Unidad III
Capa de Enlace
Uvaq sede Zacapu
I.S.C. Marco A. Guzmán Ponce de Leon
UNIDAD 03. CAPA DE ENLACE
3.1 Diseño.
3.2 Detección y Corrección de Errores.
3.3 Protocolos.
La capa de enlace tiene que
desempeñar varias funciones
específicas, entre las que se incluyen:
1. Proporcionar una interfaz de servicio
bien definida con la capa de red.
2. Manejar los errores de transmisión
3. Regular el flujo de datos para que
receptores lentos no sean saturados
por emisores rápidos.
3.1. Diseño
Esta capa toma de la capa de red
los paquetes y los encapsula en
tramas para transmitirlos.
Cada trama contiene un
encabezado, un campo de carga
útil (payload) para almacenar el
paquete y terminador o indicador
de final de trama.
El manejo de las tramas es la tarea
primordial de la capa de enlace de
datos.
El servicio principal :
Es transferir datos de la capa de red en la máquina origen a la
capa de red en la máquina destino.
En la capa de red de la máquina origen hay una entidad,
llamada proceso, que entrega los bits a la capa de enlace de
datos para transmitirlos a la máquina de destino.
El trabajo de la capa de enlace de datos es transmitir los bits a
la máquina destino, para que puedan ser entregados a su capa
de red.
Tres posibilidades razonables que normalmente se
proporcionan son:
1. Servicio no orientado a la conexión sin confirmación de
recepción.
2. Servicio no orientado a la conexión con confirmación de
recepción.
3. Servicio orientado a la conexión con confirmación de
recepción.
Esta capa utiliza los servicios que la capa física le
proporciona. Lo que hace la capa física es aceptar un
flujo de bits puros e intentar entregarlo al destino.
• No se garantiza que este flujo de bits esté libre de
errores.
• La cantidad de bits recibidos puede ser menor, igual
o mayor.
• Corregir los errores.
3.2. Detección y Corrección de Errores
El método más común para hacer esto es que:
«la capa de enlace de datos divida el flujo de bits en
tramas separadas y que calcule una suma de verificación
de cada trama»
Cuando la trama llega a su destino, se recalcula la suma
de verificación. Si la nueva suma de verificación
calculada es distinta de la contenida en la trama, la capa
de enlace de datos sabe que ha ocurrido un error y toma
medidas para manejarlo
Detección de errores
Existen diferentes métodos para detectar el inicio y final de cada
trama, algunos de ellos son:
1. Conteo de caracteres
2. Banderas, con relleno de caracteres
3. Banderas de inicio y fin, con relleno de bits
4. Violaciones de codificación de la capa física
Utiliza un campo en el encabezado para especificar el número
de caracteres de la trama.
Cuando la capa de enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres le siguen y, por lo tanto,
dónde está el fin de la trama.
Conteo de caracteres
Hace que cada trama inicie y termine en bytes especiales.
Estos bytes especiales o indicadores de inicio y fin se llaman
banderas (DLE STX de inicio y DEL ETX).
Si el receptor pierde la sincronía, puede buscar la bandera
siguiente para determinar el fin de la trama actual y el inicio de la
siguiente.
Banderas con relleno de caracteres
En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como
indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero
resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto
“escapea” ese byte agregando otro byte de escape, de tal manera que la trama
queda:
Una vez “rellenada” la trama de caracteres, se transmite.
La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte
de escape”.
Los diseñadores de redes han desarrollado 2 estrategias para
manejar los errores.
1
•incluir suficiente
información redundante
en cada bloque de datos
transmitido para que el
receptor pueda deducir
lo que debió ser el
carácter transmitido.
2
•es incluir sólo suficiente
redundancia para
permitir que el receptor
sepa que ha ocurrido un
error (pero no sabe qué
error) y entonces solicite
la retransmisión.
La primera estrategia utiliza códigos de corrección de errores; la
segunda usa códigos de detección de errores
Corrección de errores
Códigos de corrección
1
•Código de Hamming
2
•Código de Redundancia cíclica
o CRC
Son una serie de normas que deben aportar las siguientes
funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas
Abstraer a los usuarios de los enlaces utilizados (red telefónica,
radioenlaces, satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
3.3.- Protocolos
Diferentes empresas han dado diferentes soluciones a la conexión
entre ordenadores, implementando diferentes familias de
protocolos.
DECnet
TCP/IP NETBEUI
IPX/SPX
Los protocolos de
comunicaciones definen las
normas que posibilitan que
se establezca una
comunicación entre varios
equipos o dispositivos
IETF
(Internet
Engineering Task
Force)
Protocolos los organiza
comunidad de
carácter abierto
formada por
diseñadores de
redes,
operadores,
usuarios
Formada
por
IESG
(Internet
Engineering
Steering
Group)
IANA
(Internet
Assigned
Numbers
Authority).
Coordinar y dirigir por medio de los directores de área,
que controlan las actividades número de los Working
Groups que se encuentren dentro de cada área.
