SlideShare una empresa de Scribd logo
1 de 23
Redes de
Computadoras
Capa de
Enlace de Datos
Tarjetas de red
No existen dos tarjetas de red con la
misma dirección MAC, por lo que la misma
se puede usar (y así se hace) para
identificar en una red a la máquina en la
que está instalada.
Creación de tramas
Una vez que los datos procedentes de las capas
superiores son empaquetados en datagramas en
la Capa de Red son transferidos a la Capa de
Enlace de Datos para su transmisión al medio
físico.
Para que estos datos se puedan enviar de forma
correcta hasta el destinatario de los mismos hay
que darles un formato adecuado para su
transmisión por los medios físicos, incluyéndoles
además algún mecanismo de identificación de
ambos host (emisor y receptor)
para que la transferencia quede
perfectamente identificada. Esto lo
consigue la Capa de Enlace de Datos
disponiendo los datagramas en forma
de tramas.
Creación de Tramas
Una trama está formada por un campo
central de datos, en el que se coloca cada
datagrama recibido de la Capa de Red, y
otra serie de campos con utilidad variada.
En general, el aspecto de una trama es el
que sigue:
inicio de
trama
dirección
longitud/
tipo
datos FCS
fin de
trama
Creación de Tramas
Campo de inicio de trama: secuencia de bytes
de inicio y señalización, que indica a las demás
máquinas en red que lo que viene a
continuación es una trama.
Campo de dirección: secuencia de 12 bytes
que contiene información para el
direccionamiento físico de la trama, como la
dirección MAC del host emisor y la dirección
MAC del host destinatario de la trama.
Creación de Tramas
Campo longitud/tipo: en algunas
tecnologías de red existe un campo
longitud, que especifica la longitud exacta
de la trama, mientras que en otros casos
aquí va un campo tipo, que indica qué
protocolo de las capas superiores es el
que realiza la petición de envío de los
datos. También existen tecnologías de red
que no usan este campo. De existir, ocupa
2 bytes.
Creación de Tramas
Campo de datos: campo de 64 a 1500 bytes,
en el que va el paquete de datos a enviar. Este
paquete se compone de dos partes
fundamentales: el mensaje que se desea enviar
y los bytes encapsulados que se desea que
lleguen al host destino. Además, se añaden a
este campo unos bytes adicionales,
denominados bytes de relleno, con objeto que
las tramas tengan una longitud mínima
determinada, a fin de facilitar la temporización.
Creación de Tramas
Campo FCS: o campo de secuencia de
verificación de trama, de 4 bytes, que contiene
un número calculado mediante los datos de la
trama, usado para el control de errores en la
transmisión. Cuando la trama llega al host
destino, éste vuelve a calcular el número
contenido en el campo. Si coinciden, da la trama
por válida; en caso contrario, la rechaza.
Generalmente se usan el método Checksum, el
de paridad y el Control de Redundancia Cíclico
para este fin.
Creación de Tramas
Campo de fin de trama: aunque mediante
los campos inicio de trama y longitud se
puede determinar con precisión dónde
acaba una trama, a veces se incluye en
este campo una secuencia especial de
bytes que indican a los host que escuchan
en red el lugar donde acaba la trama.
Servicios
sin conexión ni confirmación
cuando hay baja tasa de error
cuando datos atrasados son peores que
datos erróneos (tiempo real=voz, video)
uso en LANs
sin conexión con confirmación
en casos de canales con muchos
errores (sistemas inalámbricos)
con conexión y confirmación
se sabe si los mensajes llegan o no
se numeran y se hacen llegar en orden
se asegura que llegan solo una vez
Servicios
Ejemplo de comunicación entre
enrutadores
Entramado
La capa física entrega bits puros a la capa
de enlace, esta a su vez entrega los datos a
la de red por medio de tramas, pero el flujo
de datos no siempre esta libre de errores y
una de las funciones de esta capa es
detectarlos y eliminarlos para eso existen 4
métodos para liberar estos errores
Entramado
Conteo de caracteres
Banderas con rellenos de caracteres
Banderas de inicio y fin con relleno de bits
Violaciones de codificación de la capa
física
Conteo de caracteres
Este método se vale de un campo en el
encabezado para especificar el número de
caracteres en la trama. Cuando la capa de
enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres siguen y,
por lo tanto, dónde está el fin de la trama.
Conteo de caracteres
Bandera con rellenos de
caracteres
Este método utiliza un byte de referencia
llamado bandera de esta manera, si el receptor
pierde la sincronía, simplemente puede buscar
la bandera para encontrar el final e inicio de la
trama actual. Dos banderas consecutivas
señalan el final de una trama y el inicio de la
siguiente.
Bandera con rellenos de
caracteres
Banderas de inicio y fin con relleno de bits
Se realiza mediante la inserción de bits. Consta
de ir contando los unos consecutivos y cuando
se encuentra con 5 unos seguidos y
consecutivos introduce el bit 0 después del
quinto uno
Violaciones de codificación de la capa física
Este método sólo se aplica a las redes en las que la
codificación en el medio físico contiene cierta
redundancia. Por ejemplo, algunas LANs codifican un
bit de datos usando dos bits físicos. Normalmente, un
bit 1 es un par alto-bajo, y un bit 0 es un par bajo-
alto. El esquema implica que cada bit de datos tiene
una transición a medio camino, lo que hace fácil para
el receptor localizar los límites de los bits.
Control de errores
Proporciona detección y corrección de errores en el
envío de tramas entre computadores, y provee el
control de la capa física.
Sus funciones, en general, son:
Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
Gestión y coordinación de la comunicación.
Control de errores
Proporciona detección y corrección de errores en el
envío de tramas entre computadores, y provee el
control de la capa física.
Sus funciones, en general, son:
Identificar Trama de datos
Códigos detectores y correctores de error
Control de flujo
Gestión y coordinación de la comunicación.

