Capa de enlace dedatos Aspectos básicos de networking: Capítulo 7 Elaboradas por: Mendoza Vazquez Raymundo                ...
Objetivos   Explicar la función de los protocolos de capa de enlace de datos en la    transmisión de datos.   Describir ...
Soporte y conexión de servicios de capa superiorControl de la transferencia a través de medios localesCreación de una tram...
Capa de enlace de datos: Acceso al medioLa Capa de Enlace de Datos (Capa 2) proporciona un medio para intercambiar datos a...
Capa de enlace de datos:Acceso al medio de la capa superior A lo largo de la ruta un dispositivo intermediario , acepta l...
Capa de enlace de datos:Control de la transferencia a traves de los medios locales  Los protocolos de capa de enlace de da...
Capa de enlace de datos:    Creación de una tramaLa trama de la capa de enlace de datosincluye:   Datos: El paquete desde...
Capa de enlace de datos:Conexión de servicios de capa superior a los medios La capa de enlace de datos a menudo se divide ...
Capa de enlace de datos:       Conexión de servicios de capa superior a los medios1) Control de enlace lógico (LLC).-   Co...
Capa de enlace de datos:Estándares                                       Las organizaciones de ingeniería                 ...
Capa de enlace de datos:Acceso al medio La dirección de capa 2   –Es plana   –Es física   –Utiliza 48 bits en binario   –...
Colocar tramas en los mediosControl de acceso al medio para medios compartidosControl de acceso al medio para medios no co...
Técnicas de control de acceso al medio:    Colocar tramas en los medios                                                   ...
Técnicas de control de acceso al medio:     Control de acceso al medio para medios compartidosHay dos métodos básicos de c...
Técnicas de control de acceso al medio:     Control de acceso al medio para medios compartidos                            ...
Técnicas de control de acceso al medio:        Control de acceso al medio para medios compartidos                         ...
Técnicas de control de acceso al medio:       Control de acceso al medio para medios compartidos      CSMA es generalmente...
Técnicas de control de acceso al medio:    Control de acceso al medio para medios compartidosLos protocolos de control de ...
Técnicas de control de acceso al medio:        Comparación entre topología lógica y física                                ...
Técnicas de control de acceso al medio:Topología Punto a Punto Conecta dos nodos directamente entre sí. El protocolo de ...
circuito virtual    Técnicas de control de acceso al medio:    Redes Punto a Punto Lógicas Los nodos de los extremos que ...
Técnicas de control de acceso al medio:    Topología MultiaccesoLos métodos de control de acceso al medio utilizado por la...
Técnicas de control de acceso al medio:       Topología de Anillo                   Token Cada nodo recibe una trama por ...
Protocolos de la capa de enlace de datos: TramaTramado: función del encabezadoDireccionamiento: hacia donde se dirige la t...
Direc. de control de acceso al medio y entramado de datos:Protocolos de la capa de enlace de datos: trama      Según el en...
Direc. de control de acceso al medio y entramado de datos:Tramado: función del encabezado    La información de control de ...
Direc. de control de acceso al medio y entramado de datos:Direccionamiento: hacia dónde se dirige la trama  La capa de en...
Direc. de control de acceso al medio y entramado de datos:Tramado: Función del tráiler   Los protocolos de la capa de enl...
Direc. de control de acceso al medio y entramado de datos:Protocolo EthernetEthernet es una familia de tecnologías de int...
Direc. de control de acceso al medio y entramado de datos:Protocolo Punto a Punto•El protocolo punto a punto (PPP) es un p...
Capa de enlace de datos: Acceso al medio  La MAC cambia varias veces en el trayecto al destino final                      ...
Capa de enlace de datos: Acceso al medioEl CRC es calculado por el dispositivo inicial, por cada puerto   por el cual es e...
