Sie sind auf Seite 1von 22

CAPA DE ENLACE DE DATOS

Características – Servicios – Entramado – Control de


errores – Control de flujo
DETECCIÓN Y CORRECCIÓN DE ERRORES
Códigos de corrección de errores – Códigos de detección
de errores

PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS


PROTOCOLOS DE VENTANA DESLIZANTE
EJEMPLO DE PROTOCOLOS DE ENLACE DE DATOS
REFERENCIAS BIBLIOGRÁFICAS
7 Aplicación Servicios de red a aplicaciones

Representación de datos y
Rodriguez (2007),ladefine
Convierte entre
información 6 Presentación encriptación
sus proveniente
funciones: de otras capas
• Establecer y finalizar
en paquetes vínculoso
coherentes 5 Sesión
Comunicación entre dispositivos
de red
lógicos: activar, mantener y
tramas (Cedillo et al., 2010).
desactivar el enlace. Conexión de extremo a extremo y
4 Transporte
• Controlar el tráfico secuencial confiabilidad
Es la responsable de las
de tramas, y delimitarlas una Determinación de ruta y
vez comunicaciones
confirmadas. entre los 3 Red direccionamiento lógico
diferentes
• Detectar puntos errores.
y corregir de una red
(ComDatosGrupo4,
• Gestionar 2010).
el acceso a medios. Enlace de
2 Direccionamiento físico
Datos

1 Física Señalización y transmisión binaria

Figura 1. Jerarquización del modelo OSI (Ingesor, 2019)


La arquitectura de la red (Ethernet, Token Ring, etc.), define la conformación de
la trama (Tanenbaum y Wetheral, 2012); en líneas generales, una trama se
constituye por:

Emisor Receptor

Paquete Paquete

Trama

Carga útil Carga útil


Encabezado Terminador Encabezado Terminador
(Mensaje) (Mensaje)

Figura 2. Relación entre paquetes y tramas (Tanenbaum y Wetheral, 2012, p. 168).


El principal servicio que provee esta capa es la transferencia de datos desde una
entidad de red de origen a la de destino (Tanenbaum y Wetheral, 2012 y
ComDatosGrupo4, 2010); en función de los requisitos es posible establecer
diferentes tipos de servicios:

Sin conexión ni Sin conexión con


confirmación de confirmación de Orientado a conexión
recepción recepción

• El origen envía tramas • El origen envía tramas • Se establece una conexión


independientes al destino, sin independientes al destino, antes de transferir datos,
que éste confirme la que deberá confirmar la garantiza que cada trama se
recepción. recepción. reciba solo una vez, y que el
orden de transmisión
• Usado en canales con baja • Canales poco fiables, coincida con el de recepción.
tasa de error, o para tráfico inestablesEj: WiFi.
• Enlaces largos y no
en tiempo real. Ej: Ethernet. confiables: Canal de satélite
o circuitos telefónicos de
larga distancia.

Figura 3. Resumen de tipos de servicios (Tanenbaum y Wetheral, 2012 y ComDatosGrupo4, 2010).


Un campo en el encabezado contiene el número de bytes de la trama,
informando al destino dónde concluye.

(a) Conteo de bytes Un byte

5 1 2 3 4 5 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
Conteo de bytes

Trama 1 (5 bytes) Trama 2 (5 bytes) Trama 3 (8 bytes) Trama 4 (8 bytes)

(b) Error

5 1 2 3 4 7 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3

Ahora un conteo de bytes


Trama 1 (5 bytes) Trama 2
(Incorrecta)
Figura 4. Un flujo de bytes. (a) Sin errores. (b) Con un error. (Tanenbaum y Wetheral, 2012, p. 171)

No considera errores en la transmisión que podrían alterar el conteo de bytes


recibidos (perdida de sincronía), por ello no se usa este método por sí solo.
Métodos de entramado (Tanenbaum y Wetheral, 2012)
Se incluyen al inicio y al final de la trama bytes especiales o bandera (FLAG),
para evitar la desincronización luego de un error; si ambos son iguales: Dos (2)
Bytes bandera con relleno de bytes

banderas consecutivas señalan el final de una trama y, el inicio de la siguiente.

