Unidad 6 Capa de Enlace de Datos
Unidad 6 Capa de Enlace de Datos
Unidad 6 Capa de Enlace de Datos
Introducción
6.0.1
Cada red tiene componentes físicos y medios que conectan los componentes. Los
diferentes tipos de medios necesitan información diferente sobre los datos para
aceptarlos y moverlos a través de la red física. Piénsalo de esta manera: una pelota de
golf bien golpeada se mueve por el aire rápido y lejos. También puede moverse a través
del agua, pero no tan rápido o tan lejos a menos que sea ayudado por un golpe más
contundente. Esto se debe a que la pelota de golf está viajando a través de un medio
diferente; agua en lugar de aire.
Los datos deben tener ayuda para moverlos a través de diferentes medios. La capa de
vínculo de datos proporciona esta ayuda. Como habrás adivinado, esta ayuda difiere en
función de una serie de factores. Este módulo le ofrece una visión general de estos
factores, cómo afectan a los datos y los protocolos diseñados para garantizar una entrega
exitosa. Comencemos ya mismo.
6.0.2
Título de la tabla
Título del tema Objetivo del tema
Permite que las capas superiores accedan a los medios. El protocolo de capa superior no
conoce completamente el tipo de medio que se utiliza para reenviar los datos.
Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los encapsula en
tramas de Capa 2.
Controla cómo los datos se colocan y reciben en los medios.
Intercambia tramas entre puntos finales a través de los medios de red.
Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al protocolo de
capa superior adecuado.
Realiza la detección de errores y rechaza cualquier trama dañada.
6.1.2
Control de enlace lógico (LLC) - Esta subcapa IEEE 802.2 se comunica entre el software
de red en las capas superiores y el hardware del dispositivo en las capas inferiores. Coloca
en la trama información que identifica qué protocolo de capa de red se utiliza para la trama.
Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6, utilicen la
misma interfaz de red y medios.
Control de acceso a medios (MAC) - implementa esta subcapa (IEEE 802.3, 802.11 o
802.15) en hardware. Es responsable de la encapsulación de datos y el control de acceso a
los medios. Proporciona direccionamiento de capa de enlace de datos y está integrado con
varias tecnologías de capa física.
La figura muestra las dos subcapas (LLC y MAC) de la capa de enlace de datos.
La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete
IPv4 o IPv6, y agrega información de control de Capa 2 para ayudar a entregar el paquete
al nodo de destino.
La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y recibir
datos en el medio LAN/MAN con cable o inalámbrico.
La subcapa MAC también proporciona control de acceso a medios, lo que permite que
varios dispositivos se comuniquen a través de un medio compartido (semidúplex). Las
comunicaciones dúplex completo no requieren control de acceso.
6.1.3
En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:
Pulse Reproducir para ver la animación. El router de la figura tiene una interfaz Ethernet
para conectarse a la LAN y una interfaz serial para conectarse a la WAN. A medida que el
router procesa tramas, utilizará los servicios de la capa de enlace de datos para recibir la
trama desde un medio, desencapsularlo en la PDU de la Capa 3, volver a encapsular la
PDU en una trama nueva y colocar la trama en el medio del siguiente enlace de la red.
6.1.4
6.1.5
¡Buen trabajo!
Identificó bien las respuestas correctas.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control
de acceso a los medios que se utilizan.
La figura muestra una topología física de ejemplo para una red de ejemplo pequeña.
La topología de red física muestra seis salas, cada una resaltada en una caja de color
amarillo claro, con varios dispositivos de red y cableado. En el lado izquierdo está la sala
de servidores etiquetada habitación 2158. Contiene un router etiquetado R1 montado en
rack 1 estante 1 con seis conexiones de cable. Un cable en la parte superior se conecta a
una nube etiquetada como Internet. Un cable a la izquierda se conecta a un switch
etiquetado S1 montado en el estante 1 2. S1 está conectado a tres servidores: un servidor
web montado en el rack 2 estante 1, un servidor de correo electrónico montado en el rack
2 estante 2 y un servidor de archivos montado en el rack 2 estante 3. Un cable conectado
a la parte inferior de R1 se conecta a un switch etiquetado S2 montado en el rack 1 estante
3. S2 tiene dos conexiones que conducen a una impresora y un PC en la oficina de TI
etiquetada habitación 2159. R1 tiene tres cables a la derecha conectados a tres switches
ubicados en la sala 2124. El switch superior está etiquetado S3 y montado en el rack 1
estante 1. El switch central está etiquetado S4 y montado en el rack 1 estante 2. El switch
inferior está etiquetado S5 y montado en el rack 1 estante 3. S3 tiene un cable a la
izquierda conectado a un ordenador portátil en una habitación etiquetada clase 1
habitación 2125. S4 tiene un cable a la izquierda conectado a un ordenador portátil en una
habitación etiquetada clase 2 habitación 2126. S5 tiene un cable a la izquierda conectado
a un ordenador portátil en una habitación etiquetada clase 3 habitación 2127.
Topología física
La siguiente figura muestra una logical topología de ejemplo para la misma red.
La topología de red lógica muestra los dispositivos, las etiquetas de puerto y el esquema
de direccionamiento de red. En el medio de la imagen hay un router etiquetado R1. Un
puerto etiquetado G0/0/0 se conecta a una nube en la parte superior de Internet. Un puerto
etiquetado G0/2/0 se conecta a la izquierda con un switch etiquetado S1 en el puerto G0/1.
S1 está conectado a tres servidores. S1 y los servidores se resaltan en un círculo amarillo
claro con la red 192.168.10.0/24 escrita en la parte superior. El puerto F0/1 en S1 se
conecta a un servidor web. El puerto F0/2 en S1 se conecta a un servidor de correo
electrónico. El puerto F0/3 en S1 se conecta a un servidor de archivos. El puerto G0/0/1 en
R1 se conecta en la parte inferior a un switch etiquetado S2. S2 se conecta a una
impresora y una PC, todos los cuales se resaltan en un círculo amarillo claro con la red
192.168.11.0/24 escrita en la parte inferior. A la derecha de R1 hay tres conexiones
adicionales, cada una de las cuales se conecta a un switch en el puerto G0/1 que luego se
conecta a un portátil en el puerto F0/1. Cada switch y portátil se resaltan en amarillo y se
muestra la dirección de red. El puerto G0/0/1 de R1 se conecta en la parte superior a un
switch etiquetado S3 en la red 192.168.100.0. El puerto G0/1/0 de R1 se conecta en el
medio a un switch etiquetado S4 en la red 192.169.101.0. El puerto G0/1/1 en R1 se
conecta en la parte inferior a un switch etiquetado S5 en la red 192.168.102.0. R1 se
conecta a Internet en la interfaz G0/0/0.
Topología lógica
6.2.2
Topologías de WAN
Las figuras ilustran cómo las WAN se interconectan comúnmente mediante tres topologías
físicas comunes de WAN.
Un híbrido es una variación o combinación de cualquier topología. Por ejemplo, una malla
parcial es una topología híbrida en la que algunos, pero no todos, los dispositivos finales
están interconectados.
6.2.3
Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo
determine si la trama entrante está destinada a este nodo.
6.2.4
Topologías de LAN
En las LAN multiacceso, los dispositivos finales (es decir, nodos) están interconectados
utilizando topologías estrella o estrella extendida, como se muestra en la figura. En este
tipo de topología, los dispositivos finales están conectados a un dispositivo
intermediario central, en este caso, un switch Ethernet. A extended star extiende esta
topología interconectando varios switches Ethernet. La topología en estrella es fácil de
instalar, muy escalable (es fácil agregar y quitar dispositivos finales) y de fácil para la
resolución de problemas. Las primeras topologías en estrella interconectaban terminales
mediante Ethernet hubs.
A veces, es posible que solo haya dos dispositivos conectados en la LAN Ethernet. Un
ejemplo son dos routers interconectados. Este sería un ejemplo de Ethernet utilizado en
una topología punto a punto.
Las tecnologías antiguas Ethernet y Token Ring LAN heredadas incluían otros dos tipos
de topologías:
Bus - Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada
extremo. No se requieren dispositivos de infraestructura, como switches, para interconectar
los dispositivos finales. Las redes Ethernet heredadas a menudo eran topologías de bus que
usaban cables coaxiales porque era económico y fácil de configurar.
