2. Tarjetas de red
No existen dos tarjetas de red con la
misma dirección MAC, por lo que la misma
se puede usar (y así se hace) para
identificar en una red a la máquina en la
que está instalada.
3. Creación de tramas
Una vez que los datos procedentes de las capas
superiores son empaquetados en datagramas en
la Capa de Red son transferidos a la Capa de
Enlace de Datos para su transmisión al medio
físico.
Para que estos datos se puedan enviar de forma
correcta hasta el destinatario de los mismos hay
que darles un formato adecuado para su
transmisión por los medios físicos, incluyéndoles
además algún mecanismo de identificación de
ambos host (emisor y receptor)
4. para que la transferencia quede
perfectamente identificada. Esto lo
consigue la Capa de Enlace de Datos
disponiendo los datagramas en forma
de tramas.
5. Creación de Tramas
Una trama está formada por un campo
central de datos, en el que se coloca cada
datagrama recibido de la Capa de Red, y
otra serie de campos con utilidad variada.
En general, el aspecto de una trama es el
que sigue:
inicio de
trama
dirección
longitud/
tipo
datos FCS
fin de
trama
6. Creación de Tramas
Campo de inicio de trama: secuencia de bytes
de inicio y señalización, que indica a las demás
máquinas en red que lo que viene a
continuación es una trama.
Campo de dirección: secuencia de 12 bytes
que contiene información para el
direccionamiento físico de la trama, como la
dirección MAC del host emisor y la dirección
MAC del host destinatario de la trama.
7. Creación de Tramas
Campo longitud/tipo: en algunas
tecnologías de red existe un campo
longitud, que especifica la longitud exacta
de la trama, mientras que en otros casos
aquí va un campo tipo, que indica qué
protocolo de las capas superiores es el
que realiza la petición de envío de los
datos. También existen tecnologías de red
que no usan este campo. De existir, ocupa
2 bytes.
8. Creación de Tramas
Campo de datos: campo de 64 a 1500 bytes,
en el que va el paquete de datos a enviar. Este
paquete se compone de dos partes
fundamentales: el mensaje que se desea enviar
y los bytes encapsulados que se desea que
lleguen al host destino. Además, se añaden a
este campo unos bytes adicionales,
denominados bytes de relleno, con objeto que
las tramas tengan una longitud mínima
determinada, a fin de facilitar la temporización.
9. Creación de Tramas
Campo FCS: o campo de secuencia de
verificación de trama, de 4 bytes, que contiene
un número calculado mediante los datos de la
trama, usado para el control de errores en la
transmisión. Cuando la trama llega al host
destino, éste vuelve a calcular el número
contenido en el campo. Si coinciden, da la trama
por válida; en caso contrario, la rechaza.
Generalmente se usan el método Checksum, el
de paridad y el Control de Redundancia Cíclico
para este fin.
10. Creación de Tramas
Campo de fin de trama: aunque mediante
los campos inicio de trama y longitud se
puede determinar con precisión dónde
acaba una trama, a veces se incluye en
este campo una secuencia especial de
bytes que indican a los host que escuchan
en red el lugar donde acaba la trama.
11. Servicios
sin conexión ni confirmación
cuando hay baja tasa de error
cuando datos atrasados son peores que
datos erróneos (tiempo real=voz, video)
uso en LANs
12. sin conexión con confirmación
en casos de canales con muchos
errores (sistemas inalámbricos)
con conexión y confirmación
se sabe si los mensajes llegan o no
se numeran y se hacen llegar en orden
se asegura que llegan solo una vez
Servicios
14. Entramado
La capa física entrega bits puros a la capa
de enlace, esta a su vez entrega los datos a
la de red por medio de tramas, pero el flujo
de datos no siempre esta libre de errores y
una de las funciones de esta capa es
detectarlos y eliminarlos para eso existen 4
métodos para liberar estos errores
16. Conteo de caracteres
Este método se vale de un campo en el
encabezado para especificar el número de
caracteres en la trama. Cuando la capa de
enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres siguen y,
por lo tanto, dónde está el fin de la trama.
18. Bandera con rellenos de
caracteres
Este método utiliza un byte de referencia
llamado bandera de esta manera, si el receptor
pierde la sincronía, simplemente puede buscar
la bandera para encontrar el final e inicio de la
trama actual. Dos banderas consecutivas
señalan el final de una trama y el inicio de la
siguiente.
20. Banderas de inicio y fin con relleno de bits
Se realiza mediante la inserción de bits. Consta
de ir contando los unos consecutivos y cuando
se encuentra con 5 unos seguidos y
consecutivos introduce el bit 0 después del
quinto uno
21. Violaciones de codificación de la capa física
Este método sólo se aplica a las redes en las que la
codificación en el medio físico contiene cierta
redundancia. Por ejemplo, algunas LANs codifican un
bit de datos usando dos bits físicos. Normalmente, un
bit 1 es un par alto-bajo, y un bit 0 es un par bajo-
alto. El esquema implica que cada bit de datos tiene
una transición a medio camino, lo que hace fácil para
el receptor localizar los límites de los bits.
22. Control de errores
Proporciona detección y corrección de errores en el
envío de tramas entre computadores, y provee el
control de la capa física.
Sus funciones, en general, son:
Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
Gestión y coordinación de la comunicación.
23. Control de errores
Proporciona detección y corrección de errores en el
envío de tramas entre computadores, y provee el
control de la capa física.
Sus funciones, en general, son:
Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
Gestión y coordinación de la comunicación.