidad en los servicios
de los protocolos de la capa de red que está sobre ella, mientras
se comunica de forma efectiva con las diversas tecnologías que
están por debajo. El LLC, como subcapa, participa en el proceso
de encapsulamiento.

 La Subcapa de Enlace Lógico transporta los datos de protocolo
de la red, un paquete IP, y agrega más información de control
para ayudar a entregar ese paquete IP en el destino, agregando
dos componentes de direccionamiento: el Punto de Acceso al
Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente
(SSAP). Luego este paquete IP reempaquetado viaja hacia la
subcapa MAC para que la tecnología específica requerida le
adicione datos y lo encapsule.

La subcapa LLC de la Capa de Enlace de Datos administra la
comunicación entre los dispositivos a través de un solo enlace a
una red. LLC se define en la especificación IEEE 802.2 y soporta
tanto servicios orientados a conexión como servicios no
orientados a conexión, utilizados por los protocolos de las capas
superiores. IEEE 802.2 define una serie de campos en las tramas
de la capa de enlace de datos que permiten que múltiples
protocolos de las capas superiores compartan un solo enlace de
datos físico.
Subcapa de Control de acceso al medio (MAC)

Subcapa de Control de acceso al medio (MAC), se refiere a los
protocolos que sigue el host para acceder a los medios
físicos, fijando así cuál de los computadores transmitirá datos
binarios en un grupo en el que todos los computadores están
intentando transmitir al mismo tiempo.

Control de acceso al medio

Una red es un entorno en el que diferentes host y dispositivos
comparten un medio de transmisión común. Es necesario por
ello establecer técnicas que permitan definir qué host está
autorizado para transmitir por el medio común en cada
momento. Esto se consigue por medio de una serie de
protocolos conocidos con el nombre de Control de Acceso al
Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden
ser:

Determinísticos: en los que cada host espera su turno para
transmitir. Un ejemplo de este tipo de protocolos
determinísticos es Token Ring, en el que por la red circula una
especie de paquete especial de datos, denominado token, que
da derecho al host que lo posee a transmitir datos, mientras que
los demás deben esperar a que quede el token libre.




No determinísticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en
las LAN Ethernet, en las que cada host "escucha" el medio para
ver cuando no hay ningún host transmitiendo, momento en el
que transmite sus datos.
Tarjetas de red




Para realizar todas estas funciones, la Capa de Enlace de Datos se
basa en un componente físico fundamental, la tarteja de red,
también denominada NIC, situada normalmente en un PC en la
parte trasera del mismo, encontrándose conectada al medio de
transmisión mediante conectores Jack RJ-45.

Cada tarjeta de red posee un número identificador único,
grabado en la memoria ROM de la misma por el fabricante, que
se denomina dirección física o dirección de Control de Acceso al
Medio (MAC), que identifica de forma unívoca al ordenador que
la posee. Cuando se arranca una máquina, la dirección MAC se
copia en la memoria RAM, para tenerla siempre a mano.

La dirección física está formada por 32 bits, que se representan
por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-
35, de los cuales los 3 primeros (24 bits), denominados
Identificador Organicional Unico (UOI) son asignados al
fabricante concreto, y los 3 últimos (24 bits) los asigna éste
secuencialmente.

No existen dos tarjetas de red con la misma dirección MAC, por
lo que la misma se puede usar (y así se hace) para identificar en
una red a la máquina en la que está instalada.
El gran problema de estas direcciones es que están conformadas
como un sistema de direccionamiento plano, sin ninguna
jerarquía, por lo que la tarjeta de número 00-00-0D-1A-12-35 no
nos dice nada ni de la red en la que se encuentra la máquina que
la tiene instalada, ni tiene relación alguna con la ubicación de la
máquina de número de tarjeta 00-00-0D-1A-12-36. Digamos que
es un sistema de identificación análogo al del D.N.I. español, en
el que el número del mismo no dice nada de la persona
poseedora del documento.

                       Creación de tramas

Una vez que los datos procedentes de las capas superiores son
empaquetados en datagramas en la Capa de Red son
transferidos a la Capa de Enlace de Datos para su transmisión al
medio físico.