Más contenido relacionado

Similar a CapaEnlaceDatos2.pptx (20)

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Tema 4 capa de enlace
Tema 4   capa de enlaceTema 4   capa de enlace
Tema 4 capa de enlace
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Ud04d
Ud04dUd04d
Ud04d
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 
Ethernet
EthernetEthernet
Ethernet
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Capa enlace
Capa enlaceCapa enlace
Capa enlace
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
MODELO TCP/IP
MODELO TCP/IPMODELO TCP/IP
MODELO TCP/IP
 
Ccna1 cap10
Ccna1 cap10Ccna1 cap10
Ccna1 cap10
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
Teleproceso 5
Teleproceso 5Teleproceso 5
Teleproceso 5
 
Bal1 (1)
Bal1 (1)Bal1 (1)
Bal1 (1)
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Capa de enlace_de_datos
Capa de enlace_de_datosCapa de enlace_de_datos
Capa de enlace_de_datos
 
Direccionamiento IPV4
Direccionamiento IPV4Direccionamiento IPV4
Direccionamiento IPV4
 

Último

Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
antoniolfdez2006
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
EdwinC23
 

Último (20)

8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
8 2024A CONDUCCION DE CALOR EN REGIMEN TRANSITORIO.pptx
 
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbbTema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
Tema ilustrado 9.2.docxbbbbbbbbbbbbbbbbbbb
 
Auditoría de Sistemas de Gestión
Auditoría    de   Sistemas     de GestiónAuditoría    de   Sistemas     de Gestión
Auditoría de Sistemas de Gestión
 
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdfTrabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
Trabajo practico N°14 - Despacho Economico de Cargas - Campus 2022.pdf
 
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdfNTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
NTC 3883 análisis sensorial. metodología. prueba duo-trio.pdf
 
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONALSESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
SESION 11 SUPERVISOR SSOMA SEGURIDAD Y SALUD OCUPACIONAL
 
metodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantasmetodos de fitomejoramiento en la aolicacion de plantas
metodos de fitomejoramiento en la aolicacion de plantas
 
Trabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdfTrabajos Preliminares en Obras de Construcción..pdf
Trabajos Preliminares en Obras de Construcción..pdf
 
1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas1. Equipos Primarios de una Subestaciones electricas
1. Equipos Primarios de una Subestaciones electricas
 
Instrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdfInstrumentacion para el control de procesos.pdf
Instrumentacion para el control de procesos.pdf
 
27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt27311861-Cuencas-sedimentarias-en-Colombia.ppt
27311861-Cuencas-sedimentarias-en-Colombia.ppt
 
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdfTECNOLOGIA DE CONCRETO 2024 estudiante.pdf
TECNOLOGIA DE CONCRETO 2024 estudiante.pdf
 
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuhSistema de alumbrado.pptx fjhhgghrhgghhuughuh
Sistema de alumbrado.pptx fjhhgghrhgghhuughuh
 
Matrices Matemáticos universitario pptx
Matrices  Matemáticos universitario pptxMatrices  Matemáticos universitario pptx
Matrices Matemáticos universitario pptx
 
Determinación de espacios en la instalación
Determinación de espacios en la instalaciónDeterminación de espacios en la instalación
Determinación de espacios en la instalación
 
