SlideShare uma empresa Scribd logo
1 de 49
La vida en un mundo
centrado en la red



  Capa de Enlace de Datos : Capítulo 7




                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   1
Objetivos
   Explicar el papel de los protocolos de capa de enlace de datos
    en la transmisión de datos.
   Describir cómo la capa de enlace de datos prepara los datos
    para transmitirlos sobre los medios de red.
   Describir los diferentes tipos de métodos de control de acceso
    a los medios.
   Identificar varias topologías comunes de red lógica y describir
    cómo la topología lógica determina el método de control de
    acceso a los medios para esa red.
   Explicar el propósito de encapsular paquetes en tramas para
    facilitar el acceso a los medios.
   Describir la estructura de trama de la Capa 2 e identificar
    campos genéricos.
   Explicar el papel de los campos clave de encabezado de trama
    y tráiler, lo que incluye direccionamiento, calidad de servicio,
    tipo de protocolo y secuencia de verificación de trama.
                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   2
Capa de Enlace de Datos: Acceso al Medio
 La capa de enlace de datos realiza dos
  servicios básicos:
  – Permite a las capas superiores
  acceder a los medios usando técnicas,
  como tramas.
  – Controla cómo los datos se ubican en
  los medios y como son recibidos
  usando técnicas de control de acceso a
  los medios y detección de errores.
                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   3
Capa de Enlace de Datos: Acceso al Medio




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   4
Acceso al Medio
 Cuando dos hosts se comunican usando
  Protocolos de capa de red (IP) es
  posible que numerosos Protocolos de
  capa de enlace de datos se usen para
  transportar paquetes IP a través de
  varios tipos de LAN y WAN.
 Cada transición a un router puede
  requerir un protocolo de capa de enlace
  de datos diferente para el transporte a
  un medio nuevo.  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   5
Acceso al Medio




                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   6
Acceso al Medio
 Los protocolos de Capa 2 especifican la
  encapsulación de un paquete en una trama y
  las técnicas para colocar y sacar el paquete
  encapsulado de cada medio.
 La técnica llamada Método de control de
  acceso al medio.
 Los métodos de control de acceso al medio
  definen los procesos para que los dispositivos
  de red pueden acceder a los medios y
  transmitir marcos en diferentes entornos.
                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   7
Acceso al Medio




                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   8
Acceso al Medio
 Los protocolos de capa de enlace de datos requieren información de
  control para permitir que los protocolos funcionen.
 La información de control puede indicar:
   – Qué nodos están en comunicación con otros
   – Cuándo comienza y cuándo termina la comunicación entre nodos
    individuales
   – Qué errores se producen mientras los nodos se comunican
   – Qué nodos se comunicarán luego
 La trama de la capa de enlace de datos incluye:
   – Datos: El paquete desde la Capa de red
   – Encabezado: Contiene información de control como
    direccionamiento y está ubicado al comienzo del PDU
   – Tráiler: Contiene información de control agregada al final del PDU
                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   9
Acceso al Medio
 Enlace de datos es una capa de conexión entre los procesos
  de las capas superiores y la capa inferior.
 Prepara los paquetes de capa de red para la transmisión a
  través de algún medio, ya sea cobre, fibra o entornos o medios
  inalámbricos.
 Capa de enlace de datos está incorporada en una entidad
  física como tarjeta de interfaz de red (NIC) de Ethernet,
  insertada en el computador y hace la conexión entre los
  procesos de software del computador y los medios físicos.
 La NIC tiene software asociado que permite que la NIC realice
  funciones de intermediario preparando datos para la
  transmisión y codificando en señales que deben enviarse
  sobre los medios.
                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   10
Capa de Enlace de Datos: Acceso al Medio




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   11
Capa de Enlace de Datos




