SlideShare una empresa de Scribd logo
1 de 11
UNIVERSIDAD NACIONAL DE SAN AGUSTIN DE AREQUIPA
FACULTAD DE INGENIERIA DE PRODUCCION Y SERVICIOS
ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA
CURSO:
"Telematica 1"
BALOTARIO DE TELEMATICA 1
Temas: - Ethernet para capas de Enlace de datos
- IP para capa de red
TANEMBAUM CAPA DE ENLACE DE DATOS Y RED
1. Capa de Enlace de dato y subcapas con funciones
Capa enlace de Datos
Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host
situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la
transmisión y direccionamiento de datos entre host situados en redes diferentes.
La Capade Enlace de Datos proporcionasusserviciosala Capade Red,suministrandountránsitode
datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la
notificaciónde errores,formaciónyentrega ordenada de tramas y control de flujo. Por lo tanto, su
principal misiónesconvertirel mediode transmisiónenunmediolibre de erroresde cualquiertipo.
Funciones de la Capa de Enlace de Datos
 Establece los medios necesarios para una comunicación confiable y eficiente entre dos
máquinas en red.
 Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los
paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que
suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán
entregados a la Capa Física para su transmisión.
 Sincronizael envíode las tramas, transfiéndolas de una forma confiable libre de errores. Para
detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos
Redundantes) yenvíode acusesde recibopositivosy negativos, y para evitar tramas repetidas
se usan números de secuencia en ellas.
 Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.
Subcapas de Enlace de Dados
LLC
Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione
independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los
servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma
efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el
proceso de encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega
más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos
componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de
Accesoal ServicioFuente(SSAP).Luegoeste paquete IPreempaquetadoviaja hacia la subcapa MAC
para que la tecnología específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a
través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a conexión, utilizados por los
protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa
de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un
solo enlace de datos físico.
MAC
Subcapade Control de accesoal medio(MAC),que se refiere alosprotocolosque sigue el host para
acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un
grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
Control de acceso al medio
Una red esun entornoenel que diferenteshostydispositivoscomparten un medio de transmisión
común.Es necesarioporelloestablecertécnicasque permitandefinirqué hostestá autorizado para
transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de
protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de
protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete
especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos,
mientras que los demás deben esperar a que quede el token libre.
No determinísticos:que se basanenel sistemade "escuchar y transmitir". Un ejemplo de este tipo
de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver
cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.
2. Direccionamiento físico
Direcciónfísicao direcciónde Control de Accesoal Medio,MAC, que identificade formaunívocaal
ordenador que la posée. Cuando se arranca una máquina, la dirección MAC se copia en la
memoria RAM, para tenerla siempre a mano.
La dirección física está formada por 32 bits, que se representan por medio de 6 bytes
hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados
Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24
bits) los asigna éste secuencialmente.
3. Relación de Dirección MAC y dirección IP
- La dirección MAC (control de acceso al medio) es un identificador de 48 bits (es un numero
Hexadecimal), que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce
también como dirección física, y es única e inalterable para cada dispositivo.
- La direcciónIPesla identificación(número Binario) de una máquina en concreto dentro de la red
TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección
numérica.Puede dependerde laclase de reda la que pertenezcas(A,B, C), ya sea público, privado,
o dinámico (asignado por el DHCP cada vez que se conecta) también puede ser estático el cual se
compra y cada uno lo configura.
4. Tipo de acceso al medio CSMA y CSMA/CD
CSMA
 SimilaraALOHA perolasestacionesescuchan el canal paradetectarsi estalibre antesde iniciar
la transmisión.
 En CSMA peristente-p unaestacióntransmite inmediatamente con probabilidad p al encontrar
el canal libre 0<p<=1.
 En CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos.
CSMA/CD
 Mejora al CSMA interrumpiendo las transmisiones tan pronto como se detecta una colisión.
 Se usa ampliamente en redes locales, particularmente en IEEE 802.3, también conocido como
Ethernet.
 El rendimiento de todos estos protocolos depende del retardo de las señales en el canal.
5. Tipos de acceso al medio Token Bus y Token Ring
TOKEN BUS
Token Bus es un protocolo para redes de área local está diseñado para topologías en bus.
Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para
comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van
pasando,y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal
consiste en un cable coaxial.
Token bus está definido en el estándar IEEE 802.4
Formato de la trama de Token Bus
 Preámbulo: se utiliza para la sincronización del reloj del receptor.
 Byte delimitador de inicio: Marca el inicio de la trama.
 Control de la trama: Byte que indica si la trama es de datos o de control:
1. Trama de Datos: LLeva el nivel de prioridad y el acuse de recibo (ACK).
2. Trama de Control: Se encarga de indicar el paso del testigo y también del mantenimiento
del anillo (Adhesión o eliminación de nodos).
 Dirección Destino y Origen: 2 ó 6 bytes, indican hacia quien o desde quien se envía la trama.
Son equivalentes a las usadas en Token Ring.
 Datos: Hasta 8182 bytes si las direcciones son de 2 bytes y hasta 8174 si son de 6 bytes.
 Códigode Redundancia(CRC):4bytesque correspondenaunasuma de verificación(Checksum)
para comprobar que la trama llegó en buen estado:
TOKEN RING
TokenRing es una arquitectura de red con topología física en anillo y técnica de acceso de paso de
testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5.
Formato de la trama
1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte
SD AC FC Dir. Destino Dir. Origen Info FCS ED FS
Formato del testigo:
SD AC ED
 SD/ED (Start / Ending designator):CodificaciónHHo LL (NoválidosenMánchesterDiferencial).
 AC: Access control.
PPP T M RRR
 PPP: Prioridad.
 T: Testigo (Si/No).
 M: Monitorización.
 RRR: Reserva de prioridad.
 FC: Frame Control (Tipo)
 Datos (LLC-PDU).
 Control (Mantenimiento y operación de la red).
 FCS: CRC por errores.
 FS: Frame Status, sirve para confirmación MAC.
A C rr A C rr
 A: Se ha pasado por el destino.
 C: El destinatario la ha leído.