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf  PARA TRABAJO SEGUROATS-FORMATO cara.pdf  PARA TRABAJO SEGURO
ATS-FORMATO cara.pdf PARA TRABAJO SEGURO
 
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALESCAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
CAPACITACIÓN EN AGUA Y SANEAMIENTO EN ZONAS RURALES
 
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICOATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
ATS-FORMATOa.pdf PARA MANTENIMIENTO MECANICO
 
Video sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptxVideo sustentación GA2- 240201528-AA3-EV01.pptx
Video sustentación GA2- 240201528-AA3-EV01.pptx
 
TAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientosTAIICHI OHNO, historia, obras, reconocimientos
TAIICHI OHNO, historia, obras, reconocimientos
 

CapaEnlaceDatos2.pptx

  • 2. Tarjetas de red No existen dos tarjetas de red con la misma dirección MAC, por lo que la misma se puede usar (y así se hace) para identificar en una red a la máquina en la que está instalada.
  • 3. Creación de tramas Una vez que los datos procedentes de las capas superiores son empaquetados en datagramas en la Capa de Red son transferidos a la Capa de Enlace de Datos para su transmisión al medio físico. Para que estos datos se puedan enviar de forma correcta hasta el destinatario de los mismos hay que darles un formato adecuado para su transmisión por los medios físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y receptor)
  • 4. para que la transferencia quede perfectamente identificada. Esto lo consigue la Capa de Enlace de Datos disponiendo los datagramas en forma de tramas.
  • 5. Creación de Tramas Una trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En general, el aspecto de una trama es el que sigue: inicio de trama dirección longitud/ tipo datos FCS fin de trama
  • 6. Creación de Tramas Campo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama. Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.
  • 7. Creación de Tramas Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes.
  • 8. Creación de Tramas Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se desea enviar y los bytes encapsulados que se desea que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización.
  • 9. Creación de Tramas Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum, el de paridad y el Control de Redundancia Cíclico para este fin.
  • 10. Creación de Tramas Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.
  • 11. Servicios sin conexión ni confirmación cuando hay baja tasa de error cuando datos atrasados son peores que datos erróneos (tiempo real=voz, video) uso en LANs
  • 12. sin conexión con confirmación en casos de canales con muchos errores (sistemas inalámbricos) con conexión y confirmación se sabe si los mensajes llegan o no se numeran y se hacen llegar en orden se asegura que llegan solo una vez Servicios
  • 13. Ejemplo de comunicación entre enrutadores
  • 14. Entramado La capa física entrega bits puros a la capa de enlace, esta a su vez entrega los datos a la de red por medio de tramas, pero el flujo de datos no siempre esta libre de errores y una de las funciones de esta capa es detectarlos y eliminarlos para eso existen 4 métodos para liberar estos errores
  • 15. Entramado Conteo de caracteres Banderas con rellenos de caracteres Banderas de inicio y fin con relleno de bits Violaciones de codificación de la capa física
  • 16. Conteo de caracteres Este método se vale de un campo en el encabezado para especificar el número de caracteres en la trama. Cuando la capa de enlace de datos del destino ve la cuenta de caracteres, sabe cuántos caracteres siguen y, por lo tanto, dónde está el fin de la trama.
  • 18. Bandera con rellenos de caracteres Este método utiliza un byte de referencia llamado bandera de esta manera, si el receptor pierde la sincronía, simplemente puede buscar la bandera para encontrar el final e inicio de la trama actual. Dos banderas consecutivas señalan el final de una trama y el inicio de la siguiente.
  • 19. Bandera con rellenos de caracteres
  • 20. Banderas de inicio y fin con relleno de bits Se realiza mediante la inserción de bits. Consta de ir contando los unos consecutivos y cuando se encuentra con 5 unos seguidos y consecutivos introduce el bit 0 después del quinto uno
  • 21. Violaciones de codificación de la capa física Este método sólo se aplica a las redes en las que la codificación en el medio físico contiene cierta redundancia. Por ejemplo, algunas LANs codifican un bit de datos usando dos bits físicos. Normalmente, un bit 1 es un par alto-bajo, y un bit 0 es un par bajo- alto. El esquema implica que cada bit de datos tiene una transición a medio camino, lo que hace fácil para el receptor localizar los límites de los bits.
  • 22. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son: Identificar Trama de datos Códigos detectores y correctores de error Control de flujo Gestión y coordinación de la comunicación.
  • 23. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son: Identificar Trama de datos Códigos detectores y correctores de error Control de flujo Gestión y coordinación de la comunicación.