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   14
Técnicas de Control de Acceso al Medio
 Hay dos métodos básicos de control de acceso al medio:
  – Controlado: Cada nodo tiene su propio tiempo para utilizar el
    medio
  – Basado en la contención: Todos los nodos compiten por el
    medio
 Acceso controlado para medios compartidos
  – Al usar este método, los dispositivos de red toman turnos, en
    secuencia, para acceder al medio.
  – A este método se lo conoce como acceso programado o
    determinístico.
  – Si un dispositivo no necesita acceder al medio, la oportunidad de
    utilizar el medio pasa al siguiente dispositivo en línea.
  – Cuando un dispositivo coloca una trama en los medios, ningún
    otro dispositivo puede hacerlo hasta que la trama haya llegado al
    destino y haya sido procesada por el destino.


                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   18
Técnicas de Control de Acceso al Medio
 Acceso por contención para medios compartidos
  – Estos métodos por contención, también llamados no
    deterministas, permiten que cualquier dispositivo intente
    acceder al medio siempre que tenga datos para enviar.
  – Para evitar problemas en los medios, estos métodos usan un
    proceso de Acceso múltiple por detección de portadora con
    detección de colisiones (CSMA/CD) para detectar primero si
    los medios están transportando una señal.
  – Si se detecta una señal portadora en el medio desde otro nodo,
    quiere decir que otro dispositivo está transmitiendo.
  – Es posible que el proceso CSMA/CD falle si dos dispositivos
    transmiten al mismo tiempo.
  – A esto se lo denomina colisión de datos. Si ocurre, los datos
    enviados por ambos dispositivos se dañarán y deberán enviarse
    nuevamente.

                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   19
CSMA/Detección de colisión
 En CSMA/CD, el dispositivo monitorea para detectar
  la presencia de una señal de datos.
 Si no hay una señal, indica que el medio está libre, y
  el dispositivo transmite los datos.
 Si luego se detectan señales que muestran que otro
  dispositivo estaba transmitiendo al mismo tiempo,
  todos los dispositivos dejan de enviar e intentan
  después.
 Las formas tradicionales de Ethernet usan este
  método.

                           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   20
CSMA/CA Prevención de colisiones
 El dispositivo examina los medios para
  detectar la presencia de una señal de
  datos.
 Si el medio está libre, el dispositivo envía
  una notificación a través del medio, sobre
  su intención de utilizarlo.
 El dispositivo luego envía los datos.
 Este método es utilizado por las
  tecnologías de redes inalámbricas 802.11.
                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   21
Half Duplex y Full Duplex
 En conexiones punto a punto, la Capa de enlace de datos tiene
  que considerar si la comunicación es half-duplex o full-duplex.
 Half-duplex quiere decir que los dispositivos pueden transmitir y
  recibir en los medios pero no pueden hacerlo simultáneamente.
 Ethernet ha establecido reglas de arbitraje para resolver conflictos
  que surgen de instancias donde más de una estación intenta
  transmitir al mismo tiempo.
 Full-duplex, los dos dispositivos pueden transmitir y recibir en los
  medios al mismo tiempo.
 La capa de enlace de datos supone que los medios están
  disponibles para transmitir para ambos nodos en cualquier
  momento. Por lo tanto, no hay necesidad de arbitraje de medios
  en la capa de enlace de datos.

                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   22
Topología física y topología lógica
 La topología de una red es la configuración o relación de
  los dispositivos de red y las interconexiones entre ellos.
 Las topologías de red pueden ser en el nivel físico y en el
  nivel lógico.
 La topología física es una configuración de nodos y las
  conexiones físicas entre ellos.
 La representación de cómo se usan los medios para
  interconectar los dispositivos es la topología física.
 La topología lógica es la forma en que una red transfiere
  tramas de un nodo a otro nodo.
 La configuración consiste en conexiones virtuales entre los
  nodos de una red independiente de su distribución física.
                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   23
Topología física y topología lógica




                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   24
Técnicas de Control de Acceso al Medio




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   25
Técnicas de Control de Acceso al Medio




