Luis Perez 2009-1069Michael Tejada 2011-0090Juan Llibre 2010-0996
El nivel de enlace de datos (en inglés data linklevel) o capa de enlace de datos es la segundacapa del modelo OSI, la cual...
Objetivo El objetivo de la capa de enlace es conseguir que lainformación fluya, libre de errores, entre dosmáquinas que e...
Funciones principales Iniciación, terminación e identificación. Segmentación y bloqueo. Sincronización de octeto y cará...
Iniciación, terminación eidentificación La función de iniciación comprendelos procesos necesarios para activar el enlace ...
Segmentación y bloque La segmentación surge por la longitud de las tramas yaque si es muy extensa, se debe de realizar tr...
Sincronización de octeto y carácter En las transferencias de información en la capa deenlace es necesario identificar los...
Control de flujo El control de flujo es necesario para no saturaral receptor de uno a más emisores. Se realizanormalmente...
Recuperación de fallos Se refiere a los procedimientos para detectarsituaciones y recuperar al nivel de situacionesanómal...
Gestión y coordinación de lacomunicación. La gestión atiende a 2 tipos: El primero de ellos es un sistema centralizado d...
Protocolos elementales de enlacede datosProtocolo simplex sin restricciones Los datos se transmiten en una dirección, las...
Protocolo simplex de parada yespera El receptor no es capaz de procesar datos de entradacon una rapidez infinita Recepto...
Protocolo simplex para un canalruidoso Canal presenta errores, los frame pueden llegardañados o perderse por completo Ag...
EL PROTOCOLO CSMA/CD.Carrier Sense Multiple Access with Collision Detection Cuando la interfaz del servidor tiene un paqu...
Detección de Colisiones (CD): Cada transceiver monitorea el cable mientras estátransfiriendo para verificar que una señal...
Colocar datos en los medios decomunicaciónLa regulación de la colocación de tramas de datos en los medioses conocida como ...
Control de acceso al medio para medioscompartidosAlgunas topologías de red comparten un medio común convarios nodos. En cu...
Acceso controlado para medioscompartidosAl utilizar el método de acceso controlado, los dispositivos dered toman turnos, e...
Acceso por contención paramedios compartidosEstos métodos por contención, también llamados nodeterministas, permiten que c...
CSMA/Detección de colisiónEn CSMA/Detección de colisión (CSMA/CD), el dispositivomonitorea los medios para detectar la pre...
CSMA/Prevención de colisionesEn CSMA/Prevención de colisiones (CSMA/CA), el dispositivoexamina los medios para detectar la...
Control de acceso al medio paramedios no compartidosLos protocolos de control de acceso al medio para medios nocompartidos...
 Half-Duplex:Los dispositivos pueden transmitir y recibir en los medios perono pueden hacerlo simultáneamente. Ethernet h...
Comparación entre la topologíalógica y la topología física Topología física:Es una configuración de nodos y las conexione...
Topología punto a punto (Point-to-Point)Una topología punto a punto conecta dos nodos directamenteentre sí. En redes de da...
Redes punto a punto lógicas(Logical Point-to-Point) Los nodos de los extremos que se comunican en una red punto apunto pu...
Topología multi-acceso (Multi-Access)Una topología lógica multi-acceso permite a una cantidad denodos comunicarse utilizan...
Topología de anillo (Ring)En una topología lógica de anillo, cada nodo recibe una tramapor turno. Si la trama no está dire...
Protocolos de la capa de enlace de datos: TramaRecuerde que a pesar de que hay muchos protocolos de capa deenlace de datos...
 El protocolo de capa de enlace de datos describe lascaracterísticas requeridas para el transporte de paquetes através de...
Tramado: función del encabezado El encabezado de trama contiene la información decontrol especificada por el protocolo de...
Los campos típicos del encabezado de trama incluyen:- Campo inicio de trama: indica el comienzo de la trama- Campos de dir...
Direccionamiento: hacia dónde se dirige la tramaLa capa de enlace de datos proporciona direccionamiento que esutilizado pa...