Para que estos datos se puedan enviar de forma correcta hasta el
destinatario de los mismos hay que darles un formato adecuado
para su transmisión por los medios físicos, incluyéndoles además
algún mecanismo de identificación de ambos host (emisor y
receptor) para que la transferencia quede perfectamente
identificada. Esto lo consigue la Capa de Enlace de Datos
disponiendo los datagramas en forma de tramas.

Una trama está formada por un campo central de datos, en el
que se coloca cada datagrama recibido de la Capa de Red, y otra
serie de campos con utilidad variada. En general, el aspecto de
una trama es el que sigue:

Inicio de Dirección Longitud/        Datos      FCS       Fin de
Trama               Tipo                                  Trama
Campo de inicio de trama: secuencia de bytes de inicio y
señalización, que indica a las demás máquinas en red que lo
que viene a continuación es una trama.
Campo de dirección: secuencia de 12 bytes que contiene
información para el direccionamiento físico de la trama,
como la dirección MAC del host emisor y la dirección MAC
del host destinatario de la trama.
Campo longitud/tipo: en algunas tecnologías de red existe
un campo longitud, que especifica la longitud exacta de la
trama, mientras que en otros casos aquí va un campo tipo,
que indica qué protocolo de las capas superiores es el que
realiza la petición de envío de los datos. También existen
tecnologías de red que no usan este campo. De existir,
ocupa 2 bytes.
Campo de datos: campo de 64 a 1500 bytes, en el que va el
paquete de datos a enviar. Este paquete se compone de
dos partes fundamentales: el mensaje que se desea enviar
y los bytes encapsulados que se desea que lleguen al host
destino. Además, se añaden a este campo unos bytes
adicionales, denominados bytes de relleno, con objeto que
las tramas tengan una longitud mínima determinada, a fin
de facilitar la temporización.
Campo FCS: o campo de secuencia de verificación de
trama, de 4 bytes, que contiene un número calculado
mediante los datos de la trama, usado para el control de
errores en la transmisión.
 Cuando la trama llega al host destino, éste vuelve a
calcular el número contenido en el campo. Si coinciden, da
la trama por válida; en caso contrario, la rechaza.
Generalmente se usan el método Checksum (suma de bits
1), el de paridad (números de bits 1 par o impar) y el
Control de Redundancia Cíclico (basado en polinomios
construidos a partir de los bits de la trama) para este fin.
Campo de fin de trama: aunque mediante los campos inicio
de trama y longitud se puede determinar con precisión
dónde acaba una trama, a veces se incluye en este campo
una secuencia especial de bytes que indican a los host que
escuchan en red el lugar donde acaba la trama.

Más contenido relacionado

La actualidad más candente

ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capasmario23
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Luis Perez Mendez
 
Capitulo 7 capa de enlace de datos
Capitulo 7  capa de enlace de datosCapitulo 7  capa de enlace de datos
Capitulo 7 capa de enlace de datosBENITEZ ALONSO
 
Electiva 6
Electiva  6Electiva  6
Electiva 6JASA7X
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02jhony98
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISOmario23
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datosBeth M.Galvan
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFrancesc Perez
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoRaymar1989
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osiedwinalb
 
Modelo osi
Modelo osiModelo osi
Modelo osistingjo
 

La actualidad más candente (20)

Modelo osi
Modelo osiModelo osi
Modelo osi
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Capitulo 7 capa de enlace de datos
Capitulo 7  capa de enlace de datosCapitulo 7  capa de enlace de datos
Capitulo 7 capa de enlace de datos
 
Electiva 6
Electiva  6Electiva  6
Electiva 6
 
Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02Encapsulamiento 120904173449-phpapp02
Encapsulamiento 120904173449-phpapp02
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Capa de red
Capa de redCapa de red
Capa de red
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgado
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osi
 
1.3. clase modelo osi
1.3. clase   modelo osi1.3. clase   modelo osi
1.3. clase modelo osi
 
Dinamica 1
Dinamica 1Dinamica 1
Dinamica 1
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Redes
RedesRedes
Redes
 

Destacado

TEMA 2: La capa de enlace de datos.
TEMA 2: La capa de enlace de datos.TEMA 2: La capa de enlace de datos.
TEMA 2: La capa de enlace de datos.haurbano
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7victdiazm
 