Anillo - Los sistemas finales se conectan a su respectivo vecino y forman un anillo. El anillo no
necesita ser terminado, a diferencia de la topología del bus. La interfaz de datos distribuidos
de fibra heredada (FDDI) y las redes Token Ring usaban topologías de anillo.
Las figuras ilustran cómo los dispositivos finales están interconectados en las LAN. Es
común que una línea recta en un gráfico de redes represente una red LAN Ethernet que
incluye una estrella simple y una estrella extendida.
6.2.5
Comunicación semidúplex
Los dos dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con swithes Ethernet
utilizan el modo semidúplex. Semidúplex permite que solo un dispositivo envíe o reciba a
la vez en el medio compartido. Haga clic en Reproducir en la figura para ver la animación
que muestra la comunicación semidúplex.
Comunicación dúplex completa
Algunas redes de acceso múltiple requieren reglas que rijan la forma de compartir los
medios físicos. Hay dos métodos básicos de control de acceso al medio para medios
compartidos:
En las redes multiacceso basadas en contencion, todos los nodos operan en semidúplex,
compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez.
Por lo tanto, hay un proceso si más de un dispositivo transmite al mismo tiempo. Algunos
ejemplos de métodos de acceso basados en contencion son los siguientes:
En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para
usar el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo
debe aguardar su turno para acceder al medio. Algunos ejemplos de redes multiacceso
que utilizan acceso controlado son los siguientes:
Anillo de TokenLegacy
ARCNETheredado
6.2.7
Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo puede
enviar o recibir a la vez. Esto requiere un proceso para gestionar cuándo puede enviar un
dispositivo y qué sucede cuando múltiples dispositivos envían al mismo tiempo.
Si dos dispositivos transmiten al mismo tiempo, se produce una colisión. Para las LAN
Ethernet heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la parte
de detección de colisiones (CD) de CSMA/CD. La NIC compara los datos transmitidos con
los datos recibidos, o al reconocer que la amplitud de la señal es más alta de lo normal en
los medios. Los datos enviados por ambos dispositivos se dañarán y deberán enviarse
nuevamente.
El hub Ethernet recibe y envía la trama. Un hub de Ethernet también se conoce como
repetidor multipuerto. Todos los bits que se reciben de un puerto entrante se regeneran y
envían a todos los demás puertos, como se indica en la figura.
Si otro dispositivo, como una PC2, quiere transmitir, pero está recibiendo una trama,
deberá esperar hasta que el canal esté libre.
Todos los dispositivos que están conectados al hub reciben la trama. Dado que la trama
tiene una dirección destino de enlace de datos para la PC3, solo ese dispositivo aceptará y
copiará toda la trama. Todas las demás NIC del dispositivo ignorarán la trama, como se
muestra en la figura.
6.2.8
CSMA/CA utiliza un método similar a CSMA/CD para detectar si el medio está libre.
CSMA/CA usa técnicas adicionales. En entornos inalámbricos, es posible que un
dispositivo no detecte una colisión. CSMA/CA no detecta colisiones pero intenta evitarlas
ya que aguarda antes de transmitir. Cada dispositivo que transmite incluye la duración que
necesita para la transmisión. Todos los demás dispositivos inalámbricos reciben esta
información y saben durante cuánto tiempo el medio no estará disponible.
En la figura, si el host A recibe una trama inalámbrica desde el punto de acceso, los hosts
B y C también verán la trama y cuánto tiempo el medio no estará disponible.
La imagen muestra una red inalámbrica que consta de un punto de acceso y tres
computadoras portátiles, un portátil A, B y C. El portátil A tiene un cuadro de texto que
dice: estoy recibiendo esta trama inalámbrica. La computadora portátil B tiene un cuadro
de texto que dice: veo en la trama inalámbrica que el canal no está disponible durante un
período de tiempo específico, por lo que no puedo enviarla. La computadora portátil C
tiene un cuadro de texto que dice: veo en la trama inalámbrica que el canal no está
disponible durante un período de tiempo específico, por lo que no puedo enviarla.
Luego de que un dispositivos inalámbricos envía una trama 802.11, el receptor devuelve
un acuso de recibo para que el emisor sepa que se recibió la trama.
Ya sea que es una red LAN Ethernet con concentradores o una red WLAN, los sistemas
por contención no escalan bien bajo un uso intensivo de los medios.