Requisitos de direccionamientoLa necesidad de direccionamiento de la capa deenlace de datos en esta capa depende de la top...
Tramado: función del Tráiler Los protocolos de la capa de enlace de datos agregan un tráileren el extremo de cada trama. ...
Tecnología LANUna Red de área local generalmente utiliza una tecnología deancho de banda alto que es capaz de sostener gra...
Protocolo Ethernet para LANEthernet es una familia de tecnologías de interconexión deredes que se define en los estándares...
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Capa de Enlace de datos
Próxima SlideShare
Cargando en…5
×

Capa de Enlace de datos

1.396 visualizaciones

Publicado el

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
1.396
En SlideShare
0
De insertados
0
Número de insertados
383
Acciones
Compartido
0
Descargas
63
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Capa de Enlace de datos

  1. 1. Luis Perez 2009-1069Michael Tejada 2011-0090Juan Llibre 2010-0996
  2. 2. El nivel de enlace de datos (en inglés data linklevel) o capa de enlace de datos es la segundacapa del modelo OSI, la cual es responsable dela transferencia fiable de información a travésde un circuito de transmisión de datos. Recibepeticiones de la capa de red y utiliza losservicios de la capa física.
  3. 3. Objetivo El objetivo de la capa de enlace es conseguir que lainformación fluya, libre de errores, entre dosmáquinas que estén conectadas directamente (servicioorientado a conexión). Para lograr este objetivo tiene que montar bloques deinformación (llamados tramas en esta capa), dotarlesde una dirección de capa de enlace (Dirección MAC),gestionar la detección o corrección de errores, yocuparse del control de flujo entre equipos (paraevitar que un equipo más rápido desborde a uno máslento).
  4. 4. Funciones principales Iniciación, terminación e identificación. Segmentación y bloqueo. Sincronización de octeto y carácter. Delimitación de trama y transparencia. Control de errores. Control de flujo. Recuperación de fallos. Gestión y coordinación de la comunicación.
  5. 5. Iniciación, terminación eidentificación La función de iniciación comprendelos procesos necesarios para activar el enlace e implicael intercambio de tramas de control con el fin deestablecer la disponibilidad de las estaciones paratransmitir y recibir información. Las funciones de terminación son de liberar losrecursos ocupados hasta la recepción/envío de laúltima trama. También de usar tramas de control. Laidentificación es para saber a que terminal se debe deenviar una trama o para conocer quién envía la trama.Se lleva a cabo mediante la dirección de la capa deenlace.
  6. 6. Segmentación y bloque La segmentación surge por la longitud de las tramas yaque si es muy extensa, se debe de realizar tramas máspequeñas con la información de esa tramaexcesivamente larga.
  7. 7. Sincronización de octeto y carácter En las transferencias de información en la capa deenlace es necesario identificar los bits y saber queposición les corresponde en cada carácter u octetodentro de una serie de bits recibidos.
  8. 8. Control de flujo El control de flujo es necesario para no saturaral receptor de uno a más emisores. Se realizanormalmente en la capa de transporte, también a vecesen la capa de enlace. Utiliza mecanismos deretroalimentación. Suele ir unido a la corrección deerrores y no debe limitar la eficiencia del canal. Elcontrol de flujo conlleva dos acciones importantísimasque son la detección de errores y la corrección deerrores.
  9. 9. Recuperación de fallos Se refiere a los procedimientos para detectarsituaciones y recuperar al nivel de situacionesanómalas como la ausencia de respuesta, recepción detramas inválidas, etc. Las situaciones más típicas son lapérdida de tramas, aparición de tramas duplicadas yllegada de tramas fuera de secuencia.
  10. 10. Gestión y coordinación de lacomunicación. La gestión atiende a 2 tipos: El primero de ellos es un sistema centralizado dondeexiste una máquina maestra y varias esclavas. Estasconexiones se pueden realizar punto a punto omultipunto. El segundo de ellos es el distribuido, donde no existemáquina maestra y todas compiten por el control delsistema de comunicación.