La Mujer Del Estanque 4
La Mujer Del Estanque 4La Mujer Del Estanque 4
La Mujer Del Estanque 4leandro_ing
 
La Mujer Del Estanque
La Mujer Del Estanque La Mujer Del Estanque
La Mujer Del Estanque leandro_ing
 

Destacado (8)

Grupo 4 herramientas de gogle
Grupo 4 herramientas de gogleGrupo 4 herramientas de gogle
Grupo 4 herramientas de gogle
 
capa de enlace
capa de enlacecapa de enlace
capa de enlace
 
TEMA 2: La capa de enlace de datos.
TEMA 2: La capa de enlace de datos.TEMA 2: La capa de enlace de datos.
TEMA 2: La capa de enlace de datos.
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
FASE 1
FASE 1FASE 1
FASE 1
 
redes lan
redes lan redes lan
redes lan
 
La Mujer Del Estanque 4
La Mujer Del Estanque 4La Mujer Del Estanque 4
La Mujer Del Estanque 4
 
La Mujer Del Estanque
La Mujer Del Estanque La Mujer Del Estanque
La Mujer Del Estanque
 

Similar a Capa de enlace de datos

Similar a Capa de enlace de datos (20)

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
1
11
1
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Modelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarModelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduar
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
Presentación tamy
Presentación tamyPresentación tamy
Presentación tamy
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 
Modelos osi - Protocolos
Modelos osi - ProtocolosModelos osi - Protocolos
Modelos osi - Protocolos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capas y Sub Capas
Capas y Sub CapasCapas y Sub Capas
Capas y Sub Capas
 
Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes. Modelo osi, capas, protocolos y componentes.
Modelo osi, capas, protocolos y componentes.
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
8 modelo osi
8 modelo osi8 modelo osi
8 modelo osi
 
8 modelo osi
8 modelo osi8 modelo osi
8 modelo osi
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 

Más de Fer Gilces

Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesFer Gilces
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacionFer Gilces
 
Modelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPModelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPFer Gilces
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4Fer Gilces
 
Armar un cable de red
Armar un cable de redArmar un cable de red
Armar un cable de redFer Gilces
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporteFer Gilces
 
Modelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipModelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipFer Gilces
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redesFer Gilces
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de AplicacionFer Gilces
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4Fer Gilces
 
Como armar un cable
Como armar un cableComo armar un cable
Como armar un cableFer Gilces
 

Más de Fer Gilces (18)

Capa fisica
Capa fisicaCapa fisica
Capa fisica
 
Pdu
PduPdu
Pdu
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Capa de aplicacion
Capa de aplicacionCapa de aplicacion
Capa de aplicacion
 
Capa de red
Capa de redCapa de red
Capa de red
 
Ethernet
EthernetEthernet
Ethernet
 
Modelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IPModelo OSI y Arquitectura TCP IP
Modelo OSI y Arquitectura TCP IP
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Armar un cable de red
Armar un cable de redArmar un cable de red
Armar un cable de red
 
Capa de transporte
Capa de transporteCapa de transporte
Capa de transporte
 
Modelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ipModelo osi y arquitectura tcp ip
Modelo osi y arquitectura tcp ip
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de Aplicacion
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Capa Fisica
Capa FisicaCapa Fisica
Capa Fisica
 