Nota: Las redes LAN Ethernet con switches no utilizan sistemas por contención porque el
switch y la NIC de host operan en el modo de dúplex completo.
6.2.9
¡Buen trabajo!
Identificó bien las respuestas correctas.
1. La topología lógica muestra las direcciones IP asignadas a las interfaces de dispositivo.
2. Las redes de área amplia (WAN) vienen en muchas topologías, que incluyen punto a
punto, hub-and-spoke y malla.
3. La topología de estrella extendida se considera una topología híbrida porque combina
varias topologías de estrella.
4. Las LAN inalámbricas (WLAN) solo admiten semidúplex porque solo un dispositivo puede
acceder a los medios a la vez.
5. La detección de colisión / acceso múltiple por detección de portadora (CSMA / CD) es el
método de control de acceso a medios utilizado en las LAN Ethernet heredadas.
La trama
En este tema se describe en detalle lo que sucede con la trama de vínculo de datos a
medida que se mueve a través de una red. La información anexada a una trama está
determinada por el protocolo que se está utilizando.
Encabezado
Datos
Tráiler
Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo
de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el
encabezado y tráiler varían de acuerdo con el protocolo.
No hay una estructura de trama que cumpla con las necesidades de todos los transportes
de datos a través de todos los tipos de medios. Según el entorno, la cantidad de
información de control que se necesita en la trama varía para cumplir con los requisitos de
control de acceso al medio de la topología lógica y de los medios. Por ejemplo, una trama
WLAN debe incluir procedimientos para evitar colisiones y, por lo tanto, requiere
información de control adicional en comparación con una trama Ethernet.
6.3.2
Campos de trama
El tramado rompe la transmisión en agrupaciones descifrables, con la información de
control insertada en el encabezado y tráiler como valores en campos diferentes. Este
formato proporciona a las señales físicas una estructura reconocida por los nodos y
decodificada en paquetes en el destino.
Los campos de trama genéricos se muestran en la figura. No todos los protocolos incluyen
todos estos campos. Los estándares para un protocolo específico de enlace de datos
definen el formato real de la trama.
Los protocolos de capa de enlace de datos agregan un tráiler al final de cada trama. En un
proceso llamado detección de errores, el avance determina si la trama llegó sin error.
Coloca un resumen lógico o matemático de los bits que componen la trama en el avance.
La capa de enlace de datos agrega detección de errores porque las señales en los medios
podrían estar sujetas a interferencia, distorsión o pérdida que cambiaría sustancialmente
los valores de bits que representan esas señales.
Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido como
el valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo
Secuencia de Verificación de la Trama (FCS) para representar el contenido de la trama. En
el tráiler Ethernet, el FCS proporciona un método para que el nodo receptor determine si la
trama experimentó errores de transmisión.
6.3.3
Direcciones de Capa 2
La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de
una trama a través de un medio local compartido. Las direcciones de dispositivo en esta
capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la
red local. Normalmente se encuentra al principio de la trama, por lo que la NIC puede
determinar rápidamente si coincide con su propia dirección de Capa 2 antes de aceptar el
resto de la trama. El encabezado de la trama también puede contener la dirección de
origen de la trama.
A diferencia de las direcciones lógicas de la Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red está ubicado el dispositivo. En cambio, la dirección física es
única para un dispositivo en particular. Un dispositivo seguirá funcionando con la misma
dirección física de capa 2, incluso si el dispositivo se mueve a otra red o subred. Por lo
tanto, las direcciones de capa 2 sólo se utilizan para conectar dispositivos dentro del
mismo medio compartido, en la misma red IP.
Las figuras ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que el
paquete IP se mueve de host a router, de router a router y, finalmente, de router a host, es
encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta
NIC que envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que
recibe la trama.
La dirección de la capa de enlace de datos solo se usa para la entrega local. Las
direcciones en esta capa no tienen significado más allá de la red local. Compare esto con
la Capa 3, en donde las direcciones en el encabezado del paquete pasan del host de
origen al host de destino, sin tener en cuenta la cantidad de saltos de redes a lo largo de la
ruta.
