stringtranslate.com

Data link layer

The data link layer, or layer 2, is the second layer of the seven-layer OSI model of computer networking. This layer is the protocol layer that transfers data between nodes on a network segment across the physical layer.[2] The data link layer provides the functional and procedural means to transfer data between network entities and may also provide the means to detect and possibly correct errors that can occur in the physical layer.

The data link layer is concerned with local delivery of frames between nodes on the same level of the network. Data-link frames, as these protocol data units are called, do not cross the boundaries of a local area network. Inter-network routing and global addressing are higher-layer functions, allowing data-link protocols to focus on local delivery, addressing, and media arbitration. In this way, the data link layer is analogous to a neighborhood traffic cop; it endeavors to arbitrate between parties contending for access to a medium, without concern for their ultimate destination. When devices attempt to use a medium simultaneously, frame collisions occur. Data-link protocols specify how devices detect and recover from such collisions, and may provide mechanisms to reduce or prevent them.

Examples of data link protocols are Ethernet, the IEEE 802.11 WiFi protocols, ATM and Frame Relay. In the Internet Protocol Suite (TCP/IP), the data link layer functionality is contained within the link layer, the lowest layer of the descriptive model, which is assumed to be independent of physical infrastructure.

Function

The data link provides for the transfer of data frames between hosts connected to the physical link. Within the semantics of the OSI network architecture, the protocols of the data link layer respond to service requests from the network layer, and perform their function by issuing service requests to the physical layer. That transfer can be reliable or unreliable; many data link protocols do not have acknowledgments of successful frame reception and acceptance, and some data link protocols might not even perform any check for transmission errors. In those cases, higher-level protocols must provide flow control, error checking, acknowledgments, and retransmission.

El encabezado de la trama contiene las direcciones de origen y destino que indican qué dispositivo originó la trama y qué dispositivo se espera que la reciba y procese. A diferencia de las direcciones jerárquicas y enrutables de la capa de red, las direcciones de capa 2 son planas, lo que significa que ninguna parte de la dirección puede usarse para identificar el grupo lógico o físico al que pertenece la dirección.

En algunas redes, como las redes de área local IEEE 802 , la capa de enlace de datos se describe con más detalle con las subcapas de control de acceso a medios (MAC) y control de enlace lógico (LLC); esto significa que el protocolo IEEE 802.2 LLC se puede utilizar con todas las capas MAC de IEEE 802, como Ethernet, Token Ring , IEEE 802.11 , etc., así como con algunas capas MAC que no son 802, como FDDI . Otros protocolos de capa de enlace de datos, como HDLC , se especifican para incluir ambas subcapas, aunque algunos otros protocolos, como Cisco HDLC , utilizan el entramado de bajo nivel de HDLC como capa MAC en combinación con una capa LLC diferente. En el estándar ITU-T G.hn , que proporciona una forma de crear una red de área local de alta velocidad (hasta 1 Gigabit/s) utilizando el cableado doméstico existente ( líneas eléctricas , líneas telefónicas y cables coaxiales ), la capa de enlace de datos se divide en tres subcapas (convergencia de protocolos de aplicación, control de enlace lógico y control de acceso a medios).

Subcapas

La capa de enlace de datos a menudo se divide en dos subcapas: control de enlace lógico (LLC) y control de acceso a medios (MAC). [3]

Subcapa de control de enlace lógico

La subcapa superior, LLC, multiplexa los protocolos que se ejecutan en la parte superior de la capa de enlace de datos y, opcionalmente, proporciona control de flujo, reconocimiento y notificación de errores. La LLC proporciona direccionamiento y control del enlace de datos. Especifica qué mecanismos se utilizarán para direccionar estaciones a través del medio de transmisión y para controlar los datos intercambiados entre las máquinas emisoras y receptoras.

Subcapa de control de acceso a medios

MAC puede referirse a la subcapa que determina quién puede acceder a los medios en un momento dado (por ejemplo, CSMA/CD ). Otras veces se refiere a una estructura de trama entregada en función de las direcciones MAC internas.

Generalmente existen dos formas de control de acceso a los medios: distribuido y centralizado. [4] Ambos pueden compararse con la comunicación entre personas. En una red formada por personas que hablan, es decir, una conversación, cada uno de ellos hará una pausa aleatoria durante un período de tiempo y luego intentará hablar nuevamente, estableciendo efectivamente un juego largo y elaborado de decir "no, tú primero".

La subcapa de control de acceso al medio también realiza sincronización de tramas , que determina el inicio y el final de cada trama de datos en el flujo de bits de transmisión . Implica uno de varios métodos: detección basada en tiempo, recuento de caracteres, relleno de bytes y relleno de bits.

Servicios

Los servicios proporcionados por la capa de enlace de datos son:

Detección y corrección de errores

Además del entramado, la capa de enlace de datos también puede detectar y recuperarse de errores de transmisión. Para que un receptor detecte errores de transmisión, el remitente debe agregar información redundante como un código de detección de errores a la trama enviada. Cuando el receptor obtiene una trama, verifica si el código de detección de errores recibido coincide con un código de detección de errores recalculado.

Un código de detección de errores se puede definir como una función que calcula la r (cantidad de bits redundantes) correspondiente a cada cadena de N número total de bits. El código de detección de errores más simple es el bit de paridad , que permite a un receptor detectar errores de transmisión que han afectado a un solo bit entre los N + r bits transmitidos. Si hay varios bits invertidos, es posible que el método de verificación no pueda detectarlos en el lado del receptor. Existen métodos más avanzados que la detección de errores de paridad que proporcionan grados más altos de calidad y características.

Un ejemplo simple de cómo funciona esto usando metadatos es transmitir la palabra "HOLA", codificando cada letra según su posición en el alfabeto. Así, la letra A se codifica como 1, la B como 2, y así sucesivamente como se muestra en la tabla de la derecha. La suma de los números resultantes produce 8 + 5 + 12 + 12 + 15 = 52, y 5 + 2 = 7 calcula los metadatos. Finalmente se transmite la secuencia de números "8 5 12 12 15 7", que el receptor verá en su extremo si no hay errores de transmisión. El receptor sabe que el último número recibido son los metadatos de detección de errores y que todos los datos anteriores son el mensaje, por lo que el receptor puede volver a calcular los cálculos anteriores y, si los metadatos coinciden, se puede concluir que los datos se recibieron sin errores. Sin embargo, si el receptor ve algo como una secuencia "7 5 12 12 15 7" (primer elemento alterado por algún error), puede ejecutar la verificación calculando 7 + 5 + 12 + 12 + 15 = 51 y 5 + 1 = 6, y descartar los datos recibidos como defectuosos ya que 6 no es igual a 7.

Se han diseñado algoritmos de detección y corrección de errores más sofisticados para reducir el riesgo de que múltiples errores de transmisión en los datos se cancelen entre sí y pasen desapercibidos. Un algoritmo que puede incluso detectar si se reciben los bytes correctos pero están fuera de servicio es la verificación de redundancia cíclica o CRC. Este algoritmo se utiliza a menudo en la capa de enlace de datos.

Ejemplos de protocolo

Relación con el modelo TCP/IP

En Internet Protocol Suite (TCP/IP), la funcionalidad de la capa de enlace de datos de OSI está contenida en su capa más baja, la capa de enlace . La capa de enlace TCP/IP tiene el alcance operativo del enlace al que está conectado un host y solo se ocupa de problemas de hardware hasta el punto de obtener direcciones de hardware (MAC) para ubicar hosts en el enlace y transmitir tramas de datos al enlace. La funcionalidad de la capa de enlace se describió en RFC 1122 y se define de manera diferente a la capa de enlace de datos de OSI y abarca todos los métodos que afectan el enlace local.

El modelo TCP/IP no es una referencia de diseño integral de arriba hacia abajo para redes. Fue formulado con el propósito de ilustrar los grupos lógicos y los alcances de las funciones necesarias en el diseño del conjunto de protocolos de interconexión de TCP/IP, según sea necesario para el funcionamiento de Internet. En general, se deben evitar comparaciones directas o estrictas de los modelos OSI y TCP/IP, porque la estratificación en TCP/IP no es un criterio de diseño principal y, en general, se considera "dañina" (RFC 3439). En particular, TCP/IP no dicta una secuencia jerárquica estricta de requisitos de encapsulación, como se atribuye a los protocolos OSI.

Ver también

Referencias

  1. ^ "X.225: Tecnología de la información - Interconexión de sistemas abiertos - Protocolo de sesión orientado a la conexión: especificación del protocolo". Archivado desde el original el 1 de febrero de 2021 . Consultado el 10 de marzo de 2023 .
  2. ^ "¿Qué es la capa 2 y por qué debería importarle?". accel-networks.com. Archivado desde el original el 18 de febrero de 2010 . Consultado el 29 de septiembre de 2009 .
  3. ^ Regis J. Bates y Donald W. Gregory (2007). Manual de comunicaciones de voz y datos (5ª ed.). Profesional de McGraw-Hill. pag. 45.ISBN 978-0-07-226335-0.
  4. ^ Guowang Miao ; Canción de Guocong (2014). Diseño de redes inalámbricas eficientes en energía y espectro . Prensa de la Universidad de Cambridge . ISBN 978-1107039889.

enlaces externos