(a) FLAG Encabezado Campo de carga útil Terminador FLAG

(b) Bytes originales Después de rellenar


A FLAG B A ESC FLAG B

A ESC B A ESC ESC B

A ESC FLAG B A ESC ESC ESC FLAG B

A ESC ESC B A ESC ESC ESC ESC B

Figura 5. (a) Trama delimitada por bytes bandera. (b) Ejemplos de secuencias de bytes antes y después del
relleno. (Tanenbaum y Wetheral, 2012, p. 172)

Caso especial: Combinaciones


Byte ESC
bandera
entre
entre
de
datos,
ESC
datos,
sey agrega
FLAG
se agrega
entre
un ESC
undatos
ESC
antes
antes
de cada
de cada
ESCFLAG
de datos
de datos

Métodos de entramado (Tanenbaum y Wetheral, 2012)


• Se realiza a nivel de bits y minimiza la densidad de transiciones,
Bits bandera con relleno de

contribuyendo al mantenimiento de la sincronización.


• Cada trama empieza y termina con un patrón de bits especial (byte
bandera), 01111110 o 0x7E en hexadecimal; además, cada cinco (5) bits
1 consecutivos, se inserta automáticamente un 0 como.
bits

(a) 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0

(b) 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0

Bits de relleno
(c) 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0
Figura 6. Relleno de bits. (a) Datos originales. (b) Datos, según aparecen en la línea. (c) Datos
almacenados en el receptor después de quitar el relleno. (Tanenbaum y Wetheral, 2012, p. 172).
Violaciones
de código

Utiliza un atajo desde la capa física, empleando señales reservadas para


indicar el inicio y el fin de las tramas (violaciones de código), que no
aparecerán dentro de la data a transmitir, evitando el relleno de datos.

Métodos de entramado (Tanenbaum y Wetheral, 2012)


Con relación al control de errores Tanenbaum y Wetheral (2012), indican que:

• La verificación de datos se realiza proporcionando retroalimentación al


emisor, por medio de la solicitud al receptor de tramas de control para
confirmación.

• Los temporizadores de la capa de enlace de datos, se ajustan para expirar


luego de transcurrir un tiempo suficiente para que: la trama llegue al
destino, se procese y la confirmación de recepción retorne al emisor.

• Si la trama se recibe correctamente y la confirmación llega antes de que el


temporizador expire este se desactivará, de lo contrario el temporizador
expirará, alertando al emisor potencial y activando la retransmisión de la
trama.

• La asignación de números de secuencia a las tramas de salida, ayuda al


receptor a distinguir entre una trama retransmitida y una original.
Entre los métodos para el control de flujo, Tanenbaum y Wetheral (2012) destacan:

Control de flujo basado Control de flujo


en retroalimentación basado en tasa
Conocido también como El protocolo tiene
parada y espera, el un mecanismo
receptor regresa integrado que limita
información al emisor la tasa de
para autorizar el envíe transmisión de
de datos. datos del emisor.

Figura 7. Resumen control de flujo (Tanenbaum y Wetheral, 2012).


Debe asegurarse que los datos transmitidos no contengan errores, es decir:
sin alteraciones de secuencia, tramas en correcto orden y sin duplicidades
(ComDatosGrupo4, 2010).

Las premisas que deben considerarse a nivel de errores (Tanenbaum y


Wetheral, 2012 y ComDatosGrupo4, 2010), son:

• Añadiendo información redundante a una secuencia de datos, se posibilita


la detección de errores en la recepción, y eventualmente su corrección; sin
embargo, esta misma información podría contener errores.

• Todo los códigos de detección y corrección de errores tiene limitaciones.

• No siempre los errores son aislados (errores de ráfaga).

• Los métodos de control de errores pueden dividirse en dos (2) tipos:


Códigos de corrección, y códigos de detección.
Detecta errores de Un codificador Se definen como Decodifica las
una secuencia de procesa una polinomios que palabras recibidas
bits por medio de secuencia de bits operan sobre con un algoritmo
paridad . de entrada campos finitos , de aproximación,
(actuales y con aplicación basado en el

baja densidad (LDPC)


Códigos de verificación de paridad de
Códigos de Hamming

Códigos de Reed-Solomon
Usado para

Códigos convolucionales binarios


corrección de previos), especial para la ajuste de los datos
errores generando una corrección de recibidos con una
individuales y en secuencia de bits errores de palabra codificada
la detección de de salida. ráfagas. válida .
errores dobles. Manejan errores Se emplean a Son prácticos para
de bits aislados . menudo en grandes de
Usados en: combinación con bloques.
telefonía móvil otros códigos, Forman parte del
GSM, como el estándar para la
comunicaciones convolucional. difusión de video
satelitales y digital, la Ethernet
802.11. de 10 Gbps, las
redes de líneas
eléctricas y la
versión más
reciente de 802.11

Figura 8. Códigos de corrección de errores (Tanenbaum y Wetheral, 2012 y Ber, 2011).