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   26
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
 Las tramas de la capa de enlace de datos, tienen tres
  partes básicas:
  – Encabezado
  – Datos
  – Tráiler
 Todos los protocolos de capa de enlace de datos
  encapsulan la PDU de la capa 3 en el campo de
  datos de la trama.
 La estructura de la trama y los campos contenidos en
  el encabezado y tráiler varían según el protocolo.
                          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   27
Direccionamiento de Control de Acceso al
Medio y Tramado de datos




                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   28
Direccionamiento de Control de Acceso al
 Medio y Tramado de datos
 La información de control de trama es única para cada tipo de protocolo.
 Los campos típicos del encabezado de trama incluyen:
  – Inicio de trama: indica el comienzo de la trama
  – Dirección de origen y destino: indica los nodos de origen y destino en los
    medios
  – Prioridad/Calidad del Campo de servicio: indica un tipo particular de
    servicio de comunicación para el procesamiento
  – Tipo: indica el servicio de la capa superior contenida en la trama
  – Control de conexión lógica: utilizada para establecer la conexión lógica
    entre nodos
  – Control de enlace físico: utilizado para establecer el enlace a los medios
  – Control de flujo: utilizado para iniciar y detener el tráfico a través de los
    medios
  – Control de congestión: indica la congestión en los medios
                                        © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   29
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
  La capa de enlace de datos proporciona direccionamiento que es
   utilizado para transportar la trama a través de los medios locales
   compartidos.
  Las direcciones de dispositivo en esta capa se llaman direcciones
   físicas.
  Debido a que la trama sólo se utiliza para transportar datos entre
   nodos a través del medio local, la dirección de la capa de enlace de
   datos sólo se utiliza para entregas locales.
  Las direcciones en esta capa no tienen significado más allá de la red
   local.
  Al comparar con la Capa 3, donde las direcciones en el encabezado
   del paquete son transportadas desde el host de origen al host de
   destino sin importar la cantidad de saltos de la red a lo largo de la
   ruta.
                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   30
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
 Los protocolos que se cubrirán en los cursos
  CCNA incluyen:
  – Ethernet
  – Protocolo Punto a Punto (PPP)
  – Control de enlace de datos de alto nivel
    (HDLC)
  – Frame Relay
  – Modo de transferencia asincrónico (ATM)
                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   31
Direccionamiento de Control de Acceso al
Medio y Tramado de datos




                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   32
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
  Ethernet es una familia de tecnologías de interconexión de
   redes que se define en los estándares 802.2 y 802.3.
  Los estándares de Ethernet definen los protocolos de la
   Capa 2 y las tecnologías de la Capa 1.
  Ethernet es la tecnología LAN más ampliamente utilizada y
   soporta anchos de banda de 10, 100, 1000, o 10.000 Mbps.
  Ethernet proporciona servicio sin conexión y sin
   reconocimiento sobre un medio compartido utilizando
   CSMA/CD como métodos de acceso al medio.
  Una dirección MAC de Ethernet es de 48 bits y
   generalmente se representa en formato hexadecimal.
                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33
Protocolo Ethernet




                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   34
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
 El protocolo punto a punto (PPP) es un
  protocolo utilizado para entregar tramas
  entre dos nodos.
 PPP fue desarrollado como un protocolo
  WAN y sigue siendo el protocolo elegido
  para implementar muchas WAN.
 PPP se puede utilizar en diversos medios
  físicos, lo que incluye cable de par trenzado,
  líneas de fibra óptica o transmisión satelital.
                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   35
Protocolo PPP




                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   36
Direccionamiento de Control de Acceso al
Medio y Tramado de datos
 El estándar IEEE 802.11, comúnmente llamada Wi-Fi,
  es un sistema por contención que utiliza un proceso
  de acceso al medio de Acceso múltiple con detección
  de portadora y prevención de colisiones (CSMA/CA).
 CSMA/CA especifica un procedimiento Postergación
  aleatorio para todos los nodos que están esperando
  transmitir.
 Las redes 802.11 también usan Acuse de recibo de
  enlace de datos para confirmar que una trama se
  recibió con éxito.