Resumen          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   34
Próxima SlideShare
Cargando en…5
×

Exploration network chapter7-enlacede_datos rmv

497 visualizaciones

Publicado el

0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
497
En SlideShare
0
De insertados
0
Número de insertados
3
Acciones
Compartido
0
Descargas
25
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Exploration network chapter7-enlacede_datos rmv

  1. 1. Capa de enlace dedatos Aspectos básicos de networking: Capítulo 7 Elaboradas por: Mendoza Vazquez Raymundo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  2. 2. Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace de datos prepara los datos para su transmisión a través de los medios de red. Describir los diferentes tipos de métodos de control de acceso al medio. Identificar varias topologías de red lógicas comunes y describir cómo la topología lógica determina el método de control de acceso al medio para esa red en particular. Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso al medio. Describir la estructura de la trama de la capa 2 e identificar los campos genéricos. Explicar la función de los campos clave del encabezado y el tráiler de la trama, los cuales incluyen el direccionamiento, la calidad de servicio, el tipo de protocolo y la secuencia de verificación de trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  3. 3. Soporte y conexión de servicios de capa superiorControl de la transferencia a través de medios localesCreación de una tramaConexión de servicios de capa superior a los mediosEstándaresCAPA DE ENLACE DE DATOS:ACCESO AL MEDIO © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  4. 4. Capa de enlace de datos: Acceso al medioLa Capa de Enlace de Datos (Capa 2) proporciona un medio para intercambiar datos a través demedios locales comunes.La capa de enlace de datos realiza dos servicios básicos: – Permite a las capas superiores acceder a los medios usando técnicas, como tramas. – Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  5. 5. Capa de enlace de datos:Acceso al medio de la capa superior A lo largo de la ruta un dispositivo intermediario , acepta las tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama, apropiada para los medios de ese segmento de la red. Las tramas facilitan la entrada y salida de datos en los medios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  6. 6. Capa de enlace de datos:Control de la transferencia a traves de los medios locales Los protocolos de capa de enlace de datos requieren la siguiente información de control para permitir que los protocolos funcionen: oQué nodos están en comunicación con otros oCuándo comienza y cuándo termina la comunicación entre nodos individuales oQué errores se producen mientras los nodos se comunican oQué nodos se comunicarán luego © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  7. 7. Capa de enlace de datos: Creación de una tramaLa trama de la capa de enlace de datosincluye:  Datos: El paquete desde la Capa de red  Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU  Tráiler: contiene información de control agregada al final del PDU Las tramas contienen:Los tipos de campos típicos incluyen: Inicio y fin de trama  Campos indicadores de comienzo y detención: Límites de comienzo y finalización de la trama Dirección física de origen y destino  Nombrar o direccionar campos Protocolo capa 3  Campo tipo: El tipo de PDU contenido en la trama Detección de errores en la trama  Calidad: campos de control (Trailer ó FCS)  Campo de datos: Carga de tramas (Paquete de capa de red) Datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  8. 8. Capa de enlace de datos:Conexión de servicios de capa superior a los medios La capa de enlace de datos a menudo se divide en dos subcapas: una subcapa superior y una subcapa inferior. 1. La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red. 2. La subcapa inferior define los procesos de acceso a los medios realizados por el hardware. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  9. 9. Capa de enlace de datos: Conexión de servicios de capa superior a los medios1) Control de enlace lógico (LLC).- Coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.2) Control de acceso al medio (MAC).- Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo 2007 Cisco Systems, Inc. Todos los derechos reservados. de Cisco Publicen uso. © de protocolo de capa de enlace datos 9
  10. 10. Capa de enlace de datos:Estándares Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen: – Organización Internacional para la Estandarización (ISO) – Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) – Instituto Nacional Estadounidense de Estándares (ANSI) – Unión Internacional de Telecomunicaciones (ITU) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  11. 11. Capa de enlace de datos:Acceso al medio La dirección de capa 2 –Es plana –Es física –Utiliza 48 bits en binario –Se trabaja en hexadecimal (12 dígitos) –Esta asociada a una NIC –Nunca cambia –Se separa por “-” o “:” © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