  11. 11. Protocolos elementales de enlacede datosProtocolo simplex sin restricciones Los datos se transmiten en una dirección, las capas de reden el transmisor y receptor siempre están listas,el tiempo de procesamiento puede ignorarse, espacioinfinito de buffer, canal libre errores. Dos procedimientos diferentes, uno transmisor y unoreceptor que se ejecutan en la capas de enlace. Transmisor solo envía datos a la línea, obtiene un paquetede la capa de red, construye un frame de salida y lo envía asu destino. Receptor espera la llegada de un frame.
  12. 12. Protocolo simplex de parada yespera El receptor no es capaz de procesar datos de entradacon una rapidez infinita Receptor debe proporcionar realimentación altransmisor, el transmisor envía un frame y luego esperaacuse antes de continuar.
  13. 13. Protocolo simplex para un canalruidoso Canal presenta errores, los frame pueden llegardañados o perderse por completo Agregar un temporizador, falla si el frame de acuse sepierde pues se retransmitirá el frame. Se debe agregar un numero de secuencia en elencabezado de cada frame que se envía.
  14. 14. EL PROTOCOLO CSMA/CD.Carrier Sense Multiple Access with Collision Detection Cuando la interfaz del servidor tiene un paquete para transmitir,escucha en la línea para determinar si hay mensajes siendotransmitidos. Si no detecta transmisión alguna, la interfaz comienza aenviar. Cada transmisión está limitada en el tiempo, pues existe untamaño máximo de paquete. Cuando un transceiver comienza atransmitir, la señal no llega a cada punto de la red simultáneamente, apesar de que viaja a casi un 80% de la velocidad de la luz. Por loanterior, es posible que 2 transceivers determinen que la red está ociosay comiencen a transmitir al mismo tiempo; provocando la colisión delas dos señales
  15. 15. Detección de Colisiones (CD): Cada transceiver monitorea el cable mientras estátransfiriendo para verificar que una señal externa nointerfiera con la suya. Cuando colisión es detectada, lainterfaz aborta la transmisión y espera hasta que laactividad cese antes de volver a intentar latransmisión. Política de retención exponencial. Elemisor espera un tiempo aleatorio después de laprimera colisión; un periodo de espera 2 veces máslargo que el primero en caso de una segunda colisión; 4veces más largo la próxima vez, etc., reduciendo así almáximo la probabilidad de colisión
  16. 16. Colocar datos en los medios decomunicaciónLa regulación de la colocación de tramas de datos en los medioses conocida como control de acceso al medio. Entre las diferentesimplementaciones de los protocolos de la capa de enlace dedatos, hay diferentes métodos de control de acceso a los medios.Estas técnicas de control de acceso al medio definen si los nodoscomparten los medios y de qué manera lo hacen.El método de control de acceso al medio utilizado depende de: Compartir medios: si y cómo los nodos comparten los medios. Topología: cómo la conexión entre los nodos se muestra a lacapa de enlace de datos.
  17. 17. Control de acceso al medio para medioscompartidosAlgunas topologías de red comparten un medio común convarios nodos. En cualquier momento puede haber una cantidadde dispositivos que intentan enviar y recibir datos utilizando losmedios de red. Hay reglas que rigen cómo esos dispositivoscomparten los medios.Hay dos métodos básicos de control de acceso al medio paramedios compartidos: Controlado: Cada nodo tiene su propio tiempo para utilizar elmedio. Basado en la contención: Todos los nodos compiten por el usodel medio.
  18. 18. Acceso controlado para medioscompartidosAl utilizar el método de acceso controlado, los dispositivos dered toman turnos, en secuencia, para acceder al medio. A estemétodo se le conoce como acceso programado o determinantico.Si un dispositivo no necesita acceder al medio, la oportunidad deutilizar el medio pasa al siguiente dispositivo en línea. Cuandoun dispositivo coloca una trama en los medios, ningún otrodispositivo puede hacerlo hasta que la trama haya llegado aldestino y haya sido procesada por el destino.Aunque el acceso controlado está bien ordenado y proveerendimiento predecible, los métodos determinanticos puedenser ineficientes porque un dispositivo tiene que esperar su turnoantes de poder utilizar el medio.