Tareas de coordinación de los
números asignados a los distintos
protocolos de Internet
Se divide
Acciones Acciones
ISOC
(Internet es la
Internet
Society)
colabora
DISEÑO DE PROTOCOLO
Definición
Del Servicio
Primitivas De
Soporte Y
Suposiciones
Del Entorno
Reglas Del
Protocolo
Vocabulario
De Mensajes
Codificación
El Internet es una red de ordenadores conectados juntos a
través de redes de comunicaciones.
Consiste en enlaces de fibra óptica, satélite, radio y las líneas
telefónicas. El sistema tiene ordenadores de todos los tipos y
funcionamiento todo el tipo de sistemas operativos.
Todos utilizan el TCP/IP como lenguaje común
EL PROTOCOLO TCP/IP
¿Qué es TCP/IP?
TCP
•Funciona en el nivel de transporte del
modelo de referencia OSI,
proporcionando un transporte fiable de
datos
IP
•funciona en el nivel de red del modelo
OSI, que nos permite encaminar
nuestros datos hacia otras maquinas.
El término TCP/IP no es una entidad única que combina dos
protocolos, sino un conjunto de programas de software más grande
que proporciona servicios de red, como registro de entrada remota,
transferencia de archivo remoto y correo electrónico, etc
Requisitos Del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicación de
ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie
de particularidades sobre las que ha sido diseñada TCP/IP:
1
•Los programas
de aplicación no
tienen
conocimiento
del hardware
que se utilizara
para realizar la
comunicación
(módem, tarjeta
de red...).
2
•La
comunicación
no esta
orientada a la
conexión de
dos maquinas,
eso quiere decir
que cada
paquete de
información es
independiente,
y puede viajar
por caminos
diferentes entre
dos máquinas.
3
•La interfaz de
usuario debe
ser
independiente
del sistema, así
los programas
no necesitan
saber sobre que
tipo de red
trabajan.
4
•El uso de la red
no impone
ninguna
topología en
especial
(distribución de
los distintos
ordenadores).
Estructura de TCP/IP
El modelo de comunicaciones de OSI esta definido por siete capas
a diferencia del modelo TCP que define cuatro
1
•Capa de Aplicación.
2
•Capa de Transporte.
3
•Capa de Red o de Internet.
4
•Capa de Enlace o capa de acceso a la red
Descomposición en niveles de TCP/IP
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI,
se trata de un nivel simple en el que se encuentran las aplicaciones que
acceden a servicios disponibles a través de Internet.
Estos servicios están sustentados por una serie de protocolos que los
proporcionan.
Nivel de aplicación
FTP
•(File Transfer Protocol), que
proporciona los servicios
necesarios para la transferencia de
ficheros entre dos ordenadores
SMTP
•(Simple Mail Transfer Protocol) es
el de correo electrónico
Proporciona una comunicación extremo a extremo entre programas de
aplicación. La maquina remota recibe exactamente lo mismo que le envió la
maquina origen. El emisor divide la información que recibe del nivel de aplicación
en paquetes, le añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de
nuevo la información original.
UDP
• proporciona un nivel de transporte no fiable de
datagramas, ya que apenas añade información
al paquete que envía al nivel inferior
TCP
• (Transport Control Protocolo): es el protocolo
que proporciona un transporte fiable de flujo
de bits entre aplicaciones
Nivel de transporte
Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel
de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo
envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de
encaminamiento (enrutamiento).
Nivel de red
IP
(Internet Protocol): es un protocolo no orientado a la conexión, con mensajes
de un tamaño máximo. Cada datagrama se gestiona de forma independiente,
por lo que dos datagramas pueden utilizar diferentes caminos para llegar al
mismo destino, provocando que lleguen en diferente orden o bien duplicados
ICMP
(Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas
intermedias por las que viajaran los paquetes de datos
IGMP
(Internet Group Management Protocol): este protocolo esta íntimamente
ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples
destinatario)
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos:
DLC(IEEE 802.2), Frame Relay, X.25, etc.
Nivel de enlace
Cabecera IP
Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y
aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante
algún tiempo.
https://www.yokoco.com
Versiones de TCP

3. capa de enlace

  • 1.
    Unidad III Capa deEnlace Uvaq sede Zacapu I.S.C. Marco A. Guzmán Ponce de Leon
  • 2.
    UNIDAD 03. CAPADE ENLACE 3.1 Diseño. 3.2 Detección y Corrección de Errores. 3.3 Protocolos.
  • 3.
    La capa deenlace tiene que desempeñar varias funciones específicas, entre las que se incluyen: 1. Proporcionar una interfaz de servicio bien definida con la capa de red. 2. Manejar los errores de transmisión 3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos. 3.1. Diseño
  • 4.
    Esta capa tomade la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y terminador o indicador de final de trama. El manejo de las tramas es la tarea primordial de la capa de enlace de datos.
  • 5.
    El servicio principal: Es transferir datos de la capa de red en la máquina origen a la capa de red en la máquina destino. En la capa de red de la máquina origen hay una entidad, llamada proceso, que entrega los bits a la capa de enlace de datos para transmitirlos a la máquina de destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina destino, para que puedan ser entregados a su capa de red.