                         © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   37
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   39
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   41
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   42
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   43
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   44
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   45
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   46
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   47
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   48
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   49
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   50
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   51
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   53
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   54
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   55
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   56
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   58

Mais conteúdo relacionado

Mais procurados

Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
Wilfredo Matheu
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
EliasRamosMendez
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
jetmu
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
bayron javier
 
Iptables
IptablesIptables
Iptables
cercer
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
Beth M.Galvan
 

Mais procurados (20)

Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Grupo 1 iterface bri-pri
Grupo 1   iterface bri-priGrupo 1   iterface bri-pri
Grupo 1 iterface bri-pri
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Capas de Modelo Osi
Capas de Modelo OsiCapas de Modelo Osi
Capas de Modelo Osi
 
Tecnología frame relay
Tecnología frame relayTecnología frame relay
Tecnología frame relay
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
CDMA y TDMA
CDMA y TDMACDMA y TDMA
CDMA y TDMA
 
Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)Sesión13 - Archivos de Control (Oracle)
Sesión13 - Archivos de Control (Oracle)
 
Seguridad en los sistemas operativos
Seguridad en los sistemas operativosSeguridad en los sistemas operativos
Seguridad en los sistemas operativos
 
Modo Infraestructura en Packet Tracer
Modo Infraestructura en Packet TracerModo Infraestructura en Packet Tracer
Modo Infraestructura en Packet Tracer
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Mantenimiento de la base de datos Oracle 11g
Mantenimiento de la base de datos Oracle 11gMantenimiento de la base de datos Oracle 11g
Mantenimiento de la base de datos Oracle 11g
 
Informe laboratorio 1
Informe laboratorio 1Informe laboratorio 1
Informe laboratorio 1
 
Sistemas de archivos
Sistemas de archivosSistemas de archivos
Sistemas de archivos
 
Iptables
IptablesIptables
Iptables
 
Capitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlanCapitulo 6 enrutamiento entre vlan
Capitulo 6 enrutamiento entre vlan
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 

Destaque

La mitologia
La mitologiaLa mitologia
La mitologia
tztztztz
 
Patios andaluces
Patios andalucesPatios andaluces
Patios andaluces
Víctor G A
 
Un nuevo amanecer para el mundo y el peru
Un nuevo amanecer para el mundo y el peruUn nuevo amanecer para el mundo y el peru
Un nuevo amanecer para el mundo y el peru
Colectivo Toleranciaydemocracia
 
Las bobadas de
Las bobadas deLas bobadas de
Las bobadas de
Anny Ochoa
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6
victdiazm
 
Historial del servicio
Historial del servicioHistorial del servicio
Historial del servicio
jhonalkimista
 
Programación 3. Nieva. Clase 2, Segunda Parte
Programación 3. Nieva. Clase 2, Segunda ParteProgramación 3. Nieva. Clase 2, Segunda Parte
Programación 3. Nieva. Clase 2, Segunda Parte
MultimediaUNLaR
 
Programación III. Nieva. Clase 3
Programación III. Nieva. Clase 3Programación III. Nieva. Clase 3
Programación III. Nieva. Clase 3
MultimediaUNLaR
 
Java2 curso de programación fco manuel ceballo
Java2 curso de programación fco manuel ceballoJava2 curso de programación fco manuel ceballo
Java2 curso de programación fco manuel ceballo
victdiazm
 
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
victdiazm
 

Destaque (20)

La mitologia
La mitologiaLa mitologia
La mitologia
 
461
461461
461
 
Patios andaluces
Patios andalucesPatios andaluces
Patios andaluces
 
Presentacionresultados ece2014
Presentacionresultados ece2014Presentacionresultados ece2014
Presentacionresultados ece2014
 