  19. 19. Acceso por contención paramedios compartidosEstos métodos por contención, también llamados nodeterministas, permiten que cualquier dispositivo intenteacceder al medio siempre que haya datos para enviar. Para evitarcaos completo en los medios, estos métodos usan un proceso deAcceso múltiple por detección de portadora (CSMA) paradetectar primero si los medios están transportando una señal.CSMA es generalmente implementado junto con un métodopara resolver la contención del medio. Los dos métodoscomúnmente utilizados son: CSMA/Detección de colisión CSMA/Prevención de colisiones
  20. 20. CSMA/Detección de colisiónEn CSMA/Detección de colisión (CSMA/CD), el dispositivomonitorea los medios para detectar la presencia de una señal dedatos. Si no hay una señal de datos, que indica que el medio estálibre, el dispositivo transmite los datos. Si luego se detectanseñales que muestran que otro dispositivo estaba transmitiendoal mismo tiempo, todos los dispositivos dejan de enviar eintentan después. Las formas tradicionales de Ethernet usan estemétodo.
  21. 21. CSMA/Prevención de colisionesEn CSMA/Prevención de colisiones (CSMA/CA), el dispositivoexamina los medios para detectar la presencia de una señal dedatos. Si el medio está libre, el dispositivo envía una notificacióna través del medio, sobre su intención de utilizarlo. El dispositivoluego envía los datos. Este método es utilizado por lastecnologías de redes inalámbricas 802.11.
  22. 22. Control de acceso al medio paramedios no compartidosLos protocolos de control de acceso al medio para medios nocompartidos requieren poco o ningún control antes de colocartramas en los medios. Estos protocolos tienen reglas yprocedimientos más simples para el control de acceso al medio.Tal es el caso de las topologías punto a punto.En las topologías punto a punto, los medios interconectan sólodos nodos. En esta configuración, los nodos no necesitancompartir los medios con otros hosts ni determinar si una tramaestá destinada para ese nodo. Por lo tanto, los protocolos de capade enlace de datos hacen poco para controlar el acceso a mediosno compartidos.En conexiones punto a punto, la Capa de enlace de datos tieneque considerar si la comunicación es half-duplex o full-duplex.
  23. 23.  Half-Duplex:Los dispositivos pueden transmitir y recibir en los medios perono pueden hacerlo simultáneamente. Ethernet ha establecidoreglas de arbitraje para resolver conflictos que surgen deinstancias donde más de una estación intenta transmitir almismo tiempo. Full-Duplex:Los dos dispositivos pueden transmitir y recibir en los medios almismo tiempo. La capa de enlace de datos supone que losmedios están disponibles para transmitir para ambos nodos encualquier momento. Por lo tanto, no hay necesidad de arbitrajede medios en la capa de enlace de datos.
  24. 24. Comparación entre la topologíalógica y la topología física Topología física:Es una configuración de nodos y las conexiones físicas entreellos. La representación de cómo se usan los medios parainterconectar los dispositivos es la topología física. Topología lógica:Es la forma en que una red transfiere tramas de un nodo alsiguiente. Esta configuración consiste en conexiones virtualesentre los nodos de una red independiente de su distribuciónfísica. Los protocolos de capa de enlace de datos definen estasrutas de señales lógicas. La capa de enlace de datos “ve” latopología lógica de una red al controlar el acceso de datos a losmedios. Es la topología lógica la que influye en el tipo de tramade red y control de acceso a medios utilizados.
  25. 25. Topología punto a punto (Point-to-Point)Una topología punto a punto conecta dos nodos directamenteentre sí. En redes de datos con topologías punto a punto, elprotocolo de control de acceso al medio puede ser muy simple.Todas las tramas en los medios sólo pueden viajar a los dos nodoso desde éstos. El nodo en un extremo coloca las tramas en losmedios y el nodo en el otro extremo las saca de los medios delcircuito punto a punto.