Si los datos deben pasar a otro segmento de red, se necesita un dispositivo intermediario,
como un router. El router debe aceptar la trama según la dirección física y desencapsularla
para examinar la dirección jerárquica, o dirección IP. Usando la dirección IP, el router
puede determinar la ubicación de red del dispositivo de destino y la mejor ruta para llegar a
él. Una vez que sabe adónde reenviar el paquete, el router crea una nueva trama para el
paquete, y la nueva trama se envía al segmento de red siguiente hacia el destino final.
6.3.4
Tradicionalmente, los WAN utilizaban otros tipos de protocolos para varios tipos de
topologías punto a punto, hub-spoke y de malla completa. Algunos de los protocolos WAN
comunes a lo largo de los años han incluido:
Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.
En una red TCP/IP, todos los protocolos de capa 2 del modelo OSI funcionan con la
dirección IP en la capa 3. Sin embargo, el protocolo de capa 2 específico que se utilice
depende de la topología lógica y de los medios físicos.
Cada protocolo realiza el control de acceso a los medios para las topologías lógicas de
Capa 2 que se especifican. Esto significa que una cantidad de diferentes dispositivos de
red puede actuar como nodos que operan en la capa de enlace de datos al implementar
estos protocolos. Estos dispositivos incluyen las tarjetas de interfaz de red en PC, así
como las interfaces en routers y en switches de la Capa 2.
El protocolo de la Capa 2 que se utiliza para una topología de red particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
está, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y
alcance geográfico y los servicios que se proveerán a través de la red.
Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar
grandes cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un
solo edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que
esta tecnología sea rentable.
Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable
para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por
ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para
transportar las señales a través de esas distancias, generalmente, ocasiona una menor
capacidad de ancho de banda.
¡Buen trabajo!
Identificó bien las respuestas correctas.
La capa de enlace de datos del modelo OSI (Capa 2) prepara los datos de la red para la
red física. La capa de enlace de datos es responsable de las comunicaciones de tarjeta de
interfaz de red (NIC) a tarjeta de interfaz de red. Sin la capa de enlace de datos, un
protocolo de capa de red, tal como IP, tendría que tomar medidas para conectarse con
todos los tipos de medios que pudieran existir a lo largo de la ruta de envío. La capa de
enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes: LLC y MAC.
La subcapa MAC proporciona encapsulación de datos a través de la delimitación de
tramas, direccionamiento y detección de errores. Las interfaces del router encapsulan el
paquete en la trama apropiada. Se utiliza un método adecuado de control de acceso a los
medios para acceder a cada enlace. Las organizaciones de ingeniería que definen
estándares abiertos y protocolos que se aplican a la capa de acceso a la red incluyen:
IEEE, ITU, ISO y ANSI.
Topologías
Los dos tipos de topologías utilizadas en redes LAN y WAN son físicas y lógicas. La capa
de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los
medios. La topología lógica influye en el tipo de trama de red y el control de acceso a
medios utilizado. Tres tipos comunes de topologías WAN físicas son: punto a punto, hub-
spoke, y malla. Las topologías físicas punto a punto conectan directamente dos
dispositivos finales (nodos). Agregar conexiones físicas intermedias puede no cambiar la
topología lógica. En las LAN de acceso múltiple, los nodos están interconectados mediante
topologías estrella o estrella extendida. En este tipo de topología, los nodos están
conectados a un dispositivo intermediario central. Las topologías de LAN físicas incluyen:
estrella, estrella extendida, bus y anillo. Las comunicaciones semidúplex intercambian
datos en una dirección a la vez. Full-duplex envía y recibe datos simultáneamente. Dos
interfaces interconectadas deben utilizar el mismo modo dúplex o habrá una falta de
coincidencia dúplex que creará ineficiencia y latencia en el enlace. Las LAN Ethernet y
WLAN son un ejemplo de una red de accesos múltiples. Una red de acceso múltiple es
una red que puede tener varios nodos que acceden a la red simultáneamente. Algunas
redes de acceso múltiple requieren reglas que rijan la forma de compartir los medios
físicos. Existen dos métodos básicos de control de acceso para medios compartidos: el
acceso basado en contencion y el acceso controlado. En redes multiacceso basadas en
contencion, todos los nodos funcionan en semidúplex. Hay un proceso si más de un
dispositivo transmite al mismo tiempo. Ejemplos de métodos de acceso basados en
contencion incluyen: CSMA/CD para LAN Ethernet de topología de bus y CSMA/CA para
WLAN.
6.4.2