Gestion+de+Enlace

**1. INTRODUCCION ** Se entiende por gestión como la acción y efecto de administrar (RAE), por consiguiente se puede decir que la gestión de enlace no es mas que la acción de administrar dicha capa. Si bien el enlace de datos parece sencillo, es decir, mandar datos por A y recibirlos por B, hay mucho factores a considerar como ser la latencia, interferencias, etc.. **1.1 Cuestiones de Diseño en la Capa de Enlace de Datos ** Según Tanenbaum la capa de enlace desempeña varias funciones entre las que tenemos: a) Proporcionar una interfaz de servicio bien definida con la capa de red  b) Manejar los errores de transmisión. c) Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos.  Para esto lo que hace la capa de enlace es tomar de la capa superior los paquetes y encapsularlos en tramas para transmitirlos. Cada una de estas tendrá un encabezado, un campo de carga útil también denominado //payload// para almacenar el paquete y un terminador. La tarea principal de esta capa es la de manejar las tramas.    Figura 1: Relación entre Paquetes y Tramas          Fuente: Tanenbaum, 2003    **2. DESARROLLO **  **2.1 Servicios proporcionados a la capa de red ** El servicio principal que se proporciona a la capa de red es el de transferencia datos desde la capa de red de origen a la de destino. En esta capa hay un proceso que entrega bits a la capa de enlace para transmitirlos al destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina de destino, para que puedan ser entregados a su capa de red, como se muestra en la figura 2. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Figura 2: Rutas de datos virtuales(a) y reales(b) <span style="font-family: Arial,sans-serif; font-size: 12pt;"> <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fuente: Tanenbaum, 2003 <span style="font-family: Arial,sans-serif; font-size: 12pt;">Los tres servicios que se proporcionan son: <span style="font-family: Arial,sans-serif; font-size: 12pt;">a). Servicio no orientado a la conexión sin confirmación de recepción.  <span style="font-family: Arial,sans-serif; font-size: 12pt;">b). Servicio no orientado a la conexión con confirmación de recepción. <span style="font-family: Arial,sans-serif; font-size: 12pt;">c). Servicio orientado a la conexión con confirmación de recepción.  **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.1.1 El servicio no orientado a la conexión sin confirmación de recepción. **<span style="font-family: Arial,sans-serif; font-size: 12pt;"> Consiste en hacer que la máquina de origen envíe tramas independientes a la máquina de destino sin pedir que ésta confirme la recepción. No se establece conexión de antemano ni se libera después.   <span style="font-family: Arial,sans-serif; font-size: 12pt;">Ademas en este servicio si es que hubiese pérdida de tramas por interferencias en la línea no se realiza un intento por recuperarla.   <span style="font-family: Arial,sans-serif; font-size: 12pt;">Esta clase de servicio es apropiada cuando la tasa de errores es muy baja, por lo que la recuperación se deja a las capas superiores. También es apropiada para el tráfico en tiempo real, por ejemplo de voz, en el que la llegada retrasada de datos es peor que los errores de datos. (Tanenbaum, 2003) **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.1.2 Servicio no orientado a la conexión con confirmación de recepción **<span style="font-family: Arial,sans-serif; font-size: 12pt;">. Este servicio tampoco utiliza conexiones lógicas, pero se confirma de manera individual la recepción de cada trama enviada. De esta manera, el emisor sabe si la trama ha llegado bien o no. Si no ha llegado en un tiempo especificado, puede enviarse nuevamente. Este servicio es útil en canales inestables, como los de los sistemas inalámbricos. (Tanenbaum, 2003) **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.1.3 Servicio orientado a la conexión. **<span style="font-family: Arial,sans-serif; font-size: 12pt;"> Este es el servicio mas refinado que puede ofrecerse a la capa de red. Se establece una conexión entre las máquinas de destino y origen antes de realizar la transmisión de datos. La capa de enlace garantiza entonces que todas las tramas lleguen a su destino y además, en el orden correcto. <span style="font-family: Arial,sans-serif; font-size: 12pt;">En contraste, con el servicio no orientado a la conexión es posible que una confirmación de recepción perdida cause que una trama se envíe varias veces y también que se reciba varias veces. Por su parte, el servicio orientado a la conexión proporciona a los procesos de la capa de red el equivalente de un flujo de bits confiable. <span style="font-family: Arial,sans-serif; font-size: 12pt;">La transferencia en un servicio orientado a la conexión tiene las siguientes fases: <span style="font-family: Arial,sans-serif; font-size: 12pt;">Establecer la conexión e inicializar variables y recursos. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Transmisión de una o más tramas. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Cierre de conexión y liberación de variables y demás recursos utilizados. **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.2 Entramado ** <span style="font-family: Arial,sans-serif; font-size: 12pt;">Para proporcionar los servicios ya mencionados es necesario utilizar los servicios que, a su vez, la capa física proporciona. Es responsabilidad de la capa de enlace de datos detectar y, de ser necesario, corregir los errores que se generen en el proceso. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Una manera de lograr la división en tramas es introducir intervalos de tiempo entre las tramas, de la misma manera que los espacios entre las palabras en el texto común. Sin embargo, las redes pocas veces ofrecen garantías sobre la temporización, por lo que es posible que estos intervalos sean eliminados o que puedan introducirse otros intervalos durante la transmisión. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Puesto que es muy riesgoso depender de la temporización, se han desarrollado varios métodos. Según Tanenbaum estos son: <span style="font-family: Arial,sans-serif; font-size: 12pt;">a) Conteo de caracteres.  <span style="font-family: Arial,sans-serif; font-size: 12pt;">b) Banderas, con relleno de caracteres. <span style="font-family: Arial,sans-serif; font-size: 12pt;">c) Banderas de inicio y fin, con relleno de bits.  <span style="font-family: Arial,sans-serif; font-size: 12pt;">d) Violaciones de codificación de la capa física. **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.2.1 Conteo de caracteres ** <span style="font-family: Arial,sans-serif; font-size: 12pt;">El primer método de entramado se vale de un campo en el encabezado para especificar el número de caracteres en la trama como se muestra en la figura 3. Cuando la capa de enlace de datos del destino ve la cuenta de caracteres, sabe cuántos caracteres siguen y, por lo tanto, dónde está el fin de la trama. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fig. 3: Flujo de caracteres sin error (a) y con error (b) <span style="font-family: Arial,sans-serif; font-size: 12pt;"> <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fuente: Tanenbaum, 2003 <span style="font-family: Arial,sans-serif; font-size: 12pt;">El problema con este algoritmo es que la cuenta puede alterarse y se puede perder la sincronía. **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.2.2 Banderas, con relleno de caracteres ** <span style="font-family: Arial,sans-serif; font-size: 12pt;">El segundo método de entramado evita el problema de tener que sincronizar nuevamente después de un error, haciendo que cada trama inicie y termine con bytes especiales. En el pasado, los bytes de inicio y final eran diferentes, pero en los años recientes la mayoría de los protocolos han utilizado el mismo byte, llamado bandera (o indicador), como delimitador de inicio y final. <span style="font-family: Arial,sans-serif; font-size: 12pt;">De esta manera, si el receptor pierde la sincronía, simplemente puede buscar la bandera para encontrar el final e inicio de la trama actual. Dos banderas consecutivas señalan el final de una trama y el inicio de la siguiente. Cuando se utiliza este método para transmitir datos binarios, como programas objeto o números de punto flotante, surge un problema serio. Se puede dar el caso con mucha facilidad de que el patrón de bits de la bandera aparezca en los datos (//payload//), lo que interferiría en el entramado ver fig. 4. (Tanenbaum, 2003) <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fig. 4: a) trama delimitada por banderas y b) cuatro ejemplos de secuencia de bytes antes y después del relleno de caracteres <span style="font-family: Arial,sans-serif; font-size: 12pt;"> <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fuente: Tanenbaum, 2003 <span style="font-family: Arial,sans-serif; font-size: 12pt;">Una forma de resolver este problema es hacer que la capa de enlace de datos del emisor inserte un byte de escape especial (ESC) justo antes de cada bandera “accidental” en los datos. La capa de enlace de datos del lado receptor quita el byte de escape antes de entregar los datos a la capa de red. Esta técnica se llama relleno de caracteres.Por lo tanto, una bandera de entramado se puede distinguir de uno en los datos por la ausencia o presencia de un byte de escape que la antecede. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Por supuesto que surge la pregunta de qué sucede si un byte de escape aparece en medio de los datos. La respuesta es que también se rellena con un byte de escape. Por lo tanto, cualquier byte de escape individual es parte de una secuencia de escape, mientras que uno doble indica que un escape sencillo apareció de manera natural en los datos. **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.2.3 Banderas de inicio y fin, con relleno de bits ** <span style="font-family: Arial,sans-serif; font-size: 12pt;">La nueva técnica permite que las tramas de datos contengan un número arbitrario de bits y admite códigos de caracteres con un número arbitrario de bits por carácter. Dicha técnica funciona de la siguiente manera: cada trama comienza y termina con un patrón especial de bits, 01111110 (que es de hecho una bandera). (Tanenbaum, 2003) <span style="font-family: Arial,sans-serif; font-size: 12pt;">Cada vez que la capa de enlace de datos del emisor encuentra cinco unos consecutivos en los datos, automáticamente inserta un bit 0 en el flujo de bits saliente. Este **relleno de bits** es análogo al relleno de caracteres, en el cual un byte de escape se inserta en el flujo de caracteres saliente antes de un byte igual a la bandera de entramado en los datos. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Cuando el receptor ve cinco bits 1 de entrada consecutivos, seguidos de un bit 0, automáticamente extrae (es decir, borra) el bit 0 de relleno. Así como el relleno de caracteres es completamente transparente para la capa de red en ambas computadoras, también lo es el relleno de bits. Si los datos de usuario contienen el patrón indicador 01111110, éste se transmite como 011111010, pero se almacena en la memoria del receptor como 01111110 como se muestra en la figura 5. <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fig. 5: Relleno de bits. a) datos originales. b) datos, según aparecen en la línea. c) datos tras eliminar el relleno    <span style="font-family: Arial,sans-serif; font-size: 12pt;">     <span style="font-family: Arial,sans-serif; font-size: 12pt;">Fuente: Tanenbaum, 2003    <span style="font-family: Arial,sans-serif; font-size: 12pt;">Con el relleno de bits, el límite entre las dos tramas puede ser reconocido sin ambigüedades mediante el patrón de banderas. De esta manera, si el receptor pierde la pista de dónde está, todo lo que tiene que hacer es explorar la entrada en busca de secuencias de banderas, pues sólo pueden ocurrir en los límites de las tramas y nunca en los datos. (Tanenbaum, 2003)   **<span style="font-family: Arial,sans-serif; font-size: 12pt;">2.2.4 Violaciones de codificación de la capa física **  <span style="font-family: Arial,sans-serif; font-size: 12pt;">El último método de entramado sólo se aplica a las redes en las que la codificación en el medio físico contiene cierta redundancia. Por ejemplo, algunas LANs codifican un bit de datos usando dos bits físicos. Normalmente, un bit 1 es un par alto-bajo, y un bit 0 es un par bajo-alto. El esquema implica que cada bit de datos tiene una transición a medio camino, lo que hace fácil para el receptor localizar los límites de los bits. Las combinaciones alto-alto y bajo-bajo no se usan para datos, pero en algunos protocolos se utilizan para delimitar tramas. (Tanenbaum, 2003) <span style="font-family: Arial,sans-serif; font-size: 12pt;">Como nota final sobre el entramado, muchos protocolos de enlace de datos usan, por seguridad, una combinación de cuenta de caracteres con uno de los otros métodos. Cuando llega una trama, se usa el campo de cuenta para localizar el final de la trama. Sólo si el delimitador apropiado está presente en esa posición y la suma de verificación es correcta, la trama se acepta como válida. <span style="font-family: Arial,sans-serif; font-size: 12pt;">De otra manera, se explora el flujo de entrada en busca del siguiente delimitador. (Tanenbaum, 2003) **<span style="font-family: Arial,sans-serif; font-size: 12pt;">3. REFERENCIAS BIBLIOGRÁFICAS ** <span style="font-family: Arial,sans-serif; font-size: 12pt;">- Tanenbaum A., //“Redes de Computadoras” ,//(2003) Cuarta Edición. Pearson Educacion
 * {$page} **

(Estudiante: Nombre_Completo ) en fecha fecha de la edición
 * Seguimiento de aportes: (*) Esto es para hacer un seguimiento de los aportes, copiar la linea siguiente cada ves que se edite, no borrar las existentes.**


 * AUTOR:** {$creator}

//Esta pagina fue editada {$pagerevisions} veces. La ultima modificación fue realizada por//

//user:{$revisioneditor} el {$revisiondate}//