6. Algoritmos de enrutamiento
Los algoritmos de enrutamiento pueden agruparse en dos clases principales: no adaptativos y
adaptativos.Los algoritmosno adaptativos nobasan sus decisionesde enrutamientoenmediciones
o estimaciones del tráfico y la topología actuales. En cambio, la decisión de qué ruta se usará para
llegar de I a J (para todas las I y J) se toma por adelantado, fuera de línea, y se carga en los
enrutadores al arrancar la red. Este procedimiento se conoce como enrutamiento estático.
En contraste,los algoritmos adaptativos cambian sus decisiones de enrutamiento para reflejar los
cambiosde topologíay, porlo general tambiénel tráfico. Los algoritmos adaptativos difieren en el
lugarde donde obtienensuinformación(porejemplo,localmente,de losenrutadores adyacentes o
de todos los enrutadores), el momento de cambio de sus rutas (por ejemplo, cada T segundos,
cuando cambia la carga o cuando cambia la topología) y la métrica usada para la optimización (por
ejemplo, distancia, número de saltos o tiempo estimado de tránsito). En las siguientes secciones
estudiaremos una variedad de algoritmos de enrutamiento, tanto estáticos como dinámicos.
7. Servicios proporcionados por la capa de transporte
1. Los servicios deben ser independientes de la tecnología del enrutador.
2. La capa de transporte debe estar aislada de la cantidad, tipo y topología de los enrutadores
presentes.
3. Las direccionesde reddisponiblesparalacapa de transporte debenseguirunplande numeración
uniforme, aun a través de varias LANs y WANs.
8. Principio de Optimización
Antesde entraren algoritmosespecíficos,puede serútil señalar que es posible hacer un postulado
general sobre las rutas óptimas sin importar la topología o el tráfico de la red. Este postulado se
conoce como principio de optimización, y establece que si el enrutador J está en ruta óptima del
enrutadorI al enrutadorK, entonceslarutaóptimade J a K también está en la misma ruta. Para ver
esto, llamemos r1 a la parte de la ruta de I a Jr1 y r2 al resto de la ruta. Si existiera una ruta mejor
que r2 entre J y K, podría conectarse con r1 para mejorar la ruta entre I y K, contradiciendo nuestra
aseveración de que r1r2 es óptima.
Como consecuencia directa del principio de optimización, podemos ver que el grupo de rutas
óptimasde todoslosorígenesa un destinodadoformanunárbol con raíz enel destino. Tal árbol se
conoce como árbol sumidero (o árbol divergente) y se ilustra en la figura 5-6, donde la métrica de
distancia es el número de saltos. Observe que un árbol sumidero no necesariamente es único;
puedenexistirotrosárbolesconlasmismaslongitudesde rutas.Lameta de todos los algoritmos de
enrutamiento es descubrir y utilizar los árboles sumideros de todos los enrutadores.
Puestoque unárbol sumiderociertamenteesunárbol,nocontiene ciclos, por lo que cada paquete
será entregado en un número de saltos finito y limitado. En la práctica, la vida no es tan fácil.
Los enlaces y los enrutadores pueden caerse y reactivarse durante la operación, por lo que los
diferentes enrutadores pueden tener ideas distintas sobre la topología actual. Además hemos
evadido calladamente la cuestión de si cada enrutador tiene que adquirir de manera individual la
informaciónenlacual basa su cálculodel árbol sumidero,osi estainformaciónse obtiene por otros
medios. Regresaremos a estos asuntos pronto. Con todo, el principio de optimización y el árbol
sumidero proporcionan parámetros contra los que se pueden medir otros algoritmos de
enrutamiento.
9. Principios generales de control de congestionamiento
Este método conduce a dividir en dos grupos todas las soluciones: de ciclo abierto y de ciclo
cerrado.En esencia,lassolucionesde cicloabiertointentanresolverel problemamediante un buen
diseño, para asegurarse en primer lugar de que no ocurra. Una vez que el sistema está en
funcionamiento, no se hacen correcciones a medio camino.
Las herramientasparallevara cabo control de ciclo abierto incluyen decidir cuándo aceptar tráfico
nuevo,decidircuándodescartarpaquetes,ycuáles,ytomar decisionesde calendarizaciónen varios
puntosde la red.Todas tienen en común el hecho de que toman decisiones independientemente
del estado actual de la red.
En contraste, las soluciones de ciclo cerrado se basan en el concepto de un ciclo de
retroalimentación.
Este método tiene tres partes cuando se aplica al control de congestión:
1. Monitorear el sistema para detectar cuándo y dónde ocurren congestiones.
2. Pasar esta información a lugares en los que puedan llevarse a cabo acciones.
3. Ajustar la operación del sistema para corregir el problema.
10. Políticas de prevención de congestionamiento
11. Calidad de servicio
La necesidad de cada flujo se puede caracterizar por cuatro parámetros principales: confiabilidad,
retardo, fluctuación y ancho de banda. Estos parámetros en conjunto determinan la QoS (calidad
del servicio) que el flujo requiere.
12. Interedes: interconexión
En la capa de enlace de datos encontramos puentes y conmutadores. Pueden aceptar tramas,
examinar las direcciones MAC y reenviar las tramas a una red diferente mientras realizan una
traducción menor de protocolos en el proceso, por ejemplo, de Ethernet a FDDI o a 802.11.
En la capa de red hay enrutadores que pueden conectar dos redes. Si éstas tienen capas de red
diferentes, el enrutador puede tener la capacidad de traducir entre los formatos de paquetes,
aunque la traducción de paquetes ahora es cada vez menos común. Un enrutador que puede
manejar múltiples protocolos se conoce como enrutador multiprotocolo.
13. La capa de red en Internet
No hay una estructura real, pero existen varias redes dorsales principales. Éstas se construyen a
partir de líneasde alto ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay
redesregionales(de nivel medio), y conectadas a estas redes regionales están las LANs de muchas
universidades, compañías y proveedores de servicios de Internet. En la figura 5-52 se presenta un
dibujo de esta organización cuasijerárquica.
El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP (Protocolo de
Internet). A diferencia de la mayoría de los protocolos de capa de red anteriores, éste se diseñó
desde el principioconlainterconexiónde redes en mente. Una buena manera de visualizar la capa
de red esla siguiente.Sutrabajoesproporcionarunmediode mejoresfuerzo(esdecir,singarantía)
para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la
misma red, o si hay otras redes entre ellas.
14. El Protocolo IP
IP utilizaunesquemade rednofiable de datagramas o paquetes independientes. En particular, en
IP nose necesitaningunaconfiguración antesde que unequipo intente enviar paquetes a otro con
el que no se había comunicado antes.
Aunque IPdefine clasesde paquetes,noprovee ningún mecanismo para determinar si un paquete
alcanza o no su destino, ni verifica la integridad de los datos transmitidos.
15. Direcciones IP
Una red IP (o una subred) comprende un rango de direccionamiento IP. Cuando un equipo va a
enviar un paquete a otro equipo -identificado por su direccion IP- comprueba si la direccion del
destinatarioestaensumismasubred.Encaso de ser asi emite el mensaje dando por supuesto que
el equipodestinatarioseracapazde escucharlo(comodeberiasersi laconfiguracion escorrectay el
otro equipoestaoperativo).Si el equipodestinatario esta en otra red diferente a la del remitente,
este enviara el mensaje a la puerta de enlace (gateway) que tenga configurada -si la tiene-.
Podemosapreciarque unequiposinpuertade enlace soloseracapazde comunicarse con su propia
subred, y que la puerta de enlace de un equipo debe encontrarse en su misma subred.
16. Subredes
La solución a este problema es permitir la división de una red en varias partes para uso interno,
pero aún actuar como una sola red ante el mundo exterior. En la actualidad, una red típica de un
campuspodría lucir comola que se muestraen lafigura5-57, con un enrutadorprincipal conectado
a un ISP o a una red regional, y numerosas Ethernets dispersas en diferentes departamentos del
campus. Cada una de las Ethernets tiene su propio enrutador conectado al enrutador principal
(posiblemente mediante unaLAN de reddorsal,perola naturalezade laconexiónentre enrutadores
no tiene relevancia aquí).
Para implementarsubredes,el enrutador principal necesita una máscara de subred que indique la
divisiónentre el númerode red el númerode subredyel host,comose muestra en la figura 5-58.
Las máscaras de subredtambiénse puedenescribirennotación decimal con puntos, o agregando a
la dirección IP una diagonal seguida del número de bits usados para los números de red y subred.
Para el ejemplo de la figura 5-58, la máscara de subred puede escribirse como 255.255.252.0. Una
notación alternativa es /22 para indicar que la máscara de subred tiene una longitud de 22 bits.
17. Protocolos de control de Internet
Ademásdel IPque se usa para transferenciade datos,Internet tiene algunos protocolos de control
que se usan en la capa de redes, como ICMP, ARP, RARP, BOOTP y DHCP.
18. Multidifusión Internet
IP apoyala multidifusión,usandodireccionesclase D. Cada dirección clase D identifica un grupo de
hosts. Hay 28 bits disponibles para identificar los grupos, de modo que pueden existir al mismo
tiempomásde 250 millonesde grupos. Cuando un proceso envía un paquete a una dirección clase
D, se hace el mejoresfuerzoparaentregarloatodoslos miembros del grupo direccionado, pero no
se da garantía alguna. Quizá algunos miembros no reciban el paquete.
19. IPv4
En el conjuntode protocolosTCP/IP,todoslospaquetesse entreganmediante el serviciode entrega
de datagramas IP, aunque este servicio no garantiza la entrega, ya que carece de conexión por lo
cual lospaquetesse transmiten independientemente unos de otros y pueden dirigirse a lugares a
losque no corresponden,duplicarse operderseantesde llegar asudestino.Lasaplicaciones TCP/IP
que utilizaneste serviciode entregade datagramashacenun seguimiento del estado de la entrega
esperando las respuestas desde el nodo destino o utilizando uno de los protocolos de capa de
transporte del conjunto TCP/IP. IP define el formato que los paquetes deben tener y el modo de
utilizarlosdurante el envíoylarecepción.El formato que toma el paquete se denomina datagrama
IP. Los datagramas IP son análogos a las tramas físicas que se transmiten en una red. Los
datagramas tienenunasecciónde encabezadoque incluye, entre otra información, las direcciones
IP del receptor y emisor, y una sección de datos. El tamaño normal de un encabezado IP es de 20
bytes, a menos que presente el campo de opciones.
20. Formato de trama y composición de cada elemento IPv4
 Version: Versión del protocolo: v4.
● Hdr. Len.: Indica la longitud de la cabecera en palabras de 32 bits y, por tanto, donde
empiezan los datos. Esta longitud es de 5 palabras (20 Bytes) mas el campo "Opciones" si
existe.
● Type Of Service: tipo de servicio de calidad solicitado (QoS).
● Total Length: longitud total del datagrama -cabecera y datos- en bytes.
● Identification: numero del datagrama asignado por el emisor. Los fragmentos de un
datagrama tendrán el mismo numero de identificacion.
● Flags: 3 bits utilizados para el control de fragmentación.
○ bit 0 – reservado. Debe ser 0.
○ bit DF (Don't Fragment) – A 1 significa "no fragmentar".
○ bit MF (More Fragments) - 0 indica que es el ultimo o unico fragmento y 1 que hay mas
fragmentos.
● Fragment Offset (FO): se usa en datagramas fragmentados. Indica el numero de partes de
datos de 64 bits contenidas en fragmentos anteriores. En el primer (o unico) fragmento el
valor es cero.
● Time To Live (TTL): indicauntiempoensegundos -especificadoporel protocolo de alto nivel
que genera el datagrama- tras el cual se debe descartar el paquete -timeout del protocolo
superior-. Cada encaminador actualiza el campo restando su tiempo de proceso. Como los
encaminadores tardan menos de un segundo en procesar un paquete se convierte en una
cuenta de saltos.
● Protocol: numero oficial del protocolo de alto nivel al que IP debe entregar los datos.
● Header Checksum: codigo de control de la cabecera16. Si no es correcto se desecha el
datagrama.
● Source IP Address: dirección IP del equipo emisor.
● Destination IP Address: dirección IP del equipo receptor.
● Options & Padding (Opcionesy relleno):este esuncampoopcional de longitudvariable para
pruebas de red o depuración. No se requiere que las implementaciones de IP puedan
generarlasopciones,perosi que puedan procesar los datagramas que contienen opciones
saltando las opciones, gracias a que conocen la longitud de la cabecera. Esto hace que la
longitud de las opciones deba ser múltiplo de 32bits, utilizandose bits de relleno si es
necesario.
21. Comparación IPv6-IPv4
Direcciones IPv4
Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de
direcciones,podemos descomponerunadirecciónIPv4.Unadirección IPv4 es un número de 32 bits
formadopor cuatro octetos(númerosde 8 bits) enunanotacióndecimal,separadospor puntos. Un
bitpuede sertanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal de un octeto
tendría2 elevadoala 8va potenciade distintasposibilidades(256 de ellas para ser exactos). Ya que
nosotrosempezamosacontar desde el 0, los posibles valores de un octeto en una dirección IP van
de 0 a 255.
Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16
Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección, para
encontrarel número de total de direcciones IPv4, solo debes de multiplicar 256*256*256*256 para
encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de otra forma, tenemos 32 bits
entonces, 2 elevado a la 32va potencia te dará el mismo número obtenido.
Direcciones IPv6
Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros
tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo
que se mencionóanteriormente.Yaque el espacio en IPv6 es mucho mas extenso que el IPv4 sería
muydifícil definirel espacioconnotacióndecimal... se tendría 2 elevado a la 32va potencia en cada
sección.
Para permitirel usode esagran cantidad de direcciones IPv6 más fácilmente, IPv6 está compuesto
por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es de 16 bits,
tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas posibilidades). Usando
números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para
facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes
caracteres: 0-9 y a-f).
Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf
que sigue siendo una expresión muy larga pero es más manejable que hacerlo con alternativas
decimales.

Más contenido relacionado

La actualidad más candente

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosFer Gilces
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Betty Ayllon
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relayJLC1988
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipSaul Flores
 
Diapositivas redes de computadoras unidad 1
Diapositivas redes de computadoras   unidad 1Diapositivas redes de computadoras   unidad 1
Diapositivas redes de computadoras unidad 1Javier Durán
 
Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroBreyner Guerrero
 
Capitulo 7 capa de enlace de datos
Capitulo 7  capa de enlace de datosCapitulo 7  capa de enlace de datos
Capitulo 7 capa de enlace de datosBENITEZ ALONSO
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osijavi_ant16
 

La actualidad más candente (17)

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Encapsulamiento
EncapsulamientoEncapsulamiento
Encapsulamiento
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)Capa de enlace de datos (parte i)
Capa de enlace de datos (parte i)
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 
Ethernet
EthernetEthernet
Ethernet
 
3. capa de enlace
3. capa de enlace3. capa de enlace
3. capa de enlace
 
X.25 y frame relay
X.25 y frame relayX.25 y frame relay
X.25 y frame relay
 
Enlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ipEnlace de datos Protocolos tcp ip
Enlace de datos Protocolos tcp ip
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Diapositivas redes de computadoras unidad 1
Diapositivas redes de computadoras   unidad 1Diapositivas redes de computadoras   unidad 1
Diapositivas redes de computadoras unidad 1
 
Telemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner GuerreroTelemàtica y Redes Breyner Guerrero
Telemàtica y Redes Breyner Guerrero
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capitulo 7 capa de enlace de datos
Capitulo 7  capa de enlace de datosCapitulo 7  capa de enlace de datos
Capitulo 7 capa de enlace de datos
 
Protocolos del modelo osi
Protocolos del modelo osiProtocolos del modelo osi
Protocolos del modelo osi
 

Similar a Ethernet, IP y algoritmos de enrutamiento en Capa de Enlace de Datos y Red

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datosFer Gilces
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802maldonado_6
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Modelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarModelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarRonald Camacho
 
Act. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osiAct. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osiAry Roque
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
Modelo osi
Modelo osiModelo osi
Modelo osistingjo
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiBlanca Rodriguez
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerguest72fb87
 

Similar a Ethernet, IP y algoritmos de enrutamiento en Capa de Enlace de Datos y Red (20)

Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
21146436 estandares-ieee-802
21146436 estandares-ieee-80221146436 estandares-ieee-802
21146436 estandares-ieee-802
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Capa enlace
Capa enlaceCapa enlace
Capa enlace
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
taller 11
taller 11taller 11
taller 11
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Direccionamiento IPV4
Direccionamiento IPV4Direccionamiento IPV4
Direccionamiento IPV4
 
Modelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduarModelo osi ronald camacho y eduar
Modelo osi ronald camacho y eduar
 
Act. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osiAct. iii capa de enlace de datos y capa física del modelo osi
Act. iii capa de enlace de datos y capa física del modelo osi
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Presentación osi
Presentación osiPresentación osi
Presentación osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osi
 
capa de enlace
capa de enlacecapa de enlace
capa de enlace
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Último

5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024IES Vicent Andres Estelles
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxMapyMerma1
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024Metabolismo 3: Anabolismo y Fotosíntesis 2024
Metabolismo 3: Anabolismo y Fotosíntesis 2024
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Procesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptxProcesos Didácticos en Educación Inicial .pptx
Procesos Didácticos en Educación Inicial .pptx
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Ethernet, IP y algoritmos de enrutamiento en Capa de Enlace de Datos y Red

  • 1. UNIVERSIDAD NACIONAL DE SAN AGUSTIN DE AREQUIPA FACULTAD DE INGENIERIA DE PRODUCCION Y SERVICIOS ESCUELA PROFESIONAL DE INGENIERIA ELECTRONICA CURSO: "Telematica 1" BALOTARIO DE TELEMATICA 1 Temas: - Ethernet para capas de Enlace de datos - IP para capa de red TANEMBAUM CAPA DE ENLACE DE DATOS Y RED 1. Capa de Enlace de dato y subcapas con funciones Capa enlace de Datos Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión y direccionamiento de datos entre host situados en redes diferentes. La Capade Enlace de Datos proporcionasusserviciosala Capade Red,suministrandountránsitode datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
  • 2. direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificaciónde errores,formaciónyentrega ordenada de tramas y control de flujo. Por lo tanto, su principal misiónesconvertirel mediode transmisiónenunmediolibre de erroresde cualquiertipo. Funciones de la Capa de Enlace de Datos  Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red.  Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión.  Sincronizael envíode las tramas, transfiéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) yenvíode acusesde recibopositivosy negativos, y para evitar tramas repetidas se usan números de secuencia en ellas.  Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas. Subcapas de Enlace de Dados LLC Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Accesoal ServicioFuente(SSAP).Luegoeste paquete IPreempaquetadoviaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico. MAC Subcapade Control de accesoal medio(MAC),que se refiere alosprotocolosque sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. Control de acceso al medio Una red esun entornoenel que diferenteshostydispositivoscomparten un medio de transmisión común.Es necesarioporelloestablecertécnicasque permitandefinirqué hostestá autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
  • 3. Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos:que se basanenel sistemade "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos. 2. Direccionamiento físico Direcciónfísicao direcciónde Control de Accesoal Medio,MAC, que identificade formaunívocaal ordenador que la posée. Cuando se arranca una máquina, la dirección MAC se copia en la memoria RAM, para tenerla siempre a mano. La dirección física está formada por 32 bits, que se representan por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados Identificador Organicional Unico (UOI) son asignados al fabricante concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente. 3. Relación de Dirección MAC y dirección IP - La dirección MAC (control de acceso al medio) es un identificador de 48 bits (es un numero Hexadecimal), que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única e inalterable para cada dispositivo. - La direcciónIPesla identificación(número Binario) de una máquina en concreto dentro de la red TCP/IP a la que pertenece. Cada computadora está identificada en Internet por una dirección numérica.Puede dependerde laclase de reda la que pertenezcas(A,B, C), ya sea público, privado, o dinámico (asignado por el DHCP cada vez que se conecta) también puede ser estático el cual se compra y cada uno lo configura. 4. Tipo de acceso al medio CSMA y CSMA/CD CSMA  SimilaraALOHA perolasestacionesescuchan el canal paradetectarsi estalibre antesde iniciar la transmisión.  En CSMA peristente-p unaestacióntransmite inmediatamente con probabilidad p al encontrar el canal libre 0<p<=1.  En CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos. CSMA/CD  Mejora al CSMA interrumpiendo las transmisiones tan pronto como se detecta una colisión.  Se usa ampliamente en redes locales, particularmente en IEEE 802.3, también conocido como Ethernet.  El rendimiento de todos estos protocolos depende del retardo de las señales en el canal. 5. Tipos de acceso al medio Token Bus y Token Ring TOKEN BUS Token Bus es un protocolo para redes de área local está diseñado para topologías en bus. Es un protocolo de acceso al medio en el cual los nodos están conectados a un bus o canal para comunicarse con el resto. En todo momento hay un testigo (token) que los nodos de la red se van pasando,y únicamente el nodo que tiene el testigo tiene permiso para transmitir. El bus principal consiste en un cable coaxial. Token bus está definido en el estándar IEEE 802.4 Formato de la trama de Token Bus
  • 4.  Preámbulo: se utiliza para la sincronización del reloj del receptor.  Byte delimitador de inicio: Marca el inicio de la trama.  Control de la trama: Byte que indica si la trama es de datos o de control: 1. Trama de Datos: LLeva el nivel de prioridad y el acuse de recibo (ACK). 2. Trama de Control: Se encarga de indicar el paso del testigo y también del mantenimiento del anillo (Adhesión o eliminación de nodos).  Dirección Destino y Origen: 2 ó 6 bytes, indican hacia quien o desde quien se envía la trama. Son equivalentes a las usadas en Token Ring.  Datos: Hasta 8182 bytes si las direcciones son de 2 bytes y hasta 8174 si son de 6 bytes.  Códigode Redundancia(CRC):4bytesque correspondenaunasuma de verificación(Checksum) para comprobar que la trama llegó en buen estado: TOKEN RING TokenRing es una arquitectura de red con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. Formato de la trama 1 byte 1 byte 1 byte 6 bytes 6 bytes >= 0 4 bytes 1 byte 1 byte SD AC FC Dir. Destino Dir. Origen Info FCS ED FS Formato del testigo: SD AC ED  SD/ED (Start / Ending designator):CodificaciónHHo LL (NoválidosenMánchesterDiferencial).  AC: Access control. PPP T M RRR  PPP: Prioridad.  T: Testigo (Si/No).  M: Monitorización.  RRR: Reserva de prioridad.  FC: Frame Control (Tipo)
  • 5.  Datos (LLC-PDU).  Control (Mantenimiento y operación de la red).  FCS: CRC por errores.  FS: Frame Status, sirve para confirmación MAC. A C rr A C rr  A: Se ha pasado por el destino.  C: El destinatario la ha leído. 6. Algoritmos de enrutamiento Los algoritmos de enrutamiento pueden agruparse en dos clases principales: no adaptativos y adaptativos.Los algoritmosno adaptativos nobasan sus decisionesde enrutamientoenmediciones o estimaciones del tráfico y la topología actuales. En cambio, la decisión de qué ruta se usará para llegar de I a J (para todas las I y J) se toma por adelantado, fuera de línea, y se carga en los enrutadores al arrancar la red. Este procedimiento se conoce como enrutamiento estático. En contraste,los algoritmos adaptativos cambian sus decisiones de enrutamiento para reflejar los cambiosde topologíay, porlo general tambiénel tráfico. Los algoritmos adaptativos difieren en el lugarde donde obtienensuinformación(porejemplo,localmente,de losenrutadores adyacentes o de todos los enrutadores), el momento de cambio de sus rutas (por ejemplo, cada T segundos, cuando cambia la carga o cuando cambia la topología) y la métrica usada para la optimización (por ejemplo, distancia, número de saltos o tiempo estimado de tránsito). En las siguientes secciones estudiaremos una variedad de algoritmos de enrutamiento, tanto estáticos como dinámicos. 7. Servicios proporcionados por la capa de transporte 1. Los servicios deben ser independientes de la tecnología del enrutador. 2. La capa de transporte debe estar aislada de la cantidad, tipo y topología de los enrutadores presentes. 3. Las direccionesde reddisponiblesparalacapa de transporte debenseguirunplande numeración uniforme, aun a través de varias LANs y WANs. 8. Principio de Optimización Antesde entraren algoritmosespecíficos,puede serútil señalar que es posible hacer un postulado general sobre las rutas óptimas sin importar la topología o el tráfico de la red. Este postulado se conoce como principio de optimización, y establece que si el enrutador J está en ruta óptima del enrutadorI al enrutadorK, entonceslarutaóptimade J a K también está en la misma ruta. Para ver esto, llamemos r1 a la parte de la ruta de I a Jr1 y r2 al resto de la ruta. Si existiera una ruta mejor que r2 entre J y K, podría conectarse con r1 para mejorar la ruta entre I y K, contradiciendo nuestra aseveración de que r1r2 es óptima. Como consecuencia directa del principio de optimización, podemos ver que el grupo de rutas óptimasde todoslosorígenesa un destinodadoformanunárbol con raíz enel destino. Tal árbol se conoce como árbol sumidero (o árbol divergente) y se ilustra en la figura 5-6, donde la métrica de distancia es el número de saltos. Observe que un árbol sumidero no necesariamente es único; puedenexistirotrosárbolesconlasmismaslongitudesde rutas.Lameta de todos los algoritmos de enrutamiento es descubrir y utilizar los árboles sumideros de todos los enrutadores. Puestoque unárbol sumiderociertamenteesunárbol,nocontiene ciclos, por lo que cada paquete será entregado en un número de saltos finito y limitado. En la práctica, la vida no es tan fácil.
  • 6. Los enlaces y los enrutadores pueden caerse y reactivarse durante la operación, por lo que los diferentes enrutadores pueden tener ideas distintas sobre la topología actual. Además hemos evadido calladamente la cuestión de si cada enrutador tiene que adquirir de manera individual la informaciónenlacual basa su cálculodel árbol sumidero,osi estainformaciónse obtiene por otros medios. Regresaremos a estos asuntos pronto. Con todo, el principio de optimización y el árbol sumidero proporcionan parámetros contra los que se pueden medir otros algoritmos de enrutamiento. 9. Principios generales de control de congestionamiento Este método conduce a dividir en dos grupos todas las soluciones: de ciclo abierto y de ciclo cerrado.En esencia,lassolucionesde cicloabiertointentanresolverel problemamediante un buen diseño, para asegurarse en primer lugar de que no ocurra. Una vez que el sistema está en funcionamiento, no se hacen correcciones a medio camino. Las herramientasparallevara cabo control de ciclo abierto incluyen decidir cuándo aceptar tráfico nuevo,decidircuándodescartarpaquetes,ycuáles,ytomar decisionesde calendarizaciónen varios puntosde la red.Todas tienen en común el hecho de que toman decisiones independientemente del estado actual de la red. En contraste, las soluciones de ciclo cerrado se basan en el concepto de un ciclo de retroalimentación. Este método tiene tres partes cuando se aplica al control de congestión: 1. Monitorear el sistema para detectar cuándo y dónde ocurren congestiones. 2. Pasar esta información a lugares en los que puedan llevarse a cabo acciones. 3. Ajustar la operación del sistema para corregir el problema. 10. Políticas de prevención de congestionamiento 11. Calidad de servicio La necesidad de cada flujo se puede caracterizar por cuatro parámetros principales: confiabilidad, retardo, fluctuación y ancho de banda. Estos parámetros en conjunto determinan la QoS (calidad del servicio) que el flujo requiere.
  • 7. 12. Interedes: interconexión En la capa de enlace de datos encontramos puentes y conmutadores. Pueden aceptar tramas, examinar las direcciones MAC y reenviar las tramas a una red diferente mientras realizan una traducción menor de protocolos en el proceso, por ejemplo, de Ethernet a FDDI o a 802.11. En la capa de red hay enrutadores que pueden conectar dos redes. Si éstas tienen capas de red diferentes, el enrutador puede tener la capacidad de traducir entre los formatos de paquetes, aunque la traducción de paquetes ahora es cada vez menos común. Un enrutador que puede manejar múltiples protocolos se conoce como enrutador multiprotocolo. 13. La capa de red en Internet No hay una estructura real, pero existen varias redes dorsales principales. Éstas se construyen a partir de líneasde alto ancho de banda y enrutadores rápidos. Conectadas a las redes dorsales hay redesregionales(de nivel medio), y conectadas a estas redes regionales están las LANs de muchas universidades, compañías y proveedores de servicios de Internet. En la figura 5-52 se presenta un dibujo de esta organización cuasijerárquica. El pegamento que mantiene unida a Internet es el protocolo de capa de red, IP (Protocolo de Internet). A diferencia de la mayoría de los protocolos de capa de red anteriores, éste se diseñó desde el principioconlainterconexiónde redes en mente. Una buena manera de visualizar la capa de red esla siguiente.Sutrabajoesproporcionarunmediode mejoresfuerzo(esdecir,singarantía) para el transporte de datagramas del origen al destino, sin importar si estas máquinas están en la misma red, o si hay otras redes entre ellas. 14. El Protocolo IP IP utilizaunesquemade rednofiable de datagramas o paquetes independientes. En particular, en IP nose necesitaningunaconfiguración antesde que unequipo intente enviar paquetes a otro con el que no se había comunicado antes.
  • 8. Aunque IPdefine clasesde paquetes,noprovee ningún mecanismo para determinar si un paquete alcanza o no su destino, ni verifica la integridad de los datos transmitidos. 15. Direcciones IP Una red IP (o una subred) comprende un rango de direccionamiento IP. Cuando un equipo va a enviar un paquete a otro equipo -identificado por su direccion IP- comprueba si la direccion del destinatarioestaensumismasubred.Encaso de ser asi emite el mensaje dando por supuesto que el equipodestinatarioseracapazde escucharlo(comodeberiasersi laconfiguracion escorrectay el otro equipoestaoperativo).Si el equipodestinatario esta en otra red diferente a la del remitente, este enviara el mensaje a la puerta de enlace (gateway) que tenga configurada -si la tiene-. Podemosapreciarque unequiposinpuertade enlace soloseracapazde comunicarse con su propia subred, y que la puerta de enlace de un equipo debe encontrarse en su misma subred. 16. Subredes La solución a este problema es permitir la división de una red en varias partes para uso interno, pero aún actuar como una sola red ante el mundo exterior. En la actualidad, una red típica de un campuspodría lucir comola que se muestraen lafigura5-57, con un enrutadorprincipal conectado a un ISP o a una red regional, y numerosas Ethernets dispersas en diferentes departamentos del campus. Cada una de las Ethernets tiene su propio enrutador conectado al enrutador principal (posiblemente mediante unaLAN de reddorsal,perola naturalezade laconexiónentre enrutadores no tiene relevancia aquí). Para implementarsubredes,el enrutador principal necesita una máscara de subred que indique la divisiónentre el númerode red el númerode subredyel host,comose muestra en la figura 5-58. Las máscaras de subredtambiénse puedenescribirennotación decimal con puntos, o agregando a la dirección IP una diagonal seguida del número de bits usados para los números de red y subred. Para el ejemplo de la figura 5-58, la máscara de subred puede escribirse como 255.255.252.0. Una notación alternativa es /22 para indicar que la máscara de subred tiene una longitud de 22 bits.
  • 9. 17. Protocolos de control de Internet Ademásdel IPque se usa para transferenciade datos,Internet tiene algunos protocolos de control que se usan en la capa de redes, como ICMP, ARP, RARP, BOOTP y DHCP. 18. Multidifusión Internet IP apoyala multidifusión,usandodireccionesclase D. Cada dirección clase D identifica un grupo de hosts. Hay 28 bits disponibles para identificar los grupos, de modo que pueden existir al mismo tiempomásde 250 millonesde grupos. Cuando un proceso envía un paquete a una dirección clase D, se hace el mejoresfuerzoparaentregarloatodoslos miembros del grupo direccionado, pero no se da garantía alguna. Quizá algunos miembros no reciban el paquete. 19. IPv4 En el conjuntode protocolosTCP/IP,todoslospaquetesse entreganmediante el serviciode entrega de datagramas IP, aunque este servicio no garantiza la entrega, ya que carece de conexión por lo cual lospaquetesse transmiten independientemente unos de otros y pueden dirigirse a lugares a losque no corresponden,duplicarse operderseantesde llegar asudestino.Lasaplicaciones TCP/IP que utilizaneste serviciode entregade datagramashacenun seguimiento del estado de la entrega esperando las respuestas desde el nodo destino o utilizando uno de los protocolos de capa de transporte del conjunto TCP/IP. IP define el formato que los paquetes deben tener y el modo de utilizarlosdurante el envíoylarecepción.El formato que toma el paquete se denomina datagrama IP. Los datagramas IP son análogos a las tramas físicas que se transmiten en una red. Los datagramas tienenunasecciónde encabezadoque incluye, entre otra información, las direcciones IP del receptor y emisor, y una sección de datos. El tamaño normal de un encabezado IP es de 20 bytes, a menos que presente el campo de opciones. 20. Formato de trama y composición de cada elemento IPv4  Version: Versión del protocolo: v4.
  • 10. ● Hdr. Len.: Indica la longitud de la cabecera en palabras de 32 bits y, por tanto, donde empiezan los datos. Esta longitud es de 5 palabras (20 Bytes) mas el campo "Opciones" si existe. ● Type Of Service: tipo de servicio de calidad solicitado (QoS). ● Total Length: longitud total del datagrama -cabecera y datos- en bytes. ● Identification: numero del datagrama asignado por el emisor. Los fragmentos de un datagrama tendrán el mismo numero de identificacion. ● Flags: 3 bits utilizados para el control de fragmentación. ○ bit 0 – reservado. Debe ser 0. ○ bit DF (Don't Fragment) – A 1 significa "no fragmentar". ○ bit MF (More Fragments) - 0 indica que es el ultimo o unico fragmento y 1 que hay mas fragmentos. ● Fragment Offset (FO): se usa en datagramas fragmentados. Indica el numero de partes de datos de 64 bits contenidas en fragmentos anteriores. En el primer (o unico) fragmento el valor es cero. ● Time To Live (TTL): indicauntiempoensegundos -especificadoporel protocolo de alto nivel que genera el datagrama- tras el cual se debe descartar el paquete -timeout del protocolo superior-. Cada encaminador actualiza el campo restando su tiempo de proceso. Como los encaminadores tardan menos de un segundo en procesar un paquete se convierte en una cuenta de saltos. ● Protocol: numero oficial del protocolo de alto nivel al que IP debe entregar los datos. ● Header Checksum: codigo de control de la cabecera16. Si no es correcto se desecha el datagrama. ● Source IP Address: dirección IP del equipo emisor. ● Destination IP Address: dirección IP del equipo receptor. ● Options & Padding (Opcionesy relleno):este esuncampoopcional de longitudvariable para pruebas de red o depuración. No se requiere que las implementaciones de IP puedan generarlasopciones,perosi que puedan procesar los datagramas que contienen opciones saltando las opciones, gracias a que conocen la longitud de la cabecera. Esto hace que la longitud de las opciones deba ser múltiplo de 32bits, utilizandose bits de relleno si es necesario. 21. Comparación IPv6-IPv4 Direcciones IPv4 Para entender el por que el espacio de direcciones IPv4 es limitado a 4.3 mil millones de direcciones,podemos descomponerunadirecciónIPv4.Unadirección IPv4 es un número de 32 bits formadopor cuatro octetos(númerosde 8 bits) enunanotacióndecimal,separadospor puntos. Un bitpuede sertanto un 1 como un 0 (2 posibilidades), por lo tanto la notación decimal de un octeto tendría2 elevadoala 8va potenciade distintasposibilidades(256 de ellas para ser exactos). Ya que nosotrosempezamosacontar desde el 0, los posibles valores de un octeto en una dirección IP van de 0 a 255. Ejemplos de direcciones IPv4: 192.168.0.1, 66.228.118.51, 173.194.33.16 Si una dirección IPv4 está hecha de cuatro secciones con 256 posibilidades en cada sección, para encontrarel número de total de direcciones IPv4, solo debes de multiplicar 256*256*256*256 para encontrar como resultado 4,294,967,296 direcciones. Para ponerlo de otra forma, tenemos 32 bits entonces, 2 elevado a la 32va potencia te dará el mismo número obtenido. Direcciones IPv6 Las direcciones IPv6 están basadas en 128 bits. Usando la misma matemática anterior, nosotros tenemos 2 elevado a la 128va potencia para encontrar el total de direcciones IPv6 totales, mismo que se mencionóanteriormente.Yaque el espacio en IPv6 es mucho mas extenso que el IPv4 sería
  • 11. muydifícil definirel espacioconnotacióndecimal... se tendría 2 elevado a la 32va potencia en cada sección. Para permitirel usode esagran cantidad de direcciones IPv6 más fácilmente, IPv6 está compuesto por ocho secciones de 16 bits, separadas por dos puntos (:). Ya que cada sección es de 16 bits, tenemos 2 elevado a la 16 de variaciones (las cuales son 65,536 distintas posibilidades). Usando números decimales de 0 a 65,535, tendríamos representada una dirección bastante larga, y para facilitarlo es que las direcciones IPv6 están expresadas con notación hexadecimal (16 diferentes caracteres: 0-9 y a-f). Ejemplo de una dirección IPv6: 2607 : f0d0 : 4545 : 3 : 200 : f8ff : fe21 : 67cf que sigue siendo una expresión muy larga pero es más manejable que hacerlo con alternativas decimales.