• Adjunta un bit de paridad, • El término se utiliza para • También conocido como

Sumas de verificación
Paridad

Redundancia Cíclica (CRC)


elegido de manera que el indicar un grupo de bits código polinomial, es el
número de bits 1 en la de verificación asociados más utilizado por ser el
palabra codificada sea con un mensaje (sin más potente a nivel de la
par (agrega 0 al final) o importar cómo se capa de enlace. Se
impar (agrega 1 al final). calculen). Se coloca al coloca al final del
• Pueden detectar errores final del mensaje. mensaje.
de un (1) solo bit en el • Los errores se detectan si • Su cálculo se basa en la
bloque. al sumar la palabra división de la trama a
• Para la corrección de recibida (bits de datos y razón de un polinomio
errores de ráfaga se de verificación), el generador, de esta forma,
emplea el proceso de resultado difiere de cero. si el residuo difiere de
intercalado. • No considera errores cero. Este cálculo es
generados por hardware ejecutado y verificado por
defectuoso. el hardware mediante
circuitos simples de
registros de
desplazamiento.
• Usado en la detección de
errores de un (1) bit y
ráfagas.

Figura 9. Códigos de detección de errores (Tanenbaum y Wetheral, 2012).


Para el análisis Tanenbaum y Wetheral (2012), suponen que las capas física, de
enlace y de red son procesos independientes, y la transmisión se efectúa mediante
un servicio confiable orientado a conexión, sin retardo.

Luego de encapsular los datos en tramas, la


capa de enlace de datos del emisor las
transmite a la del receptor, quien estará en
espera de este evento (Tanenbaum y
Wetheral, 2012).
Indican también Tanenbaum y Wetheral
(2012) que al llegar una trama al receptor,
se vuelve a calcular la suma de verificación:
si es incorrecta, se informa al emisor; si
llega sin daño, el receptor adquiere la trama
para inspeccionarla. Si todo está bien, pasa
la parte que corresponde al paquete a la Figura 7. Implementación de las capas
capa de red. física, de enlace de datos y de red.
(Tanenbaum y Wetheral, 2012, p. 187)
Un protocolo simplex utópico
Protocolo irreal: no maneja control de flujo ni corrección de errores; análogo al servicio sin conexión ni confirmación
de recepción. Consiste en dos (2) procedimientos diferentes:
• Emisor:
No usa números de secuencia ni confirmaciones de recepción.
Único tipo de evento posible llegada de una trama sin daños.
Sólo envía datos rápidamente, ejecutando tres (3) acciones: obtener un paquete, construir la trama y enviar a
destino.
• Receptor:
Espera que algo ocurra (única posibilidad la llegada de una trama sin daños).

Protocolo simplex de parada y espera para Protocolo simplex de parada y espera para
un canal libre de errores un canal ruidoso
Si la suma de verificación es incorrecta se retransmite
Canal libre de errores y tráfico de datos simplex. la trama: duplicado de datos; por ello, el receptor debe
Emisor satura al receptor, planteando como soluciones: distinguir tramas que está viendo por primera vez y
1. Construir un receptor especial (Hardware dedicado), descartar retransmisiones. En tal sentido, el emisor
para el procesamiento del flujo continuo de tramas o asina un número de secuencia en el encabezado de
disminuir el procesamiento del emisor. cada trama que envía.
2. Propiciar retroalimentación al emisor: una vez El receptor esperará un número de secuencia en
pasado un paquete a la capa de red, el receptor particular, y cuando llega la trama que lo contiene la
regresa al emisor una trama de confirmación acepta y pasa a la capa de red, para después confirmar
autorizando la transmisión de la siguiente trama su recepción; cualquier otra trama con número de
(Protocolo de control de flujo – Parada y espera). secuencia incorrecto se rechaza como duplicada.
Figura 8. Resumen de protocolos elementales de enlace de datos (Tanenbaum y Wetheral, 2012)
Tanenbaum y Wetheral (2012) indican que con miras al aprovechamiento del
ancho de banda del canal y a la mejora del procesamiento del receptor, se
aplica la técnica conocida como superposición (piggybacking), mediante la
cual: la confirmación de llegada de una trama es transmitida por el receptor en
el encabezado de la siguiente trama de datos de salida (campo ack).

Si la capa de enlace de datos espera más tiempo del que tarda en terminar el
temporizador del emisor, la trama será retransmitida; de modo que al transcurrir
un tiempo definido: si llega un (1) nuevo paquete la confirmación de recepción
se superpone a él, en caso contrario se envía una trama de confirmación de
recepción independiente (Tanenbaum y Wetheral, 2012).

En cualquier instante, Tanenbaum y Wetheral (2012) aclaran que el emisor debe


mantener un conjunto de números de secuencia que corresponde a las tramas
que tiene permitido enviar: tramas dentro de la ventana emisora. De manera
similar, el receptor mantiene una ventana receptora, correspondiente al
conjunto de tramas que tiene permitido aceptar.
Un protocolo de ventana Un protocolo que utiliza Un protocolo que usa
deslizante de un bit retroceso N repetición selectiva
El emisor envía una trama y Se permite al emisor el envío El receptor acepta y coloca en
espera la confirmación de de un cierto número de búferes las tramas que llegan
recepción antes de transmitir tramas antes de bloquearse después de una dañada.
la siguiente (parada y espera). para esperar confirmación,
en vez de sólo una. Cuando expira el
temporizador del emisor, sólo
El emisor obtiene un paquete se retransmite la última trama
de su capa de red, construye No se envían confirmaciones sin confirmación de recepción.
una trama y la envía. Al llegar de recepción para tramas Si llega correctamente, el
la trama el receptor la verifica: descartadas (ventana de receptor la entrega a la capa
si es la esperada, pasa a la recepción 1). de red, en secuencia, todas
capa de red y la ventana del las tramas que ha
receptor recorre hacia arriba. Si la ventana del emisor se almacenado en el búfer
Del lado del emisor, si la llena antes de que expire el (ventana del receptor > 1).
confirmación concuerda con la temporizador, el canal
secuencia de la trama que comenzará a vaciarse. En Se combina con el envío de
está tratando de enviar, ha algún momento, el emisor una confirmación de
terminado con la trama terminará de esperar y recepción negativa NAK por
almacenada en el búfer y retransmitirá en orden todas parte del receptor al detectar
puede pasar al siguiente las tramas cuya recepción aún un error. Las NAK estimulan la
paquete. De lo contrario, debe no se haya confirmado, retransmisión antes de que el
seguir tratando de enviar la comenzando por la trama temporizador expire y, por lo
misma trama. dañada o perdida. tanto, mejoran el rendimiento.

Figura 9. Resumen de protocolos de ventana de enlace de datos (Tanenbaum y Wetheral, 2012)


Se usan en redes de área amplia (Tanenbaum y Wetheral, 2012), valiéndose de
mecanismos de entramado que diferencian a los paquetes ocasionales, del flujo
de bits continuo en el que se transportan.

Para Tanenbaum y Wetheral (2012), el PPP tiene por características principales:


1. Método de entramado que delimita eficazmente el final de una trama y el inicio
Tanenbaum y Wetheral
de la siguiente, (2012),
manejando indican que
la detección el protocolo PPP constituye una
de errores.
mejora del protocolo
2. Protocolo de control SLIP: se emplea
de enlace (LCP),para manejar
para activarlalíneas,
configuración
probarlas,denegociar
detección
de errores eny los
Figura
opciones enlaces,
10. Paquete soporta
sobre
desactivarlas. múltiples
SONET. (a) Una pila de protocolos, permite entre
protocolos. (b) Relaciones la autentificación,
las tramas.
(Tanenbaum y Wetheral, 2012, p. 212)
entre otras.
3. Mecanismo para negociación de opciones de capa de red con independencia
del protocolo de red que se vaya a utilizar.
El formato de trama de PPP, es parecido al de HDLC con la diferencia de estar
orientado a bytes (Tanenbaum y Wetheral, 2012). En particular, PPP usa el relleno
de bytes en las líneas y todas las tramas tienen un número entero de bytes,
además emplea casi siempre en Internet un servicio sin conexión ni confirmación
de recepción.

Figura 11. El formato de trama completa de PPP para la operación en modo no numerado
(Tanenbaum y Wetheral, 2012, p. 212)

Donde:
Inicio: byte bandera del estándar de HDLC 0x7E (01111110).
Dirección: con valor 11111111, indica que todas las estaciones deben aceptar la trama.
Control: con valor predeterminado 00000011 (trama no numerada).
Protocolo: indica la clase de paquete que está en el campo Carga útil. Comenzando con:
Bit 0, protocolos de red: versión 4 de IP, versión 6 de IP, IPX y AppleTalk.
Bit 1, para protocolos de configuración de PPP: LCP y NCP.
Carga útil: tiene longitud variable hasta 1500 bytes (negociable mediante LCP).
Suma de verificación: CRC de 32 bits.
Ambos lados acuerdan las
opciones
Se detectó Autentificación
portadora ESTABLECER AUTENTIFICAR exitosa

Fracasó

MUERTO Fracasó RED

Se liberó TERMINAR ABRIR Configuración


portadora NCP
Listo
Figura 12. Diagrama de estado para activar y desactivar un enlace PPP (Tanenbaum y Wetheral, 2012, p. 214)

6.
2. Alestablecer
Al terminar eluna
transporte
conexión deenlosladatos, el enlace
capa física, pasa apasa
el enlace TERMINAR
a y de ahí
5.
3.
4.
1. Cuando
Al
Si
El el
concluir
la enlace
autentificación
la llega
negociación a
tiene ABRIR,
éxito,
de comienza
opciones
el enlaceLCP, el
entra transporte
enlace
al estado
llegade
REDadatos:
y se paquetes
envía
seenlace
ESTABLECER. inicia
regresa en el iguales
al estado
Los estado
MUERTO MUERTO:
de cuando
PPP no
se hay conexión
desactiva
intercambian en la
la conexión
paquetes capa
LCP defísica.
lalacapa
para
IP enserie
tramas
AUTENTIFICAR,
una PPPiniciando
de paquetesa través
NCPde la línea
lapara SONET.
verificación
configurar
delaidentidades.
capa de red.
física.
configuración del enlace.

Pasos para el establecimiento y configuración de un enlace PPP (Tanenbaum y Wetheral, 2012)


Conecta a millones de suscriptores desde su hogar a Internet, a tasas de
transmisión de varios Mb/seg sobre el mismo lazo local telefónico que se utiliza
para el servicio telefónico tradicional (Tanenbaum y Wetheral, 2012).
Modem DSLAM por
DSL enrutador

PC

Ethernet Lazo
local Internet
• ATM
AAL5: (Modo
Posee de tramas
Transferencia
que enAsíncrona):
vez de encabezado, tiene un terminador que
Fusiona mensajes
proporciona la longitud
de voz, y cuenta
datos, contv, etc.;
unautilizada
CRC deen 4 líneas
bytes para de acceso
la detección
de bandade
Hogar del cliente Oficina del ISP
ancha como DSL y en enlaces WAN dentro de redes telefónicas.
errores.
ATM es una Figura
capa13.dePilas de protocolos
enlace basada de ADSL
en la(Tanenbaum y Wetheral,
transmisión 2012, p. 215)
de celdas de información
de longitud fija, que sólo se envían cuando haya información para transportar.
EnATM
el ejemplo
es una graficado
tecnologíapor Tanenbaum
orientada y Wetheral (2012), la PC envía paquetes
a conexión.
IP Para
al módem
enviar DSL
datos usando
a travésEthernet
de una (Capared ATM, de es
enlace),
necesario luego el módem
asignarlos los
a una
transmitirá
secuencia sobre el lazo
de14.celdas local aluna
mediante DSLAM,
capa que extrará los paquetes IP y los
Figura Trama AAL5 que transporta datos PPP.de adaptación
(Tanenbaum en un
y Wetheral, proceso
2012, p. 216) llamado
introducirá en unay red
segmentación de ISP, de allí a cualquier destino en Internet.
reensamblaje.
Ber, M. (2011). Código Hamming | Detectar errores por paridad.
[Documento en línea]. Disponible: https://www.codifica.me/codigo-
hamming-detectar-errores-por-paridad/ [Consulta: 2019, Marzo 05].
Cedillo J., Esteban F. y Ramírez L. (2010). Optimización de ancho de banda
para sistemas GSM. [Documento en línea]. Universidad Nacional
Autónoma de México. Disponible:
http://132.248.52.100:8080/xmlui/bitstream/handle/132.248.52.100/734/A
6.pdf?sequence=6 [Consulta: 2019, Marzo 04].
ComDatosGrupo4. (2010). [Página Web]. Disponible:
https://sites.google.com/site/comdatosgrupo4/contenidos/cap2_capa-enlace-datos
[Consulta: 2019, Marzo 05].
Ingesor. (2019). [Página Web]. Disponible:
https://www.elingesor.com/introduccion-al-modelo-osi/ [Consulta: 2019,
Marzo 04].
Rodriguez, A. (2007). Sistemas SCADA. 2da Edición. Barcelona: Editorial
MARCOMBO S.A.

Das könnte Ihnen auch gefallen