  • 6.
    Tres posibilidades razonablesque normalmente se proporcionan son: 1. Servicio no orientado a la conexión sin confirmación de recepción. 2. Servicio no orientado a la conexión con confirmación de recepción. 3. Servicio orientado a la conexión con confirmación de recepción.
  • 7.
    Esta capa utilizalos servicios que la capa física le proporciona. Lo que hace la capa física es aceptar un flujo de bits puros e intentar entregarlo al destino. • No se garantiza que este flujo de bits esté libre de errores. • La cantidad de bits recibidos puede ser menor, igual o mayor. • Corregir los errores. 3.2. Detección y Corrección de Errores
  • 8.
    El método máscomún para hacer esto es que: «la capa de enlace de datos divida el flujo de bits en tramas separadas y que calcule una suma de verificación de cada trama» Cuando la trama llega a su destino, se recalcula la suma de verificación. Si la nueva suma de verificación calculada es distinta de la contenida en la trama, la capa de enlace de datos sabe que ha ocurrido un error y toma medidas para manejarlo Detección de errores
  • 9.
    Existen diferentes métodospara detectar el inicio y final de cada trama, algunos de ellos son: 1. Conteo de caracteres 2. Banderas, con relleno de caracteres 3. Banderas de inicio y fin, con relleno de bits 4. Violaciones de codificación de la capa física
  • 10.
    Utiliza un campoen el encabezado para especificar el número de caracteres de la trama. Cuando la capa de enlace de datos del destino ve la cuenta de caracteres, sabe cuántos caracteres le siguen y, por lo tanto, dónde está el fin de la trama. Conteo de caracteres
  • 11.
    Hace que cadatrama inicie y termine en bytes especiales. Estos bytes especiales o indicadores de inicio y fin se llaman banderas (DLE STX de inicio y DEL ETX). Si el receptor pierde la sincronía, puede buscar la bandera siguiente para determinar el fin de la trama actual y el inicio de la siguiente. Banderas con relleno de caracteres
  • 12.
    En este casose usa DEL STX como indicador de inicio de trama, y DEL ETX como indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto “escapea” ese byte agregando otro byte de escape, de tal manera que la trama queda: Una vez “rellenada” la trama de caracteres, se transmite. La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte de escape”.
  • 13.
    Los diseñadores deredes han desarrollado 2 estrategias para manejar los errores. 1 •incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el carácter transmitido. 2 •es incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error (pero no sabe qué error) y entonces solicite la retransmisión. La primera estrategia utiliza códigos de corrección de errores; la segunda usa códigos de detección de errores Corrección de errores
  • 14.
    Códigos de corrección 1 •Códigode Hamming 2 •Código de Redundancia cíclica o CRC
  • 15.
    Son una seriede normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. 3.3.- Protocolos
  • 16.
    Diferentes empresas handado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos. DECnet TCP/IP NETBEUI IPX/SPX Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos
  • 17.
    IETF (Internet Engineering Task Force) Protocolos losorganiza comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios Formada por IESG (Internet Engineering Steering Group) IANA (Internet Assigned Numbers Authority). Coordinar y dirigir por medio de los directores de área, que controlan las actividades número de los Working Groups que se encuentren dentro de cada área. Tareas de coordinación de los números asignados a los distintos protocolos de Internet Se divide Acciones Acciones ISOC (Internet es la Internet Society) colabora
  • 18.
    DISEÑO DE PROTOCOLO Definición DelServicio Primitivas De Soporte Y Suposiciones Del Entorno Reglas Del Protocolo Vocabulario De Mensajes Codificación
  • 19.
    El Internet esuna red de ordenadores conectados juntos a través de redes de comunicaciones. Consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común EL PROTOCOLO TCP/IP
  • 20.
    ¿Qué es TCP/IP? TCP •Funcionaen el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos IP •funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc
  • 21.
    Requisitos Del ProtocoloTCP/IP Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: 1 •Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...). 2 •La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos máquinas. 3 •La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan. 4 •El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).
  • 22.
    Estructura de TCP/IP Elmodelo de comunicaciones de OSI esta definido por siete capas a diferencia del modelo TCP que define cuatro 1 •Capa de Aplicación. 2 •Capa de Transporte. 3 •Capa de Red o de Internet. 4 •Capa de Enlace o capa de acceso a la red
  • 24.
    Descomposición en nivelesde TCP/IP Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Nivel de aplicación FTP •(File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores SMTP •(Simple Mail Transfer Protocol) es el de correo electrónico
  • 25.
    Proporciona una comunicaciónextremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. El emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. UDP • proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior TCP • (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones Nivel de transporte
  • 26.
    Recibe el nombrede nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento (enrutamiento). Nivel de red IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples destinatario)
  • 27.
    Este nivel selimita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. Nivel de enlace
  • 28.
  • 29.
    Actualmente existen dosestándares de direccionamiento IP: la versión 4 (IPv4) y la versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante algún tiempo. https://www.yokoco.com Versiones de TCP