  12. 12. Colocar tramas en los mediosControl de acceso al medio para medios compartidosControl de acceso al medio para medios no compartidosComparación entre topología lógica y físicaTopología punto a puntoTopología MultiaccesoTopología de anilloTÉCNICAS DE CONTROL DEACCESO AL MEDIO © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 12
  13. 13. Técnicas de control de acceso al medio: Colocar tramas en los medios La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio.El método de control de acceso al medio utilizado depende de: Compartir medios: si y cómo los nodos comparten los medios. Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
  14. 14. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidosHay dos métodos básicos de control de acceso al medio para medioscompartidos:I. - Controlado: Cada nodo tiene su propio tiempo para utilizar el medio (determinista, ineficiente)II. Basado en la contención: Todos los nodos compiten por el uso del medio (no determinista, colisiones, menos gasto) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  15. 15. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Los métodos determinísticos pueden - ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.Los dispositivos de red toman turnos, en secuencia, para acceder al medio (accesoprogramado o determinístico).Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa alsiguiente dispositivo en línea.Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puedehacerlo hasta que la trama haya llegado al destino y hayaTodos los derechos reservados. porCisco Public © 2007 Cisco Systems, Inc. sido procesada el destino. 15
  16. 16. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente•Estos métodos usan un proceso de Acceso Múltiple por Detección de Portadora (CSMA) paradetectar primero si los medios están transportando una señal.•Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivoestá transmitiendo.•Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará eintentará después de un período de tiempo corto.•Si no se detecta una señal portadora, el dispositivo transmite los derechos reservados. © 2007 Cisco Systems, Inc. Todos sus datos. Cisco Public 16
  17. 17. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos CSMA es generalmente implementado junto con un método para resolver la contención del medio. Los dos métodos comúnmente utilizados son: CSMA/Detección de colisión (CSMA/CD) CSMA/Prevención de colisiones (CSMA/CA) En CSMA/CD el dispositivo monitorea los  En CSMA/CA el dispositivo examina los medios para detectar la presencia de una medios para detectar la presencia de una señal de datos. señal de datos. Si no hay una señal de datos, que indica que  Si el medio está libre, el dispositivo envía el medio está libre, el dispositivo transmite los una notificación a través del medio, sobre su datos. intención de utilizarlo. Si luego se detectan señales que muestran  El dispositivo luego envía los datos. que otro dispositivo estaba transmitiendo al  Este método es utilizado por las tecnologías mismo tiempo, todos los dispositivos dejan de de redes inalámbricas 802.11. enviar e intentan después. Las formas tradicionales de Ethernet usan este método. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
  18. 18. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidosLos protocolos de control de acceso almedio para medios no compartidosrequieren poco o ningún control antesde colocar tramas en los medios.Estos protocolos tienen reglas yprocedimientos más simples para elcontrol de acceso al medio. Tal es elcaso de las topologías punto a punto(los medios interconectan sólo dosnodos).En esta configuración, los nodos nonecesitan compartir los medios conotros hosts ni determinar si una tramaestá destinada para ese nodo. Por lotanto, los protocolos de capa de enlacede datos hacen poco para controlar elacceso a medios no compartidos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  19. 19. Técnicas de control de acceso al medio: Comparación entre topología lógica y física  La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.  Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Las topologías lógica y física generalmenteLa topología de una red es la configuración o relaciónde los dispositivos de red y las interconexiones entre utilizadas en redes son:ellos. a) Punto a Punto b) Multi-AccesoLas topologías de red pueden verse en el nivel físico yel nivel lógico. c) Anillo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  20. 20. Técnicas de control de acceso al medio:Topología Punto a Punto Conecta dos nodos directamente entre sí. El protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  21. 21. circuito virtual Técnicas de control de acceso al medio: Redes Punto a Punto Lógicas Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. La conexión lógica entre nodos forma lo que se llama circuito virtual. Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  22. 22. Técnicas de control de acceso al medio: Topología MultiaccesoLos métodos de control de acceso al medio utilizado por las topologías multiaccesoson generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso detoken pueden también utilizarse. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  23. 23. Técnicas de control de acceso al medio: Topología de Anillo Token Cada nodo recibe una trama por turno.  Los nodos en una topología lógica de anillo Si la trama no está direccionada al nodo, el retiran la trama del anillo, examinan la dirección y la envían si no está dirigida para ese nodo. nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una  En un anillo, todos los nodos alrededor del técnica de control de acceso al medio anillo entre el nodo de origen y de destino llamada paso de tokens. examinan la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  24. 24. Protocolos de la capa de enlace de datos: TramaTramado: función del encabezadoDireccionamiento: hacia donde se dirige la tramaTramado: Función del tráilerDIRECCIONAMIENTO DELCONTROL DE ACCESO ALMEDIO Y TRAMADO DEDATOS © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  25. 25. Direc. de control de acceso al medio y entramado de datos:Protocolos de la capa de enlace de datos: trama Según el entorno, la cantidad de información que se necesita, la trama varía para coincidir con los requisitos de MAC de los medios y de la topología lógica. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
  26. 26. Direc. de control de acceso al medio y entramado de datos:Tramado: función del encabezado La información de control de trama es única para cada tipo de protocolo. Es utilizada por el protocolo de la Capa 2 para proporcionar las características demandadas por el entorno de comunicación. Los campos típicos del encabezado de trama incluyen: Campo inicio de trama: indica el comienzo de la trama Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento Campo tipo: indica el servicio de la capa superior contenida en la trama Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos Campo de control de enlace físico: utilizado para establecer el enlace a los medios Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios Campo de control de congestión: indica la congestión en los medios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
  27. 27. Direc. de control de acceso al medio y entramado de datos:Direccionamiento: hacia dónde se dirige la trama  La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.  Las direcciones de dispositivo en esta capa se llaman direcciones físicas.  El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local.  El encabezado de la trama también puede contener la dirección de origen de la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  28. 28. Direc. de control de acceso al medio y entramado de datos:Tramado: Función del tráiler  Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama.  El tráiler se utiliza para determinar si la trama llegó sin errores.  Este proceso se denomina detección de errores.  La detección de errores se logra colocando un resumen lógico o matemático de los bits que comprende la la trama en el tráiler.  El campo secuencia de verificación de trama (FCS) se utiliza para determinar si ocurrieron errores de transmisión y recepción de la trama.  Para asegurase de que el contenido de la trama recibida en el destino combine con la trama que salió del nodo origen, un nodo de transmisión crea un resumen lógico del contenido de la trama. A esto se lo conoce como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo secuencia de verificación de la trama (FCS) para representar el contenido de la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
  29. 29. Direc. de control de acceso al medio y entramado de datos:Protocolo EthernetEthernet es una familia de tecnologías de interconexión de redes que se define en los estándares802.2 y 802.3.Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1.Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de10, 100, 1000, o 10 000 Mbps.Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartidoutilizando CSMA/CD como métodos de acceso al medio. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  30. 30. Direc. de control de acceso al medio y entramado de datos:Protocolo Punto a Punto•El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas entre dos nodos.•PPP utiliza una arquitectura en capas.•Para incluir a los diferentes tipos de medios, PPP establece conexiones lógicas, llamadassesiones, entre dos nodos.•Cada protocolo encapsulado en el enlace establece su propia sesión PPP.•PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye laautenticación, compresión y multienlace (el uso 2007 Cisco Systems, Inc. Todos los derechos reservados. © de varias conexiones físicas). Cisco Public 30
  31. 31. Capa de enlace de datos: Acceso al medio La MAC cambia varias veces en el trayecto al destino final © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  32. 32. Capa de enlace de datos: Acceso al medioEl CRC es calculado por el dispositivo inicial, por cada puerto por el cual es enviada la trama y por el dispositivo final. 1 dispositivo inicial, 1 dispositivo final, 4 puertos = 6 Veces © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  33. 33. Resumen © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
  34. 34. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 34

×