Capa de red
Capa de redCapa de red
Capa de red
 
Como armar un cable
Como armar un cableComo armar un cable
Como armar un cable
 
Ethernet
EthernetEthernet
Ethernet
 

Capa de enlace de datos

  • 1.
  • 2. Capa de Enlace de Datos Capa de LLC Enlace de Datos MAC Capa Física La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y trabajo conjunto entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de transporte de datos. Es decir su principal objetivo es proporcionar una comunicación eficiente, libre de errores, entre dos máquinas adyacentes, pertenecientes a la misma red/subred. Para ello se encarga de la notificación de errores, la topología de la red y el control de flujo en la transmisión de tramas. Cuando la conexión entre dos host es punto a punto, como en el caso de que ambos host pertenezcan a la misma red/subred, la Capa de Enlace de Datos se encarga de que los datos se envíen con seguridad a través del medio físico y sin errores de transmisión. En otro tipo de conexiones no puede realizar este cometido, siendo entonces las capas superiores las encargadas del mismo. La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo.
  • 3. Por lo tanto, su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo. Diferentes especificaciones de la capa de enlace de datos definen diferentes redes y características de protocolos, incluyendo lo siguiente: Direccionamiento físico: El direccionamiento físico (en oposición al direccionamiento de red) define como los dispositivos físicos son direccionables en la capa de enlace de datos. Topología de red: Las especificaciones de la capa de enlace de datos también definen como es que los dispositivos físicos serán físicamente conectados (puede ser en topología de bus o de anillo). Notificación de error: la notificación de error emite una alerta de los protocolos de las capas superiores cuando un error de transmisión ha ocurrido. Secuenciamiento de las tramas: la secuenciación de las tramas de datos incluye el reordenamiento de las tramas que fueron transmitidas fuera de secuencia. Control de flujo: el control de flujo incluye una moderación de la transmisión de datos de tal manera que el dispositivo receptor no se sobresature con más tráfico que el que puede manejar a un tiempo.
  • 4. Principales funciones Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red. Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión. Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibos positivos y negativos, y para evitar tramas repetidas se usan números de secuencia en ellas. Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas. Controla la congestión de la red. Regula la velocidad de tráfico de datos. Controla el flujo de tramas mediante protocolos que prohíben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción. Se encarga de la secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red).
  • 5. Subcapas de Enlace de Datos El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha subdividido la capa de enlace de datos en dos subcapas: la de Control de Enlace Lógico (LLC) y la de Control de Acceso al Medio (MAC). Subcapa de Enlace Lógico (LLC) Subcapa de Enlace Lógico (LLC), permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.
  • 6. Subcapa de Control de acceso al medio (MAC) Subcapa de Control de acceso al medio (MAC), se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. Control de acceso al medio Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
  • 7. Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.
  • 8. Tarjetas de red Para realizar todas estas funciones, la Capa de Enlace de Datos se basa en un componente físico fundamental, la tarteja de red, también denominada NIC, situada normalmente en un PC en la parte trasera del mismo, encontrándose conectada al medio de transmisión mediante conectores Jack RJ-45. Cada tarjeta de red posee un número identificador único, grabado en la memoria ROM de la misma por el fabricante, que se denomina dirección física o dirección de Control de Acceso al Medio (MAC), que identifica de forma unívoca al ordenador que la posee. Cuando se arranca una máquina, la dirección MAC se copia en la memoria RAM, para tenerla siempre a mano. La dirección física está formada por 32 bits, que se representan por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12- 35, de los cuales los 3 primeros (24 bits), denominados Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente. No existen dos tarjetas de red con la misma dirección MAC, por lo que la misma se puede usar (y así se hace) para identificar en una red a la máquina en la que está instalada.
  • 9. El gran problema de estas direcciones es que están conformadas como un sistema de direccionamiento plano, sin ninguna jerarquía, por lo que la tarjeta de número 00-00-0D-1A-12-35 no nos dice nada ni de la red en la que se encuentra la máquina que la tiene instalada, ni tiene relación alguna con la ubicación de la máquina de número de tarjeta 00-00-0D-1A-12-36. Digamos que es un sistema de identificación análogo al del D.N.I. español, en el que el número del mismo no dice nada de la persona poseedora del documento. Creación de tramas Una vez que los datos procedentes de las capas superiores son empaquetados en datagramas en la Capa de Red son transferidos a la Capa de Enlace de Datos para su transmisión al medio físico. Para que estos datos se puedan enviar de forma correcta hasta el destinatario de los mismos hay que darles un formato adecuado para su transmisión por los medios físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y receptor) para que la transferencia quede perfectamente identificada. Esto lo consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de tramas. Una trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En general, el aspecto de una trama es el que sigue: Inicio de Dirección Longitud/ Datos FCS Fin de Trama Tipo Trama
  • 10. Campo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama. Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama. Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes. Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se desea enviar y los bytes encapsulados que se desea que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización. Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza.
  • 11. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin. Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.