SlideShare uma empresa Scribd logo
1 de 11
CAPA DE ENLACE DE DATOS.

Se ocupa de suministrar un transporte de bits a la capa de red. Sólo se ocupa de equipos
física y directamente conectados.

Una característica importante es que los bits han de llegar a su destino en el mismo orden
en que han salido. Nunca debe producirse una reordenación en el camino.

Las principales funciones:

       Agrupar los bits en tramas (Según el tipo de red, la trama puede oscilar entre unos
       pocos y unos miles de bytes).
       Detectar (descarta la trama errónea y se pide reemisión) o corregir los errores.
       Control de flujo: Pide al emisor que baje el ritmo, o se detenga momentáneamente,
       porque el receptor está abrumado.

Estas dos últimas funciones suelen pertenecer a capas superiores (red, transporte, e incluso
a la de aplicación)

Para sostener una gran variedad de funciones de red, la capa de enlace de datos a menudo
se divide en dos subcapas:

       La subcapa superior define los procesos de software que proveen servicios a los
       Protocolos de capa de red.
       La subcapa inferior define los procesos de acceso a los medios realizados por el
       hardware.

Las dos subcapas comunes de LAN son:

       Control de enlace lógico: Coloca información en la trama que identifica qué
       protocolo de capa de red está siendo utilizado por la trama.
       Control de acceso al medio(MAC): Proporciona a la capa de enlace de datos el
       direccionamiento y la delimitación de datos de acuerdo con los requisitos de
       señalización física del medio y al tipo de protocolo de capa de enlace de datos en
       uso.

Los tipos de servicio que la capa de enlace puede suministrar a la capa de red son:

       Servicio no orientado a conexión y sin acuse de recibo. Apropiado cuando la tasa
       de error es tan baja que pierde más tiempo haciendo comprobaciones inútiles que
       dejando esta tarea a las capas superiores (Ej: se usa en videoconferencias).
       Servicio no orientado a conexión con acuse de recibo. Suele utilizarse en redes
       con más tasa de error, por ejemplo redes inalámbricas.
       Servicio orientado a conexión con acuse de recibo. es el más seguro y sofisticado.
       El emisor y el receptor establecen una conexión explícita de antemano, las tramas a
enviar se numeran y se aseguran ambos de que son recibidas todas correctamente en
       su destino y transmitidas a la capa de red una vez y sólo una.

Se distinguen tres fases:

       Establecimiento de la conexión: se establecen los contadores y buffers necesarios
       para la transmisión.
       Envío de los datos: se envían los datos con las retransmisiones que sean necesarias.
       Terminación de la conexión: se liberan los buffers y variables utilizadas.

----------------------------------------------------------------------------------
                                FUNCIONES.
----------------------------------------------------------------------------------
   1. Entramado.

Para identificar el principio y final de una trama la capa de enlace puede usar varias
técnicas:

       Contador de caracteres: se utiliza un campo en la cabecera de la trama para
       indicar el número de caracteres de ésta. El problema es que si falla esta cabecera,
       todas las tramas posteriores serán mal interpretadas.
       Caracteres indicadores de inicio y final con caracteres de relleno: una secuencia
       especial de caracteres marca el inicio y final de cada trama. Normalmente los
       caracteres ASCII DLE STX para el inicio y DLE ETX para el final.

       Es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE
       ETX, lo cual provocaría la interpretación incorrecta de un principio o final de trama.
       Para evitar esto, el emisor, cuando ve que ha de transmitir un carácter DLE
       proveniente de la capa de red intercala en la trama otro carácter DLE; el receptor,
       cuando recibe dos DLE seguidos, ya sabe que ha de quitar un DLE y pasar el otro a
       la capa de red.
       Bits indicadores de inicio y final, con bits de relleno. El principal problema que
       tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres
       ASCII. Para solucionar esto, se utiliza una determinada secuencia de bits para
       indicar el inicio de una trama. Generalmente “01111110”, que se conoce como byte
       indicador („flag‟). Aunque el flag tiene ocho bits el receptor no realiza el análisis
       byte a byte sino bit a bit, es decir la secuencia “01111110” podría suceder dentro de
       una trama, y el receptor la interpretaría como final de esa trama. Para evitar esto, se
       utiliza el relleno de bits. El emisor, en cuanto detecta que el flujo de bits contiene
       cinco bits contiguos con valor 1, inserta automáticamente un bit con valor 0. El
       emisor, hace todo lo contrario. Cuando ve un 0, después de 5 unos seguidos, lo
       elimina para conseguir así reconstruir la trama original.
Es importante saber que el relleno de bits debe aplicarse a la trama inmediatamente antes de
transmitirla y después de haber calculado el CRC, ya que de lo contrario la trama no sería
interpretada correctamente si el CRC contuviera por azar el carácter o secuencia
delimitadora de trama.

       Violaciones de código a nivel físico: se utiliza en determinados tipos de red local
       aprovechando el hecho de que determinadas secuencias de símbolos no están
       permitidas y por tanto no pueden ocurrir en los datos a transmitir.

   2. CONTROL DE ERRORES

   a) Detección.

La tasa de errores es función, principalmente, del medio de transmisión utilizado.

Los tres tipos de errores más importantes que se pueden producir son los siguientes:

       Tramas de datos que llegan con información errónea (algunos de sus dígitos
       binarios han cambiado de valor).
       Tramas que llegan incompletas (algunos dígitos binarios se han perdido).
       Tramas que no llegan (se han perdido completamente).

CRC.

El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se
conoce como códigos polinómicos (también llamados códigos de redundancia cíclica o
CRC, Cyclic Redundancy Check). La idea básica es añadir a los datos a transmitir, unos
bits adicionales cuyo valor se calcula a partir de los datos. La trama así construida se envía,
y el receptor separa los bits de datos de la parte CRC. A partir de los datos recalcula el CRC
y compara con el valor recibido, si ambos no coinciden se supone que ha habido un error y
se pide retransmisión.

Los generadores polinómicos más utilizados forman parte de estándares internacionales, y
son los siguientes:

       CRC-12: x12 + x11 + x3 + x2 + x + 1. Se utiliza en códigos con longitud de
       carácter de 6 bits.
       CRC-16: x16 + x15 + x2 + 1. En conexiones WAN.
       CRC-CCITT: x16 + x12 + x5 + 1
       CRC-32: x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x +
       1. En conexiones LAN.

Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es
posible detectar todos los errores simples y los dobles, todos los que afectan a un número
impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de errores
ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.
b) Corrección.

Códigos de Hamming.

Consiste en introducir más de un bit de paridad por cada palabra, de forma que, si el
número de bits de paridad es el adecuado, se puede detectar en que dígito se ha producido
el error y corregirlo. A diferencia de los códigos de paridad simple en este caso cada bit de
paridad se genera a partir de un grupo de dígitos de información (no de todos ellos),
incluyéndose a él mismo.

Cuando el receptor detecta una trama errónea puede hacer una de las dos cosas
siguientes:
1. Descartar silenciosamente la trama errónea sin notificarlo a nadie.
2. Solicitar del emisor la retransmisión de la trama errónea.

Los diferentes tipos de protocolos de enlace con retransmisión se comentan en el apartado
de control de flujo, ya que también sirven para regular el ritmo de envío de tramas.

   3. CONTROL DE FLUJO.

Sirve para controlar que al receptor no le llegue más información de la que pueda asimilar,
pidiéndole al emisor que baje el ritmo, o deje, momentáneamente, de enviar tramas.

ARQ (Automatic Repeat reQuest). Protocolo de parada y espera.

Consiste en que el emisor espera confirmación o acuse de recibo (ACK) después de cada
envío y antes de efectuar el siguiente.

Cuando la trama recibida es errónea (cosa que el receptor podrá verificar gracias al CRC)
no se produce ACK. En este caso el emisor, pasado un tiempo máximo de espera, reenvía la
trama.

Aunque la transmisión de datos ocurre únicamente en un sentido, este protocolo requiere un
canal dúplex para funcionar; como la comunicación no ocurre simultáneamente, un canal
semi-dúplex sería suficiente.

Piggybacking.

Si se están transmitiendo datos en ambas direcciones resulta más eficiente, en vez de enviar
el ACK solo en una trama, enviarlo dentro de una trama de datos. De esta forma el ACK
viajará 'casi gratis' y se ahorrará el envío de una trama.

Ventana Deslizante

Al tener varias tramas pendientes de confirmación, necesitamos saber a qué trama se refiere
cada ACK que recibamos. Con un contador de 3 bits podemos numerar las tramas módulo 8
(0,1,2,…,7) con lo que es posible enviar hasta siete tramas (0....6) antes de recibir el primer
ACK; a partir de ese punto podemos enviar una nueva trama por cada ACK recibido.

Cuando se utiliza un protocolo de ventana deslizante con ventana mayor que uno, y el
receptor detecta una trama defectuosa, puede haber varias posteriores ya en camino, que
llegarán irremediablemente a él. Existen dos posibles estrategias en este caso:
        El receptor ignora las tramas recibidas a partir de la errónea (inclusive) y solicita al
        emisor retransmisión de todas las tramas a partir de la errónea. Esta técnica se
        denomina retroceso n.

       El receptor descarta la trama errónea y pide retransmisión de ésta, pero acepta las
       tramas posteriores que hayan llegado correctamente. Esto se conoce como
       repetición selectiva.

   4. DIRECCIONAMIENTO.

Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa
MAC y se llaman direcciones físicas, están formadas por números binarios que identifican
a las estaciones del resto. Un ejemplo de MAC en Ethernet y Token Ring puede ser:
18.3E.A0.64.F2.01

La primera mitad (los 24 primeros bits) identifica al fabricante de la tarjeta, mientras que
los dígitos restantes identifican cada tarjeta de ese fabricante.

ARP (Address Resolution Protocol).

Este protocolo utiliza un mensaje broadcast para lanzar a la red una pregunta solicitando
respuesta del nodo en la red multiacceso que posee la dirección de red buscada.

Cada ordenador de la red local mantiene en memoria una tabla denominada “ARP cache”
con las parejas de direcciones MAC-IP utilizadas recientemente. Cuando un ordenador
envía un mensaje ARP buscando a otro, todas las máquinas de la red aprovechan para
'fichar' al emisor, anotándolo en su ARP cache.

----------------------------------------------------------------------------------
                MÉTODOS DE ACCESO AL MEDIO.
----------------------------------------------------------------------------------
Cuando dos o más estaciones transmiten a la vez en un medio de difusión, se produce un
fenómeno denominado colisión. En esas circunstancias, las señales enviadas se “mezclan”
y ninguna de ellas puede ser interpretada correctamente.

Una clasificación inicial de los distintos métodos de acceso la hacemos atendiendo a si la
asignación se realiza de forma:
Estática: A cada estación se le asigna un espacio de tiempo para emitir
       (multiplexación por división en el tiempo TDM) o un canal de frecuencia
       (multiplexación FDM).
       Dinámica.- Se reserva capacidad sólo en el momento en el que la estación quiere
       transmitir.


Dentro de estas últimas, podemos distinguir entre:

       Contienda o contención. En los que la estación que quiere transmitir compite por
       conseguir el canal.
       Reserva. Se realiza la reserva del canal en varias etapas. Una primera en la que las
       estaciones que quieren transmitir, muestran su intención de hacerlo, y otra segunda
       en la que cada una de estas estaciones, emite según el orden establecido en la
       anterior etapa.
       Rotación Circular:
           o Sondeo. El nodo central pregunta a cada estación si tiene algo que enviar. Si
               la respuesta es afirmativa, se autoriza la transmisión. Cada estación espera
               su turno.
           o Paso de testigo. En bus o en anillo. Cuando no hay tráfico por la red, circula
               una trama especial (testigo o token). Si alguien quiere transmitir espera al
               testigo y cuando le llega lo coge y pone la trama de datos. Al terminar de
               emitir, la estación vuelve a colocar el token en la red cediendo el turno a otra
               estación.

   1. Métodos de contienda.

ALOHA.

Cuando la estación tiene una trama para transmitir, la envía. La trama incluye la
identificación del destino que debe recibirla y un código de detección de errores (FCS -
Frame Check Sequence)

Si recibo una trama correctamente (FCS=ok) envío una trama de confirmación (ACK) al
emisor.

El emisor, después de transmitir, escucha durante un tiempo (un poco más que el máximo
RTT)
       Si recibe un ACK la considera transmitida (y pasa a transmitir la siguiente que le
       llegue)
       Si no recibe un ACK vuelve a enviar la misma
       Si lleva n intentos de retransmisión sin recibir ACK la da por perdida (y pasa a
       transmitir la siguiente que le llegue)

La trama se puede corromper por ruido o por mezclarse con otra trama enviada por otra
estación (colisión).
ALOHA RANURADO.

Método alternativo que consiste en dividir el tiempo en intervalos discretos, llamados
ranuras, correspondientes cada uno a la longitud de una trama.
Solamente se permite transmitir una trama al comienzo de una ranura y, si la estación se
encuentra en mitad de ella, deberá esperar hasta el comienzo de la siguiente para enviar
datos.

CSMA (Carrier Sense Multiple Access o Acceso Multiple con Detección de
Portadora).

Cuando una estación desea transmitir, primero escucha el canal para ver si éste está
ocupado. Si hay otra estación transmitiendo, se espera a que termine y cuando la estación
detecta un canal en reposo, transmite una trama. Si ocurre una colisión, la estación espera
un tiempo aleatorio y comienza de nuevo.

CSMA/CD (CD=Colision detection).

Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, esa
estación es capaz de comprobar si se está produciendo una colisión, por lo que puede
abortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando se
produce una colisión ahorra tiempo y ancho de banda.

CSMA/CA (CA=Previsión de colisiones).

Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11). Funciona de igual
forma que el protocolo CSMA, pero, en caso de que el medio este ocupado, todas las
estaciones que desean transmitir establecen un turno ranurado.

   2. Reserva.

Adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo.

MAPA DE BITS.

El tiempo de uso del canal se alterna en dos intervalos de tiempo: un primer intervalo de
tiempo se dedica a que las estaciones se “hagan oír” e indiquen si desean transmitir una
trama y una segunda parte en la que las estaciones que han mostrado su intención de
transmitir lo hagan (solamente una trama).

El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentren
conectadas al cable. Si una estación quiere transmitir, pone un 1 en su ranura durante este
primer intervalo.
3. Sondeo y paso de testigo.

TOKEN-RING.

El orden de selección es fijo, según la conexión física
al anillo. El testigo (o Token) circula por el anillo
constantemente, un bit indica si está ocupado (T = 1)
o libre (T = 0).

Se pueden establecer prioridades a nivel MAC.
Es uno de los métodos MAC más utilizados.

Se emplea en la norma IEEE 802.5.

TOKEN-BUS.

Se forma un anillo lógico (posición lógica de las estaciones en secuencia ordenada circular
conociendo al antecesor y sucesor) con las estaciones interesadas en utilizar el medio.

La selección se efectúa enviando
directamente el testigo a la estación que le
corresponde tomar el turno: El testigo debe
contener campo de dirección.

Se puede establecer fácilmente un sistema
de prioridades si las estaciones conocen las
direcciones de las otras estaciones y
disponen de un algoritmo de selección.

Se emplea en la norma IEEE 802.4.


----------------------------------------------------------------------------------
                              PROTOCOLOS.
----------------------------------------------------------------------------------
   1. PPP (Point to point protocol).

PPP ha sido diseñado para ser muy flexible, por ello incluye un protocolo especial,
denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de
parámetros en el momento de establecer la conexión con el sistema remoto. PPP se basa en
la de HDLC, salvo por el hecho de que se trata de un protocolo orientado a carácter, por lo
que la longitud de la trama ha de ser un número entero de bytes.
En función de las características del medio físico se
aplicará relleno de bits o relleno de bytes.
                                                            Por defecto PPP suministra
       El delimitador de trama es la secuencia 01111110.     un servicio no orientado a
       El campo destino no se utiliza. Siempre vale         conexión no fiable, es decir
       11111111.                                            sin números de secuencia y
       El campo control tiene por defecto el valor                acuses de recibo.
       00000011.                                               Los campos dirección y
       El campo protocolo establece a qué tipo de            control contienen siempre
       protocolo pertenece el paquete recibido de la capa            la secuencia
       de red.                                                  1111111100000011.
       El campo datos es de una longitud variable hasta        Para ahorrarse estos 2
       un máximo que negocia LCP al establecer la            bytes, LCP negocia que se
       conexión; por defecto el tamaño máximo de trama       supriman de las tramas al
       es de 1500 bytes.                                      inicio de la sesión (salvo
       El campo checksum (FCS) es normalmente de 2             que se pida transmisión
       bytes, pero puede ser de 4 si se negocia.                        fiable).
2. IEEE 802.

La mayoría de las redes locales han sido estandarizadas por el IEEE, en el comité
denominado 802. Los estándares desarrollados por este comité están enfocados a las capas
1 y 2 del modelo de referencia OSI. El comité 802 está formado por diversos grupos de
trabajo que dictan estándares sobre LANs y MANs y se organizan de la siguiente forma:

802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc.
802.2: Logical Link Control (LLC). En hibernación e inactivo
802.3: Redes CSMA/CD (Ethernet)
802.4: Redes Token-Passing Bus. En hibernación e inactivo
802.5: Redes Token Ring
802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernación e inactivo
802.7: Grupo asesor en redes de banda ancha. En hibernación e inactivo.
802.8: Grupo asesor en tecnologías de fibra óptica
802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernación e inactivo
802.10: Seguridad en estándares IEEE 802. En hibernación e inactivo.
802.11: WLAN (Wireless LANs)
802.12: Redes Demand Priority (100VG-AnyLAN). En hibernación e inactivo
802.14: Redes de TV por cable, pendiente de ratificación. Disuelto.
802.15: WPAN (Wireless Personal Area Network)
802.16: BWA (Broadband Wireless Access)

   3. ETHERNET.

Es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10,
100, 1000 Mbps o 10 y 100 Gbps. Proporciona servicio sin conexión y sin reconocimiento
sobre un medio compartido utilizando CSMA/CD. El medio compartido requiere que el
encabezado del paquete de Ethernet utilice la dirección de la capa de enlace de datos para
identificar los nodos de origen y destino. Como con la mayoría de los protocolos LAN, esta
dirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bits
y generalmente se representa en formato hexadecimal.

El funcionamiento de CSMA/CD obliga a que el tamaño mínimo de una trama sea de 64
bytes, debido al tiempo que tardaría el emisor en detectar una colisión.

Mais conteúdo relacionado

Mais procurados

Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
cijein
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
adjaes
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
Facebook
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
Eduardo J Onofre
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
Oscar Eduardo
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
jesusdavila18
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
Yesmith Conde
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
Comdat4
 

Mais procurados (20)

Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Sesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de EnrutamientoSesión 2 - Administración de Sistemas de Enrutamiento
Sesión 2 - Administración de Sistemas de Enrutamiento
 
Capa 2
Capa 2Capa 2
Capa 2
 
DETECCION DE ERRORES DE REDES
DETECCION  DE ERRORES DE REDESDETECCION  DE ERRORES DE REDES
DETECCION DE ERRORES DE REDES
 
Corrección De Errores - Uniandes
Corrección De Errores  - UniandesCorrección De Errores  - Uniandes
Corrección De Errores - Uniandes
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACIONCODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
CODIGOS DE DETECCION DE ERRORES Y REDES DE CONMUTACION
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
Expo6
Expo6Expo6
Expo6
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Capa de transporte modelo osi
Capa de transporte  modelo osiCapa de transporte  modelo osi
Capa de transporte modelo osi
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 

Destaque

Modulo 1 tecnicas de venta
Modulo 1   tecnicas de ventaModulo 1   tecnicas de venta
Modulo 1 tecnicas de venta
Youssef Semmar
 
Matematicas tercero
Matematicas terceroMatematicas tercero
Matematicas tercero
irmeis
 
Manual derecho2 adminis
Manual derecho2 adminisManual derecho2 adminis
Manual derecho2 adminis
Briana Yerssy
 
Los planetas juan pablo arias 7 b
Los planetas juan pablo arias 7 bLos planetas juan pablo arias 7 b
Los planetas juan pablo arias 7 b
juanpabloarias
 
Manipulación de la basura
Manipulación de la basuraManipulación de la basura
Manipulación de la basura
eesquiveln
 

Destaque (20)

El sida
El sidaEl sida
El sida
 
Modulo 1 tecnicas de venta
Modulo 1   tecnicas de ventaModulo 1   tecnicas de venta
Modulo 1 tecnicas de venta
 
Pdf online
Pdf onlinePdf online
Pdf online
 
Matematicas tercero
Matematicas terceroMatematicas tercero
Matematicas tercero
 
Manual derecho2 adminis
Manual derecho2 adminisManual derecho2 adminis
Manual derecho2 adminis
 
Practica 09
Practica 09Practica 09
Practica 09
 
Capacidad
CapacidadCapacidad
Capacidad
 
Indicador 1
Indicador 1Indicador 1
Indicador 1
 
Proyecto bimestral
Proyecto bimestralProyecto bimestral
Proyecto bimestral
 
Presentación informática
Presentación informáticaPresentación informática
Presentación informática
 
Aponte y sebastian trabajo 3
Aponte y sebastian trabajo 3Aponte y sebastian trabajo 3
Aponte y sebastian trabajo 3
 
Quim2unidad2
Quim2unidad2Quim2unidad2
Quim2unidad2
 
4 claves para trabajar el networking
4 claves para trabajar el networking4 claves para trabajar el networking
4 claves para trabajar el networking
 
Slides
SlidesSlides
Slides
 
VI Premios Castilla y Leon Economica
VI Premios Castilla y Leon EconomicaVI Premios Castilla y Leon Economica
VI Premios Castilla y Leon Economica
 
Los planetas juan pablo arias 7 b
Los planetas juan pablo arias 7 bLos planetas juan pablo arias 7 b
Los planetas juan pablo arias 7 b
 
Prueba
PruebaPrueba
Prueba
 
Manipulación de la basura
Manipulación de la basuraManipulación de la basura
Manipulación de la basura
 
Faraon vs yhwh
Faraon vs yhwhFaraon vs yhwh
Faraon vs yhwh
 
Tecnicas
TecnicasTecnicas
Tecnicas
 

Semelhante a Tema 4 capa de enlace (20)

Ut4
Ut4Ut4
Ut4
 
taller 11
taller 11taller 11
taller 11
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
3. capa de enlace
3. capa de enlace3. capa de enlace
3. capa de enlace
 
Semana 2 capa de enlace
Semana 2 capa de enlaceSemana 2 capa de enlace
Semana 2 capa de enlace
 
Ut4
Ut4Ut4
Ut4
 
capa de enlace
capa de enlacecapa de enlace
capa de enlace
 
Ud04d
Ud04dUd04d
Ud04d
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Atm Frame Relay
Atm Frame RelayAtm Frame Relay
Atm Frame Relay
 
Atm Frame Relay
Atm Frame RelayAtm Frame Relay
Atm Frame Relay
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Bal1 (1)
Bal1 (1)Bal1 (1)
Bal1 (1)
 
CapaEnlaceDatos2.pptx
CapaEnlaceDatos2.pptxCapaEnlaceDatos2.pptx
CapaEnlaceDatos2.pptx
 
Rt 2015 0-capa de enlace de datos
Rt 2015 0-capa de enlace de datosRt 2015 0-capa de enlace de datos
Rt 2015 0-capa de enlace de datos
 
Redes Lan
Redes LanRedes Lan
Redes Lan
 

Tema 4 capa de enlace

  • 1. CAPA DE ENLACE DE DATOS. Se ocupa de suministrar un transporte de bits a la capa de red. Sólo se ocupa de equipos física y directamente conectados. Una característica importante es que los bits han de llegar a su destino en el mismo orden en que han salido. Nunca debe producirse una reordenación en el camino. Las principales funciones: Agrupar los bits en tramas (Según el tipo de red, la trama puede oscilar entre unos pocos y unos miles de bytes). Detectar (descarta la trama errónea y se pide reemisión) o corregir los errores. Control de flujo: Pide al emisor que baje el ritmo, o se detenga momentáneamente, porque el receptor está abrumado. Estas dos últimas funciones suelen pertenecer a capas superiores (red, transporte, e incluso a la de aplicación) Para sostener una gran variedad de funciones de red, la capa de enlace de datos a menudo se divide en dos subcapas: La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red. La subcapa inferior define los procesos de acceso a los medios realizados por el hardware. Las dos subcapas comunes de LAN son: Control de enlace lógico: Coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Control de acceso al medio(MAC): Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso. Los tipos de servicio que la capa de enlace puede suministrar a la capa de red son: Servicio no orientado a conexión y sin acuse de recibo. Apropiado cuando la tasa de error es tan baja que pierde más tiempo haciendo comprobaciones inútiles que dejando esta tarea a las capas superiores (Ej: se usa en videoconferencias). Servicio no orientado a conexión con acuse de recibo. Suele utilizarse en redes con más tasa de error, por ejemplo redes inalámbricas. Servicio orientado a conexión con acuse de recibo. es el más seguro y sofisticado. El emisor y el receptor establecen una conexión explícita de antemano, las tramas a
  • 2. enviar se numeran y se aseguran ambos de que son recibidas todas correctamente en su destino y transmitidas a la capa de red una vez y sólo una. Se distinguen tres fases: Establecimiento de la conexión: se establecen los contadores y buffers necesarios para la transmisión. Envío de los datos: se envían los datos con las retransmisiones que sean necesarias. Terminación de la conexión: se liberan los buffers y variables utilizadas. ---------------------------------------------------------------------------------- FUNCIONES. ---------------------------------------------------------------------------------- 1. Entramado. Para identificar el principio y final de una trama la capa de enlace puede usar varias técnicas: Contador de caracteres: se utiliza un campo en la cabecera de la trama para indicar el número de caracteres de ésta. El problema es que si falla esta cabecera, todas las tramas posteriores serán mal interpretadas. Caracteres indicadores de inicio y final con caracteres de relleno: una secuencia especial de caracteres marca el inicio y final de cada trama. Normalmente los caracteres ASCII DLE STX para el inicio y DLE ETX para el final. Es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE ETX, lo cual provocaría la interpretación incorrecta de un principio o final de trama. Para evitar esto, el emisor, cuando ve que ha de transmitir un carácter DLE proveniente de la capa de red intercala en la trama otro carácter DLE; el receptor, cuando recibe dos DLE seguidos, ya sabe que ha de quitar un DLE y pasar el otro a la capa de red. Bits indicadores de inicio y final, con bits de relleno. El principal problema que tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres ASCII. Para solucionar esto, se utiliza una determinada secuencia de bits para indicar el inicio de una trama. Generalmente “01111110”, que se conoce como byte indicador („flag‟). Aunque el flag tiene ocho bits el receptor no realiza el análisis byte a byte sino bit a bit, es decir la secuencia “01111110” podría suceder dentro de una trama, y el receptor la interpretaría como final de esa trama. Para evitar esto, se utiliza el relleno de bits. El emisor, en cuanto detecta que el flujo de bits contiene cinco bits contiguos con valor 1, inserta automáticamente un bit con valor 0. El emisor, hace todo lo contrario. Cuando ve un 0, después de 5 unos seguidos, lo elimina para conseguir así reconstruir la trama original.
  • 3. Es importante saber que el relleno de bits debe aplicarse a la trama inmediatamente antes de transmitirla y después de haber calculado el CRC, ya que de lo contrario la trama no sería interpretada correctamente si el CRC contuviera por azar el carácter o secuencia delimitadora de trama. Violaciones de código a nivel físico: se utiliza en determinados tipos de red local aprovechando el hecho de que determinadas secuencias de símbolos no están permitidas y por tanto no pueden ocurrir en los datos a transmitir. 2. CONTROL DE ERRORES a) Detección. La tasa de errores es función, principalmente, del medio de transmisión utilizado. Los tres tipos de errores más importantes que se pueden producir son los siguientes: Tramas de datos que llegan con información errónea (algunos de sus dígitos binarios han cambiado de valor). Tramas que llegan incompletas (algunos dígitos binarios se han perdido). Tramas que no llegan (se han perdido completamente). CRC. El algoritmo de detección de errores más utilizado en la práctica se basa en lo que se conoce como códigos polinómicos (también llamados códigos de redundancia cíclica o CRC, Cyclic Redundancy Check). La idea básica es añadir a los datos a transmitir, unos bits adicionales cuyo valor se calcula a partir de los datos. La trama así construida se envía, y el receptor separa los bits de datos de la parte CRC. A partir de los datos recalcula el CRC y compara con el valor recibido, si ambos no coinciden se supone que ha habido un error y se pide retransmisión. Los generadores polinómicos más utilizados forman parte de estándares internacionales, y son los siguientes: CRC-12: x12 + x11 + x3 + x2 + x + 1. Se utiliza en códigos con longitud de carácter de 6 bits. CRC-16: x16 + x15 + x2 + 1. En conexiones WAN. CRC-CCITT: x16 + x12 + x5 + 1 CRC-32: x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1. En conexiones LAN. Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de 16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.
  • 4. b) Corrección. Códigos de Hamming. Consiste en introducir más de un bit de paridad por cada palabra, de forma que, si el número de bits de paridad es el adecuado, se puede detectar en que dígito se ha producido el error y corregirlo. A diferencia de los códigos de paridad simple en este caso cada bit de paridad se genera a partir de un grupo de dígitos de información (no de todos ellos), incluyéndose a él mismo. Cuando el receptor detecta una trama errónea puede hacer una de las dos cosas siguientes: 1. Descartar silenciosamente la trama errónea sin notificarlo a nadie. 2. Solicitar del emisor la retransmisión de la trama errónea. Los diferentes tipos de protocolos de enlace con retransmisión se comentan en el apartado de control de flujo, ya que también sirven para regular el ritmo de envío de tramas. 3. CONTROL DE FLUJO. Sirve para controlar que al receptor no le llegue más información de la que pueda asimilar, pidiéndole al emisor que baje el ritmo, o deje, momentáneamente, de enviar tramas. ARQ (Automatic Repeat reQuest). Protocolo de parada y espera. Consiste en que el emisor espera confirmación o acuse de recibo (ACK) después de cada envío y antes de efectuar el siguiente. Cuando la trama recibida es errónea (cosa que el receptor podrá verificar gracias al CRC) no se produce ACK. En este caso el emisor, pasado un tiempo máximo de espera, reenvía la trama. Aunque la transmisión de datos ocurre únicamente en un sentido, este protocolo requiere un canal dúplex para funcionar; como la comunicación no ocurre simultáneamente, un canal semi-dúplex sería suficiente. Piggybacking. Si se están transmitiendo datos en ambas direcciones resulta más eficiente, en vez de enviar el ACK solo en una trama, enviarlo dentro de una trama de datos. De esta forma el ACK viajará 'casi gratis' y se ahorrará el envío de una trama. Ventana Deslizante Al tener varias tramas pendientes de confirmación, necesitamos saber a qué trama se refiere cada ACK que recibamos. Con un contador de 3 bits podemos numerar las tramas módulo 8
  • 5. (0,1,2,…,7) con lo que es posible enviar hasta siete tramas (0....6) antes de recibir el primer ACK; a partir de ese punto podemos enviar una nueva trama por cada ACK recibido. Cuando se utiliza un protocolo de ventana deslizante con ventana mayor que uno, y el receptor detecta una trama defectuosa, puede haber varias posteriores ya en camino, que llegarán irremediablemente a él. Existen dos posibles estrategias en este caso: El receptor ignora las tramas recibidas a partir de la errónea (inclusive) y solicita al emisor retransmisión de todas las tramas a partir de la errónea. Esta técnica se denomina retroceso n. El receptor descarta la trama errónea y pide retransmisión de ésta, pero acepta las tramas posteriores que hayan llegado correctamente. Esto se conoce como repetición selectiva. 4. DIRECCIONAMIENTO. Las direcciones a nivel de enlace, que normalmente se consideran direcciones de la subcapa MAC y se llaman direcciones físicas, están formadas por números binarios que identifican a las estaciones del resto. Un ejemplo de MAC en Ethernet y Token Ring puede ser: 18.3E.A0.64.F2.01 La primera mitad (los 24 primeros bits) identifica al fabricante de la tarjeta, mientras que los dígitos restantes identifican cada tarjeta de ese fabricante. ARP (Address Resolution Protocol). Este protocolo utiliza un mensaje broadcast para lanzar a la red una pregunta solicitando respuesta del nodo en la red multiacceso que posee la dirección de red buscada. Cada ordenador de la red local mantiene en memoria una tabla denominada “ARP cache” con las parejas de direcciones MAC-IP utilizadas recientemente. Cuando un ordenador envía un mensaje ARP buscando a otro, todas las máquinas de la red aprovechan para 'fichar' al emisor, anotándolo en su ARP cache. ---------------------------------------------------------------------------------- MÉTODOS DE ACCESO AL MEDIO. ---------------------------------------------------------------------------------- Cuando dos o más estaciones transmiten a la vez en un medio de difusión, se produce un fenómeno denominado colisión. En esas circunstancias, las señales enviadas se “mezclan” y ninguna de ellas puede ser interpretada correctamente. Una clasificación inicial de los distintos métodos de acceso la hacemos atendiendo a si la asignación se realiza de forma:
  • 6. Estática: A cada estación se le asigna un espacio de tiempo para emitir (multiplexación por división en el tiempo TDM) o un canal de frecuencia (multiplexación FDM). Dinámica.- Se reserva capacidad sólo en el momento en el que la estación quiere transmitir. Dentro de estas últimas, podemos distinguir entre: Contienda o contención. En los que la estación que quiere transmitir compite por conseguir el canal. Reserva. Se realiza la reserva del canal en varias etapas. Una primera en la que las estaciones que quieren transmitir, muestran su intención de hacerlo, y otra segunda en la que cada una de estas estaciones, emite según el orden establecido en la anterior etapa. Rotación Circular: o Sondeo. El nodo central pregunta a cada estación si tiene algo que enviar. Si la respuesta es afirmativa, se autoriza la transmisión. Cada estación espera su turno. o Paso de testigo. En bus o en anillo. Cuando no hay tráfico por la red, circula una trama especial (testigo o token). Si alguien quiere transmitir espera al testigo y cuando le llega lo coge y pone la trama de datos. Al terminar de emitir, la estación vuelve a colocar el token en la red cediendo el turno a otra estación. 1. Métodos de contienda. ALOHA. Cuando la estación tiene una trama para transmitir, la envía. La trama incluye la identificación del destino que debe recibirla y un código de detección de errores (FCS - Frame Check Sequence) Si recibo una trama correctamente (FCS=ok) envío una trama de confirmación (ACK) al emisor. El emisor, después de transmitir, escucha durante un tiempo (un poco más que el máximo RTT) Si recibe un ACK la considera transmitida (y pasa a transmitir la siguiente que le llegue) Si no recibe un ACK vuelve a enviar la misma Si lleva n intentos de retransmisión sin recibir ACK la da por perdida (y pasa a transmitir la siguiente que le llegue) La trama se puede corromper por ruido o por mezclarse con otra trama enviada por otra estación (colisión).
  • 7. ALOHA RANURADO. Método alternativo que consiste en dividir el tiempo en intervalos discretos, llamados ranuras, correspondientes cada uno a la longitud de una trama. Solamente se permite transmitir una trama al comienzo de una ranura y, si la estación se encuentra en mitad de ella, deberá esperar hasta el comienzo de la siguiente para enviar datos. CSMA (Carrier Sense Multiple Access o Acceso Multiple con Detección de Portadora). Cuando una estación desea transmitir, primero escucha el canal para ver si éste está ocupado. Si hay otra estación transmitiendo, se espera a que termine y cuando la estación detecta un canal en reposo, transmite una trama. Si ocurre una colisión, la estación espera un tiempo aleatorio y comienza de nuevo. CSMA/CD (CD=Colision detection). Una vez que el canal queda libre, la estación comienza a transmitir. Inmediatamente, esa estación es capaz de comprobar si se está produciendo una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no transmitir las tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda. CSMA/CA (CA=Previsión de colisiones). Se utiliza en las redes locales inalámbricas (estándar IEEE 802.11). Funciona de igual forma que el protocolo CSMA, pero, en caso de que el medio este ocupado, todas las estaciones que desean transmitir establecen un turno ranurado. 2. Reserva. Adecuada cuando las estaciones quieren transmitir un largo periodo de tiempo. MAPA DE BITS. El tiempo de uso del canal se alterna en dos intervalos de tiempo: un primer intervalo de tiempo se dedica a que las estaciones se “hagan oír” e indiquen si desean transmitir una trama y una segunda parte en la que las estaciones que han mostrado su intención de transmitir lo hagan (solamente una trama). El primer intervalo de tiempo se divide en tantas ranuras como estaciones se encuentren conectadas al cable. Si una estación quiere transmitir, pone un 1 en su ranura durante este primer intervalo.
  • 8. 3. Sondeo y paso de testigo. TOKEN-RING. El orden de selección es fijo, según la conexión física al anillo. El testigo (o Token) circula por el anillo constantemente, un bit indica si está ocupado (T = 1) o libre (T = 0). Se pueden establecer prioridades a nivel MAC. Es uno de los métodos MAC más utilizados. Se emplea en la norma IEEE 802.5. TOKEN-BUS. Se forma un anillo lógico (posición lógica de las estaciones en secuencia ordenada circular conociendo al antecesor y sucesor) con las estaciones interesadas en utilizar el medio. La selección se efectúa enviando directamente el testigo a la estación que le corresponde tomar el turno: El testigo debe contener campo de dirección. Se puede establecer fácilmente un sistema de prioridades si las estaciones conocen las direcciones de las otras estaciones y disponen de un algoritmo de selección. Se emplea en la norma IEEE 802.4. ---------------------------------------------------------------------------------- PROTOCOLOS. ---------------------------------------------------------------------------------- 1. PPP (Point to point protocol). PPP ha sido diseñado para ser muy flexible, por ello incluye un protocolo especial, denominado LCP (Link Control Protocol), que se ocupa de negociar una serie de parámetros en el momento de establecer la conexión con el sistema remoto. PPP se basa en la de HDLC, salvo por el hecho de que se trata de un protocolo orientado a carácter, por lo que la longitud de la trama ha de ser un número entero de bytes.
  • 9. En función de las características del medio físico se aplicará relleno de bits o relleno de bytes. Por defecto PPP suministra El delimitador de trama es la secuencia 01111110. un servicio no orientado a El campo destino no se utiliza. Siempre vale conexión no fiable, es decir 11111111. sin números de secuencia y El campo control tiene por defecto el valor acuses de recibo. 00000011. Los campos dirección y El campo protocolo establece a qué tipo de control contienen siempre protocolo pertenece el paquete recibido de la capa la secuencia de red. 1111111100000011. El campo datos es de una longitud variable hasta Para ahorrarse estos 2 un máximo que negocia LCP al establecer la bytes, LCP negocia que se conexión; por defecto el tamaño máximo de trama supriman de las tramas al es de 1500 bytes. inicio de la sesión (salvo El campo checksum (FCS) es normalmente de 2 que se pida transmisión bytes, pero puede ser de 4 si se negocia. fiable).
  • 10. 2. IEEE 802. La mayoría de las redes locales han sido estandarizadas por el IEEE, en el comité denominado 802. Los estándares desarrollados por este comité están enfocados a las capas 1 y 2 del modelo de referencia OSI. El comité 802 está formado por diversos grupos de trabajo que dictan estándares sobre LANs y MANs y se organizan de la siguiente forma: 802.1: Aspectos comunes: puentes, gestión, redes locales virtuales, etc. 802.2: Logical Link Control (LLC). En hibernación e inactivo 802.3: Redes CSMA/CD (Ethernet) 802.4: Redes Token-Passing Bus. En hibernación e inactivo 802.5: Redes Token Ring 802.6: Redes MAN DQDB (Distributed Queue Dual Bus). En hibernación e inactivo 802.7: Grupo asesor en redes de banda ancha. En hibernación e inactivo. 802.8: Grupo asesor en tecnologías de fibra óptica 802.9: Redes de servicios Integrados (Iso-Ethernet). En hibernación e inactivo 802.10: Seguridad en estándares IEEE 802. En hibernación e inactivo. 802.11: WLAN (Wireless LANs) 802.12: Redes Demand Priority (100VG-AnyLAN). En hibernación e inactivo 802.14: Redes de TV por cable, pendiente de ratificación. Disuelto. 802.15: WPAN (Wireless Personal Area Network) 802.16: BWA (Broadband Wireless Access) 3. ETHERNET. Es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000 Mbps o 10 y 100 Gbps. Proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido utilizando CSMA/CD. El medio compartido requiere que el encabezado del paquete de Ethernet utilice la dirección de la capa de enlace de datos para identificar los nodos de origen y destino. Como con la mayoría de los protocolos LAN, esta dirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal. El funcionamiento de CSMA/CD obliga a que el tamaño mínimo de una trama sea de 64
  • 11. bytes, debido al tiempo que tardaría el emisor en detectar una colisión.