Contaminacion b
Contaminacion bContaminacion b
Contaminacion b
 
Un nuevo amanecer para el mundo y el peru
Un nuevo amanecer para el mundo y el peruUn nuevo amanecer para el mundo y el peru
Un nuevo amanecer para el mundo y el peru
 
Rusia12
Rusia12Rusia12
Rusia12
 
Teología de la Liberación : Ayer maldita y perseguida, hoy bendita y elogiada
Teología de la Liberación : Ayer maldita y perseguida, hoy bendita y elogiadaTeología de la Liberación : Ayer maldita y perseguida, hoy bendita y elogiada
Teología de la Liberación : Ayer maldita y perseguida, hoy bendita y elogiada
 
Arcangel isabela r s
Arcangel isabela r sArcangel isabela r s
Arcangel isabela r s
 
Las bobadas de
Las bobadas deLas bobadas de
Las bobadas de
 
Exploration network chapter6
Exploration network chapter6Exploration network chapter6
Exploration network chapter6
 
Historial del servicio
Historial del servicioHistorial del servicio
Historial del servicio
 
Exposicion castellano
Exposicion castellanoExposicion castellano
Exposicion castellano
 
Problemas del Colegio
Problemas del Colegio Problemas del Colegio
Problemas del Colegio
 
Programación 3. Nieva. Clase 2, Segunda Parte
Programación 3. Nieva. Clase 2, Segunda ParteProgramación 3. Nieva. Clase 2, Segunda Parte
Programación 3. Nieva. Clase 2, Segunda Parte
 
Programación III. Nieva. Clase 3
Programación III. Nieva. Clase 3Programación III. Nieva. Clase 3
Programación III. Nieva. Clase 3
 
Java2 curso de programación fco manuel ceballo
Java2 curso de programación fco manuel ceballoJava2 curso de programación fco manuel ceballo
Java2 curso de programación fco manuel ceballo
 
Presentación1
Presentación1Presentación1
Presentación1
 
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_esCcna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
Ccna exploration routing_protocols_and_concepts_-_chapter_2_overview_es
 
Manual Base de Datos
Manual Base de DatosManual Base de Datos
Manual Base de Datos
 

Semelhante a Exploration network chapter7

Exploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmvExploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmv
Raymundo Vazquez
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
Edgar Benavente
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
Maatva Rg
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
Deysi Sanchez Vazquez
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
Maatva Rg
 
capaenlace
capaenlacecapaenlace
capaenlace
mayral
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
victdiazm
 

Semelhante a Exploration network chapter7 (20)

Exploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmvExploration network chapter7-enlacede_datos rmv
Exploration network chapter7-enlacede_datos rmv
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Jose manosalva capa enlace
Jose manosalva capa enlaceJose manosalva capa enlace
Jose manosalva capa enlace
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Capa de red
Capa de redCapa de red
Capa de red
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa de Enlace
Capa de EnlaceCapa de Enlace
Capa de Enlace
 
Modelo OSI (Parte 1)
Modelo OSI (Parte 1)Modelo OSI (Parte 1)
Modelo OSI (Parte 1)
 
Protocolos osi
Protocolos   osiProtocolos   osi
Protocolos osi
 
El modelo osi
El modelo osiEl modelo osi
El modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Exploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptxExploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptx
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Map presentacion aladino.pdf
Map presentacion aladino.pdfMap presentacion aladino.pdf
Map presentacion aladino.pdf
 

Mais de victdiazm

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
victdiazm
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
victdiazm
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
victdiazm
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
victdiazm
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
victdiazm
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
victdiazm
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
victdiazm
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
victdiazm
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
victdiazm
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
victdiazm
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
victdiazm
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
victdiazm
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
victdiazm
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
victdiazm
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
victdiazm
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
victdiazm
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
victdiazm
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
victdiazm
 

