Entramado de la capa 2


Las corrientes de bits codificadas (datos) en medios f铆sicos representan un logro tecnol贸gico extraordinario,
pero por s铆 solas no bastan para que las comunicaciones puedan llevarse a cabo. El entramado ayuda a
obtener informaci贸n esencial que, de otro modo, no se podr铆a obtener solamente con las corrientes de bits
codificadas: Entre los ejemplos de dicha informaci贸n se incluye:
鈥 Cu谩les son los computadores que se comunican entre s铆
鈥 Cu谩ndo comienza y cu谩ndo termina la comunicaci贸n entre computadores individuales
鈥 Proporciona un m茅todo para detectar los errores que se produjeron durante la comunicaci贸n.
鈥 Qui茅n tiene el turno para “hablar” en una “conversaci贸n” entre computadores
El entramado es el proceso de encapsulamiento de la Capa 2. Una trama es la unidad de datos del
protocolo de la Capa 2.

Se podr铆a utilizar un gr谩fico de voltaje en funci贸n de tiempo para visualizar los bits. Sin embargo, cuando se
trabaja con grandes unidades de datos e informaci贸n de control y direccionamiento, los gr谩ficos de voltaje en funci贸n de tiempo pueden volverse excesivamente grandes y confusos. Otro tipo de diagrama que se puede utilizar es el diagrama de formato de trama, que se basa en los gr谩ficos de voltaje en funci贸n de tiempo. Estos diagramas se leen de izquierda a derecha, como un gr谩fico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones.

Hay varios tipos distintos de tramas que se describen en diversos est谩ndares. Una trama gen茅rica tiene
secciones denominadas campos, y cada campo est谩 formado por bytes. Los nombres de los campos son
los siguientes:
鈥 Campo de inicio de trama
鈥 Campo de direcci贸n
鈥 Campos de longitud/tipo
鈥 Campo de datos
鈥 Campo de secuencia de verificaci贸n de trama

Cuando los computadores se conectan a un medio f铆sico, debe existir alguna forma de informar a los otros
computadores cuando est谩n pr贸ximos a enviar un trama. Las diversas tecnolog铆as tienen distintas formas
para hacerlo, pero todas las tramas, de cualquier tecnolog铆a, tienen una secuencia de se帽alizaci贸n de inicio
de bytes.

Todas las tramas contienen informaci贸n de denominaci贸n como, por ejemplo, el nombre del computador origen (direcci贸n MAC) y el nombre del computador destino (direcci贸n MAC).

La mayor铆a de las tramas tienen algunos campos especializados. En algunas tecnolog铆as, el campo “longitud” especifica la longitud exacta de una trama en bytes. Algunas tienen un campo “tipo”, que especifica el protocolo de Capa 3 que realiza la petici贸n de env铆o.

La raz贸n del env铆o de tramas es hacer que los datos de las capas superiores, especialmente los datos de
aplicaci贸n del usuario, lleguen desde el origen hasta el destino.. El paquete de datos incluye el mensaje a ser enviado, o los datos de aplicaci贸n del usuario.Puede resultar necesario agregar bytes de relleno de modo que las tramas tengan una longitud m铆nima para los fines de temporizaci贸n. Los bytes de control de enlace l贸gico (LLC) tambi茅n se incluyen en el campo de datos de las tramas del est谩ndar IEEE. La subcapa LLC toma los datos de protocolo de la red, un paquete IP, y agrega informaci贸n de control para ayudar a entregar ese paquete IP al nodo de destino. La Capa 2 se comunica con las capas de nivel superior a trav茅s de LLC.

Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, est谩n suceptibles a errores de distintos or铆genes. El campo de Secuencia de verificaci贸n de trama (FCS) contiene un n煤mero calculado por el nodo de origen en funci贸n de los datos de la trama. Entonces, esta FCS se agrega al final de la trama que se env铆a. Cuando el computador destino recibe la trama, se vuelve a calcular el n煤mero FCS y se compara con el n煤mero FCS que se incluye en la trama. Si los dos n煤meros son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le puede pedir al origen que vuelva a realizar la transmisi贸n. Debido a que la fuente no puede detectar que la trama ha sido descartada, se deben iniciar retransmisiones por un protocolo de capa superior orientado a conexi贸n que provea control de flujo de datos. Usualmente se dan retransmisiones debido a que los protocolos, como TCP/IP, requieren que las estaciones env铆en tramas de reconocimiento, ACK, dentro de un tiempo preestablecido.

Hay tres formas principales para calcular el n煤mero de Secuencia de verificaci贸n de trama:

鈥 Verificaci贸n por redundancia c铆clica (CRC): Realiza c谩lculos en los datos.
鈥 Paridad bidimensional: Coloca a cada uno de los bytes en un arreglo bidimensional y realiza chequeos verticales y horizontales de redundancia sobre el mismo, creando as铆 un byte extra, que resulta en un n煤mero par o impar de unos binarios.
鈥 Checksum (suma de verificaci贸n) de Internet: Agrega los valores de todos los bits de datos para
obtener una suma

El nodo que transmite los datos debe llamar la atenci贸n de otros dispositivos para iniciar una trama y para
finalizar la trama. El campo de longitud implica el final y se considera que la trama termina despu茅s de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario