ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
3. capa de enlace
1. Unidad III
Capa de Enlace
Uvaq sede Zacapu
I.S.C. Marco A. Guzmán Ponce de Leon
2. UNIDAD 03. CAPA DE ENLACE
3.1 Diseño.
3.2 Detección y Corrección de Errores.
3.3 Protocolos.
3. La capa de enlace tiene que
desempeñar varias funciones
específicas, entre las que se incluyen:
1. Proporcionar una interfaz de servicio
bien definida con la capa de red.
2. Manejar los errores de transmisión
3. Regular el flujo de datos para que
receptores lentos no sean saturados
por emisores rápidos.
3.1. Diseño
4. Esta capa toma de la capa de red
los paquetes y los encapsula en
tramas para transmitirlos.
Cada trama contiene un
encabezado, un campo de carga
útil (payload) para almacenar el
paquete y terminador o indicador
de final de trama.
El manejo de las tramas es la tarea
primordial de la capa de enlace de
datos.
5. El servicio principal :
Es transferir datos de la capa de red en la máquina origen a la
capa de red en la máquina destino.
En la capa de red de la máquina origen hay una entidad,
llamada proceso, que entrega los bits a la capa de enlace de
datos para transmitirlos a la máquina de destino.
El trabajo de la capa de enlace de datos es transmitir los bits a
la máquina destino, para que puedan ser entregados a su capa
de red.
6. Tres posibilidades razonables que normalmente se
proporcionan son:
1. Servicio no orientado a la conexión sin confirmación de
recepción.
2. Servicio no orientado a la conexión con confirmación de
recepción.
3. Servicio orientado a la conexión con confirmación de
recepción.
7. Esta capa utiliza los servicios que la capa física le
proporciona. Lo que hace la capa física es aceptar un
flujo de bits puros e intentar entregarlo al destino.
• No se garantiza que este flujo de bits esté libre de
errores.
• La cantidad de bits recibidos puede ser menor, igual
o mayor.
• Corregir los errores.
3.2. Detección y Corrección de Errores
8. El método más común para hacer esto es que:
«la capa de enlace de datos divida el flujo de bits en
tramas separadas y que calcule una suma de verificación
de cada trama»
Cuando la trama llega a su destino, se recalcula la suma
de verificación. Si la nueva suma de verificación
calculada es distinta de la contenida en la trama, la capa
de enlace de datos sabe que ha ocurrido un error y toma
medidas para manejarlo
Detección de errores
9. Existen diferentes métodos para detectar el inicio y final de cada
trama, algunos de ellos son:
1. Conteo de caracteres
2. Banderas, con relleno de caracteres
3. Banderas de inicio y fin, con relleno de bits
4. Violaciones de codificación de la capa física
10. Utiliza un campo en el encabezado para especificar el número
de caracteres de la trama.
Cuando la capa de enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres le siguen y, por lo tanto,
dónde está el fin de la trama.
Conteo de caracteres
11. Hace que cada trama inicie y termine en bytes especiales.
Estos bytes especiales o indicadores de inicio y fin se llaman
banderas (DLE STX de inicio y DEL ETX).
Si el receptor pierde la sincronía, puede buscar la bandera
siguiente para determinar el fin de la trama actual y el inicio de la
siguiente.
Banderas con relleno de caracteres
12. En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como
indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero
resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto
“escapea” ese byte agregando otro byte de escape, de tal manera que la trama
queda:
Una vez “rellenada” la trama de caracteres, se transmite.
La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte
de escape”.
13. Los diseñadores de redes han desarrollado 2 estrategias para
manejar los errores.
1
•incluir suficiente
información redundante
en cada bloque de datos
transmitido para que el
receptor pueda deducir
lo que debió ser el
carácter transmitido.
2
•es incluir sólo suficiente
redundancia para
permitir que el receptor
sepa que ha ocurrido un
error (pero no sabe qué
error) y entonces solicite
la retransmisión.
La primera estrategia utiliza códigos de corrección de errores; la
segunda usa códigos de detección de errores
Corrección de errores
15. Son una serie de normas que deben aportar las siguientes
funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas
Abstraer a los usuarios de los enlaces utilizados (red telefónica,
radioenlaces, satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
3.3.- Protocolos
16. Diferentes empresas han dado diferentes soluciones a la conexión
entre ordenadores, implementando diferentes familias de
protocolos.
DECnet
TCP/IP NETBEUI
IPX/SPX
Los protocolos de
comunicaciones definen las
normas que posibilitan que
se establezca una
comunicación entre varios
equipos o dispositivos
17. IETF
(Internet
Engineering Task
Force)
Protocolos los organiza
comunidad de
carácter abierto
formada por
diseñadores de
redes,
operadores,
usuarios
Formada
por
IESG
(Internet
Engineering
Steering
Group)
IANA
(Internet
Assigned
Numbers
Authority).
Coordinar y dirigir por medio de los directores de área,
que controlan las actividades número de los Working
Groups que se encuentren dentro de cada área.
Tareas de coordinación de los
números asignados a los distintos
protocolos de Internet
Se divide
Acciones Acciones
ISOC
(Internet es la
Internet
Society)
colabora
18. DISEÑO DE PROTOCOLO
Definición
Del Servicio
Primitivas De
Soporte Y
Suposiciones
Del Entorno
Reglas Del
Protocolo
Vocabulario
De Mensajes
Codificación
19. El Internet es una red de ordenadores conectados juntos a
través de redes de comunicaciones.
Consiste en enlaces de fibra óptica, satélite, radio y las líneas
telefónicas. El sistema tiene ordenadores de todos los tipos y
funcionamiento todo el tipo de sistemas operativos.
Todos utilizan el TCP/IP como lenguaje común
EL PROTOCOLO TCP/IP
20. ¿Qué es TCP/IP?
TCP
•Funciona en el nivel de transporte del
modelo de referencia OSI,
proporcionando un transporte fiable de
datos
IP
•funciona en el nivel de red del modelo
OSI, que nos permite encaminar
nuestros datos hacia otras maquinas.
El término TCP/IP no es una entidad única que combina dos
protocolos, sino un conjunto de programas de software más grande
que proporciona servicios de red, como registro de entrada remota,
transferencia de archivo remoto y correo electrónico, etc
21. Requisitos Del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicación de
ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie
de particularidades sobre las que ha sido diseñada TCP/IP:
1
•Los programas
de aplicación no
tienen
conocimiento
del hardware
que se utilizara
para realizar la
comunicación
(módem, tarjeta
de red...).
2
•La
comunicación
no esta
orientada a la
conexión de
dos maquinas,
eso quiere decir
que cada
paquete de
información es
independiente,
y puede viajar
por caminos
diferentes entre
dos máquinas.
3
•La interfaz de
usuario debe
ser
independiente
del sistema, así
los programas
no necesitan
saber sobre que
tipo de red
trabajan.
4
•El uso de la red
no impone
ninguna
topología en
especial
(distribución de
los distintos
ordenadores).
22. Estructura de TCP/IP
El modelo de comunicaciones de OSI esta definido por siete capas
a diferencia del modelo TCP que define cuatro
1
•Capa de Aplicación.
2
•Capa de Transporte.
3
•Capa de Red o de Internet.
4
•Capa de Enlace o capa de acceso a la red
23.
24. Descomposición en niveles de TCP/IP
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI,
se trata de un nivel simple en el que se encuentran las aplicaciones que
acceden a servicios disponibles a través de Internet.
Estos servicios están sustentados por una serie de protocolos que los
proporcionan.
Nivel de aplicación
FTP
•(File Transfer Protocol), que
proporciona los servicios
necesarios para la transferencia de
ficheros entre dos ordenadores
SMTP
•(Simple Mail Transfer Protocol) es
el de correo electrónico
25. Proporciona una comunicación extremo a extremo entre programas de
aplicación. La maquina remota recibe exactamente lo mismo que le envió la
maquina origen. El emisor divide la información que recibe del nivel de aplicación
en paquetes, le añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de
nuevo la información original.
UDP
• proporciona un nivel de transporte no fiable de
datagramas, ya que apenas añade información
al paquete que envía al nivel inferior
TCP
• (Transport Control Protocolo): es el protocolo
que proporciona un transporte fiable de flujo
de bits entre aplicaciones
Nivel de transporte
26. Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel
de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo
envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de
encaminamiento (enrutamiento).
Nivel de red
IP
(Internet Protocol): es un protocolo no orientado a la conexión, con mensajes
de un tamaño máximo. Cada datagrama se gestiona de forma independiente,
por lo que dos datagramas pueden utilizar diferentes caminos para llegar al
mismo destino, provocando que lleguen en diferente orden o bien duplicados
ICMP
(Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas
intermedias por las que viajaran los paquetes de datos
IGMP
(Internet Group Management Protocol): este protocolo esta íntimamente
ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples
destinatario)
27. Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos:
DLC(IEEE 802.2), Frame Relay, X.25, etc.
Nivel de enlace
29. Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y
aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante
algún tiempo.
https://www.yokoco.com
Versiones de TCP