Mais de victdiazm (20)

Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 9 standard io and pipes guia de ejercicios resuelta
Semana 9   standard io and pipes  guia de ejercicios resueltaSemana 9   standard io and pipes  guia de ejercicios resuelta
Semana 9 standard io and pipes guia de ejercicios resuelta
 
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
Semana 7 y 8   the linux filesystem guia de ejercicios resueltaSemana 7 y 8   the linux filesystem guia de ejercicios resuelta
Semana 7 y 8 the linux filesystem guia de ejercicios resuelta
 
Semana 4 y 5 la shell bash guia de ejercicios resuelta
Semana 4 y 5  la shell bash guia de ejercicios resueltaSemana 4 y 5  la shell bash guia de ejercicios resuelta
Semana 4 y 5 la shell bash guia de ejercicios resuelta
 
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3   file ownerships and permissions guia de ejercicios resueltaSemana 2 y 3   file ownerships and permissions guia de ejercicios resuelta
Semana 2 y 3 file ownerships and permissions guia de ejercicios resuelta
 
Semana 1 quick tours guia de ejercicios resuelta
Semana 1   quick tours guia de ejercicios resueltaSemana 1   quick tours guia de ejercicios resuelta
Semana 1 quick tours guia de ejercicios resuelta
 
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resueltaSemana 10 -_managing_processes_guia_de_ejercicios_resuelta
Semana 10 -_managing_processes_guia_de_ejercicios_resuelta
 
Semana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bashSemana 4 y_5_-_la_shell_bash
Semana 4 y_5_-_la_shell_bash
 
Semana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissionsSemana 2 y_3_-_file_ownerships_and_permissions
Semana 2 y_3_-_file_ownerships_and_permissions
 
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resueltaSemana 1 -_quick_tours_guia_de_ejercicios_resuelta
Semana 1 -_quick_tours_guia_de_ejercicios_resuelta
 
Semana 1 -_quick_tours
Semana 1 -_quick_toursSemana 1 -_quick_tours
Semana 1 -_quick_tours
 
Semana 16 usuarios y grupos
Semana 16 usuarios y gruposSemana 16 usuarios y grupos
Semana 16 usuarios y grupos
 
Semana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redesSemana 13 y 14 aplicaciones de redes
Semana 13 y 14 aplicaciones de redes
 
Semana 12 filesystem basico
Semana 12  filesystem basicoSemana 12  filesystem basico
Semana 12 filesystem basico
 
Semana 10 administracion de procesos
Semana 10 administracion de procesosSemana 10 administracion de procesos
Semana 10 administracion de procesos
 
Semana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipesSemana 9 entradas salidas estandar y pipes
Semana 9 entradas salidas estandar y pipes
 
Semana 8 herramientas de procesos de string
Semana 8  herramientas de procesos de stringSemana 8  herramientas de procesos de string
Semana 8 herramientas de procesos de string
 
Semana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linuxSemana 7 y 8 sistemas de archivos linux
Semana 7 y 8 sistemas de archivos linux
 
Script
ScriptScript
Script
 
Control1 victoria diaz
Control1   victoria diazControl1   victoria diaz
Control1 victoria diaz
 

Exploration network chapter7

  • 1. La vida en un mundo centrado en la red Capa de Enlace de Datos : Capítulo 7 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  • 2. Objetivos  Explicar el papel de los protocolos de capa de enlace de datos en la transmisión de datos.  Describir cómo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red.  Describir los diferentes tipos de métodos de control de acceso a los medios.  Identificar varias topologías comunes de red lógica y describir cómo la topología lógica determina el método de control de acceso a los medios para esa red.  Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso a los medios.  Describir la estructura de trama de la Capa 2 e identificar campos genéricos.  Explicar el papel de los campos clave de encabezado de trama y tráiler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificación de trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  • 3. Capa de Enlace de Datos: Acceso al Medio  La capa de enlace de datos realiza dos servicios básicos: – Permite a las capas superiores acceder a los medios usando técnicas, como tramas. – Controla cómo los datos se ubican en los medios y como son recibidos usando técnicas de control de acceso a los medios y detección de errores. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  • 4. Capa de Enlace de Datos: Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  • 5. Acceso al Medio  Cuando dos hosts se comunican usando Protocolos de capa de red (IP) es posible que numerosos Protocolos de capa de enlace de datos se usen para transportar paquetes IP a través de varios tipos de LAN y WAN.  Cada transición a un router puede requerir un protocolo de capa de enlace de datos diferente para el transporte a un medio nuevo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  • 6. Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  • 7. Acceso al Medio  Los protocolos de Capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio.  La técnica llamada Método de control de acceso al medio.  Los métodos de control de acceso al medio definen los procesos para que los dispositivos de red pueden acceder a los medios y transmitir marcos en diferentes entornos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  • 8. Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  • 9. Acceso al Medio  Los protocolos de capa de enlace de datos requieren información de control para permitir que los protocolos funcionen.  La información de control puede indicar: – Qué nodos están en comunicación con otros – Cuándo comienza y cuándo termina la comunicación entre nodos individuales – Qué errores se producen mientras los nodos se comunican – Qué nodos se comunicarán luego  La trama de la capa de enlace de datos incluye: – Datos: El paquete desde la Capa de red – Encabezado: Contiene información de control como direccionamiento y está ubicado al comienzo del PDU – Tráiler: Contiene información de control agregada al final del PDU © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 9
  • 10. Acceso al Medio  Enlace de datos es una capa de conexión entre los procesos de las capas superiores y la capa inferior.  Prepara los paquetes de capa de red para la transmisión a través de algún medio, ya sea cobre, fibra o entornos o medios inalámbricos.  Capa de enlace de datos está incorporada en una entidad física como tarjeta de interfaz de red (NIC) de Ethernet, insertada en el computador y hace la conexión entre los procesos de software del computador y los medios físicos.  La NIC tiene software asociado que permite que la NIC realice funciones de intermediario preparando datos para la transmisión y codificando en señales que deben enviarse sobre los medios. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  • 11. Capa de Enlace de Datos: Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
  • 12. Capa de Enlace de Datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  • 13. Técnicas de Control de Acceso al Medio  Hay dos métodos básicos de control de acceso al medio: – Controlado: Cada nodo tiene su propio tiempo para utilizar el medio – Basado en la contención: Todos los nodos compiten por el medio  Acceso controlado para medios compartidos – Al usar este método, los dispositivos de red toman turnos, en secuencia, para acceder al medio. – A este método se lo conoce como acceso programado o determinístico. – Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. – Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  • 14. Técnicas de Control de Acceso al Medio  Acceso por contención para medios compartidos – Estos métodos por contención, también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que tenga datos para enviar. – Para evitar problemas en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD) para detectar primero si los medios están transportando una señal. – Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. – Es posible que el proceso CSMA/CD falle si dos dispositivos transmiten al mismo tiempo. – A esto se lo denomina colisión de datos. Si ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  • 15. CSMA/Detección de colisión  En CSMA/CD, el dispositivo monitorea para detectar la presencia de una señal de datos.  Si no hay una señal, indica que el medio está libre, y el dispositivo transmite los datos.  Si luego se detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después.  Las formas tradicionales de Ethernet usan este método. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  • 16. CSMA/CA Prevención de colisiones  El dispositivo examina los medios para detectar la presencia de una señal de datos.  Si el medio está libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo.  El dispositivo luego envía los datos.  Este método es utilizado por las tecnologías de redes inalámbricas 802.11. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  • 17. Half Duplex y Full Duplex  En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-duplex.  Half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente.  Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.  Full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo.  La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  • 18. Topología física y topología lógica  La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos.  Las topologías de red pueden ser en el nivel físico y en el nivel lógico.  La topología física es una configuración de nodos y las conexiones físicas entre ellos.  La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.  La topología lógica es la forma en que una red transfiere tramas de un nodo a otro nodo.  La configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  • 19. Topología física y topología lógica © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  • 20. Técnicas de Control de Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
  • 21. Técnicas de Control de Acceso al Medio © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
  • 22. Direccionamiento de Control de Acceso al Medio y Tramado de datos  Las tramas de la capa de enlace de datos, tienen tres partes básicas: – Encabezado – Datos – Tráiler  Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 en el campo de datos de la trama.  La estructura de la trama y los campos contenidos en el encabezado y tráiler varían según el protocolo. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  • 23. Direccionamiento de Control de Acceso al Medio y Tramado de datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
  • 24. Direccionamiento de Control de Acceso al Medio y Tramado de datos  La información de control de trama es única para cada tipo de protocolo.  Los campos típicos del encabezado de trama incluyen: – Inicio de trama: indica el comienzo de la trama – Dirección de origen y destino: indica los nodos de origen y destino en los medios – Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento – Tipo: indica el servicio de la capa superior contenida en la trama – Control de conexión lógica: utilizada para establecer la conexión lógica entre nodos – Control de enlace físico: utilizado para establecer el enlace a los medios – Control de flujo: utilizado para iniciar y detener el tráfico a través de los medios – Control de congestión: indica la congestión en los medios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  • 25. Direccionamiento de Control de Acceso al Medio y Tramado de datos  La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.  Las direcciones de dispositivo en esta capa se llaman direcciones físicas.  Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales.  Las direcciones en esta capa no tienen significado más allá de la red local.  Al comparar con la Capa 3, donde las direcciones en el encabezado del paquete son transportadas desde el host de origen al host de destino sin importar la cantidad de saltos de la red a lo largo de la ruta. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 30
  • 26. Direccionamiento de Control de Acceso al Medio y Tramado de datos  Los protocolos que se cubrirán en los cursos CCNA incluyen: – Ethernet – Protocolo Punto a Punto (PPP) – Control de enlace de datos de alto nivel (HDLC) – Frame Relay – Modo de transferencia asincrónico (ATM) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  • 27. Direccionamiento de Control de Acceso al Medio y Tramado de datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  • 28. Direccionamiento de Control de Acceso al Medio y Tramado de datos  Ethernet es una familia de tecnologías de interconexión de redes que se define en los estándares 802.2 y 802.3.  Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1.  Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de 10, 100, 1000, o 10.000 Mbps.  Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido utilizando CSMA/CD como métodos de acceso al medio.  Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
  • 29. Protocolo Ethernet © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 34
  • 30. Direccionamiento de Control de Acceso al Medio y Tramado de datos  El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas entre dos nodos.  PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN.  PPP se puede utilizar en diversos medios físicos, lo que incluye cable de par trenzado, líneas de fibra óptica o transmisión satelital. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 35
  • 31. Protocolo PPP © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 36
  • 32. Direccionamiento de Control de Acceso al Medio y Tramado de datos  El estándar IEEE 802.11, comúnmente llamada Wi-Fi, es un sistema por contención que utiliza un proceso de acceso al medio de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA).  CSMA/CA especifica un procedimiento Postergación aleatorio para todos los nodos que están esperando transmitir.  Las redes 802.11 también usan Acuse de recibo de enlace de datos para confirmar que una trama se recibió con éxito. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 37
  • 33. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 39
  • 34. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 41
  • 35. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 42
  • 36. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 43
  • 37. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 44
  • 38. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 45
  • 39. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 46
  • 40. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 47
  • 41. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 48
  • 42. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 49
  • 43. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 50
  • 44. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 51
  • 45. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 53
  • 46. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 54
  • 47. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 55
  • 48. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 56
  • 49. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 58

Notas do Editor

  1. Alumnosipciisa.cl/ccna