  26. 26. Redes punto a punto lógicas(Logical Point-to-Point) Los nodos de los extremos que se comunican en una red punto apunto pueden estar conectados físicamente a través de unacantidad de dispositivos intermedios. Sin embargo, el uso dedispositivos físicos en la red no afecta la topología lógica. Losnodos de origen y destino pueden estar conectadosindirectamente entre sí a través de una distancia geográfica. En algunos casos, la conexión lógica entre nodos forma lo que sellama circuito virtual. Un circuito virtual es una conexión lógicacreada dentro de una red entre dos dispositivos de red. Los dosnodos en cada extremo del circuito virtual intercambian lastramas entre sí. Esto ocurre incluso si las tramas están dirigidas através de dispositivos intermediarios. Los circuitos virtuales sonconstrucciones de comunicación lógicas utilizadas por algunastecnologías de la Capa 2.
  27. 27. Topología multi-acceso (Multi-Access)Una topología lógica multi-acceso permite a una cantidad denodos comunicarse utilizando los mismos medios compartidos.Los datos desde un sólo nodo pueden colocarse en el medio encualquier momento. Todos los nodos ven todas las tramas queestán en el medio, pero sólo el nodo al cual la trama estádireccionada procesa los contenidos de la trama.Los métodos de control de acceso al medio utilizado por lastopologías multi-acceso son generalmente CSMA/CD oCSMA/CA. Sin embargo, métodos de paso de token puedentambién utilizarse.
  28. 28. Topología de anillo (Ring)En una topología lógica de anillo, cada nodo recibe una tramapor turno. Si la trama no está direccionada al nodo, el nodo pasala trama al nodo siguiente. Esto permite que un anillo utilice unatécnica de control de acceso al medio llamada paso de tokens.Los nodos en una topología lógica de anillo retiran la trama delanillo, examinan la dirección y la envían si no está dirigida paraese nodo. En un anillo, todos los nodos alrededor del anillo entreel nodo de origen y de destino examinan la trama.
  29. 29. Protocolos de la capa de enlace de datos: TramaRecuerde que a pesar de que hay muchos protocolos de capa deenlace de datos diferentes que describen las tramas de la capa deenlace de datos, cada tipo de trama tiene tres partes básicas:-Encabezado-datos- tráiler.Todos los protocolos de capa de enlace de datos encapsulan laPDU de la capa 3 dentro del campo de datos de la trama. Sinembargo, la estructura de la trama y los campos contenidos en elencabezado y tráiler varían de acuerdo con el protocolo.
  30. 30.  El protocolo de capa de enlace de datos describe lascaracterísticas requeridas para el transporte de paquetes através de diferentes medios. Estas características delprotocolo están integradas en la encapsulación de la trama.Cuando la trama llega a su destino y el protocolo de capa deenlace de datos saca la trama del medio, la información detramado es leída y descartada. No hay una estructura de trama que cumpla con lasnecesidades de todos los transportes de datos a través detodos los tipos de medios. Como se muestra en la figura,según el entorno, la cantidad de información de controlque se necesita en la trama varía para coincidir con losrequisitos de control de acceso al medio de los medios y dela topología lógica.
  31. 31. Tramado: función del encabezado El encabezado de trama contiene la información decontrol especificada por el protocolo de capa de enlacede datos para la topología lógica específica y losmedios utilizados. La información de control de trama es única para cadatipo de protocolo. Es utilizada por el protocolo de laCapa 2 para proporcionar las característicasdemandadas por el entorno de comunicación.
  32. 32. Los campos típicos del encabezado de trama incluyen:- Campo inicio de trama: indica el comienzo de la trama- Campos de dirección de origen y destino: indica los nodos de origen ydestino en los medios- Prioridad/Calidad del Campo de servicio: indica un tipo particular deservicio de comunicación para el procesamiento- Campo tipo: indica el servicio de la capa superior contenida en la trama- Campo de control de conexión lógica: utilizada para establecer laconexión lógica entre nodos- Campo de control de enlace físico: utilizado para establecer el enlace alos medios- Campo de control de flujo: utilizado para iniciar y detener el tráfico através de los medios- Campo de control de congestión: indica la congestión en los mediosLos nombres de los campos mencionados son campos no específicosenumerados como ejemplos. Diferentes protocolos de capa de enlace dedatos pueden utilizar diferentes campos de los mencionados. Debido aque los fines y funciones de los protocolos de capa de enlace de datosestán relacionados a las topologías específicas y a los medios, cadaprotocolo debe examinarse para tener una comprensión detallada de suestructura de trama.
  33. 33. Direccionamiento: hacia dónde se dirige la tramaLa capa de enlace de datos proporciona direccionamiento que esutilizado para transportar la trama a través de los medios localescompartidos. Las direcciones de dispositivo en esta capa sellaman direcciones físicas. El direccionamiento de la capa deenlace de datos está contenido en el encabezado de la trama yespecifica el nodo de destino de la trama en la red local. Elencabezado de la trama también puede contener la dirección deorigen de la trama.Debido a que la trama sólo se utiliza para transportar datos entrenodos a través del medio local, la dirección de la capa de enlacede datos sólo se utiliza para entregas locales. Las direcciones enesta capa no tienen significado más allá de la red local. Compareesto con la Capa 3, donde las direcciones en el encabezado delpaquete son transportadas desde el host de origen al host dedestino sin importar la cantidad de saltos de la red a lo largo de laruta.
  34. 34. Requisitos de direccionamientoLa necesidad de direccionamiento de la capa deenlace de datos en esta capa depende de la topologíalógica. Las topologías punto a punto, con sólo dosnodos interconectados, no requierendireccionamiento. Una vez en el medio, la trama sólotiene un lugar al cual puede ir.Debido a que las topologías de anillo y multiaccesopueden conectar muchos nodos en un medio común,se requiere direccionamiento para esas tipologías.Cuando una trama alcanza cada nodo en la topología,el nodo examina la dirección de destino en elencabezado para determinar si es el destino de latrama.
  35. 35. Tramado: función del Tráiler Los protocolos de la capa de enlace de datos agregan un tráileren el extremo de cada trama. El tráiler se utiliza para determinarsi la trama llegó sin errores. Este proceso se denomina detecciónde errores. Observe que es diferente de la corrección de errores.La detección de errores se logra colocando un resumen lógico omatemático de los bits que comprenden la trama en el tráiler.Protocolos de capa de enlace de datos: TramaEn una red TCP/IP, todos los protocolos de la Capa 2 OSItrabajan con el protocolo de Internet en la Capa 3. Sin embargo, elprotocolo de la Capa 2 real utilizado depende de la topologíalógica de la red y de la implementación de la capa física. Debido alamplio rango de medios físicos utilizados a través de un rango detopologías en interconexión de redes, hay una gran cantidadcorrespondiente de protocolos de la Capa 2 en uso.
  36. 36. Tecnología LANUna Red de área local generalmente utiliza una tecnología deancho de banda alto que es capaz de sostener gran cantidad dehosts. El área geográfica relativamente pequeña de una LAN (unúnico edificio o un campus de varios edificios) y su alta densidadde usuarios hacen que esta tecnología sea rentable.Tecnología WANSin embargo, utilizar una tecnología de ancho de banda alto noes generalmente rentable para redes de área extensa que cubrengrandes áreas geográficas (varias ciudades, por ejemplo). El costode los enlaces físicos de larga distancia y la tecnología utilizadapara transportar las señales a través de esas distancias,generalmente, ocasiona una menor capacidad de ancho debanda.La diferencia de ancho de banda normalmente produce el usode diferentes protocolos para las LAN y las WAN.
  37. 37. Protocolo Ethernet para LANEthernet es una familia de tecnologías de interconexión deredes que se define en los estándares 802.2 y 802.3. Losestándares de Ethernet definen los protocolos de la Capa 2y las tecnologías de la Capa 1. Ethernet es la tecnología LANmás ampliamente utilizada y soporta anchos de banda dedatos de 10, 100, 1000, o 10 000 Mbps.El formato básico de la trama y las subcapas del IEEE de lasCapas OSI 1 y 2 siguen siendo los mismos para todas lasformas de Ethernet. Sin embargo, los métodos paradetectar y colocar en los medios varían con las diferentesimplementaciones.

×