SlideShare una empresa de Scribd logo
1 de 29
Unidad III
Capa de Enlace
Uvaq sede Zacapu
I.S.C. Marco A. Guzmán Ponce de Leon
UNIDAD 03. CAPA DE ENLACE
3.1 Diseño.
3.2 Detección y Corrección de Errores.
3.3 Protocolos.
La capa de enlace tiene que
desempeñar varias funciones
específicas, entre las que se incluyen:
1. Proporcionar una interfaz de servicio
bien definida con la capa de red.
2. Manejar los errores de transmisión
3. Regular el flujo de datos para que
receptores lentos no sean saturados
por emisores rápidos.
3.1. Diseño
Esta capa toma de la capa de red
los paquetes y los encapsula en
tramas para transmitirlos.
Cada trama contiene un
encabezado, un campo de carga
útil (payload) para almacenar el
paquete y terminador o indicador
de final de trama.
El manejo de las tramas es la tarea
primordial de la capa de enlace de
datos.
El servicio principal :
Es transferir datos de la capa de red en la máquina origen a la
capa de red en la máquina destino.
En la capa de red de la máquina origen hay una entidad,
llamada proceso, que entrega los bits a la capa de enlace de
datos para transmitirlos a la máquina de destino.
El trabajo de la capa de enlace de datos es transmitir los bits a
la máquina destino, para que puedan ser entregados a su capa
de red.
Tres posibilidades razonables que normalmente se
proporcionan son:
1. Servicio no orientado a la conexión sin confirmación de
recepción.
2. Servicio no orientado a la conexión con confirmación de
recepción.
3. Servicio orientado a la conexión con confirmación de
recepción.
Esta capa utiliza los servicios que la capa física le
proporciona. Lo que hace la capa física es aceptar un
flujo de bits puros e intentar entregarlo al destino.
• No se garantiza que este flujo de bits esté libre de
errores.
• La cantidad de bits recibidos puede ser menor, igual
o mayor.
• Corregir los errores.
3.2. Detección y Corrección de Errores
El método más común para hacer esto es que:
«la capa de enlace de datos divida el flujo de bits en
tramas separadas y que calcule una suma de verificación
de cada trama»
Cuando la trama llega a su destino, se recalcula la suma
de verificación. Si la nueva suma de verificación
calculada es distinta de la contenida en la trama, la capa
de enlace de datos sabe que ha ocurrido un error y toma
medidas para manejarlo
Detección de errores
Existen diferentes métodos para detectar el inicio y final de cada
trama, algunos de ellos son:
1. Conteo de caracteres
2. Banderas, con relleno de caracteres
3. Banderas de inicio y fin, con relleno de bits
4. Violaciones de codificación de la capa física
Utiliza un campo en el encabezado para especificar el número
de caracteres de la trama.
Cuando la capa de enlace de datos del destino ve la cuenta de
caracteres, sabe cuántos caracteres le siguen y, por lo tanto,
dónde está el fin de la trama.
Conteo de caracteres
Hace que cada trama inicie y termine en bytes especiales.
Estos bytes especiales o indicadores de inicio y fin se llaman
banderas (DLE STX de inicio y DEL ETX).
Si el receptor pierde la sincronía, puede buscar la bandera
siguiente para determinar el fin de la trama actual y el inicio de la
siguiente.
Banderas con relleno de caracteres
En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como
indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero
resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto
“escapea” ese byte agregando otro byte de escape, de tal manera que la trama
queda:
Una vez “rellenada” la trama de caracteres, se transmite.
La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte
de escape”.
Los diseñadores de redes han desarrollado 2 estrategias para
manejar los errores.
1
•incluir suficiente
información redundante
en cada bloque de datos
transmitido para que el
receptor pueda deducir
lo que debió ser el
carácter transmitido.
2
•es incluir sólo suficiente
redundancia para
permitir que el receptor
sepa que ha ocurrido un
error (pero no sabe qué
error) y entonces solicite
la retransmisión.
La primera estrategia utiliza códigos de corrección de errores; la
segunda usa códigos de detección de errores
Corrección de errores
Códigos de corrección
1
•Código de Hamming
2
•Código de Redundancia cíclica
o CRC
Son una serie de normas que deben aportar las siguientes
funcionalidades:
Permitir localizar un ordenador de forma inequívoca.
Permitir realizar una conexión con otro ordenador.
Permitir intercambiar información entre ordenadores de forma segura,
independiente del tipo de maquinas que estén conectadas
Abstraer a los usuarios de los enlaces utilizados (red telefónica,
radioenlaces, satélite...) para el intercambio de información.
Permitir liberar la conexión de forma ordenada.
3.3.- Protocolos
Diferentes empresas han dado diferentes soluciones a la conexión
entre ordenadores, implementando diferentes familias de
protocolos.
DECnet
TCP/IP NETBEUI
IPX/SPX
Los protocolos de
comunicaciones definen las
normas que posibilitan que
se establezca una
comunicación entre varios
equipos o dispositivos
IETF
(Internet
Engineering Task
Force)
Protocolos los organiza
comunidad de
carácter abierto
formada por
diseñadores de
redes,
operadores,
usuarios
Formada
por
IESG
(Internet
Engineering
Steering
Group)
IANA
(Internet
Assigned
Numbers
Authority).
Coordinar y dirigir por medio de los directores de área,
que controlan las actividades número de los Working
Groups que se encuentren dentro de cada área.
Tareas de coordinación de los
números asignados a los distintos
protocolos de Internet
Se divide
Acciones Acciones
ISOC
(Internet es la
Internet
Society)
colabora
DISEÑO DE PROTOCOLO
Definición
Del Servicio
Primitivas De
Soporte Y
Suposiciones
Del Entorno
Reglas Del
Protocolo
Vocabulario
De Mensajes
Codificación
El Internet es una red de ordenadores conectados juntos a
través de redes de comunicaciones.
Consiste en enlaces de fibra óptica, satélite, radio y las líneas
telefónicas. El sistema tiene ordenadores de todos los tipos y
funcionamiento todo el tipo de sistemas operativos.
Todos utilizan el TCP/IP como lenguaje común
EL PROTOCOLO TCP/IP
¿Qué es TCP/IP?
TCP
•Funciona en el nivel de transporte del
modelo de referencia OSI,
proporcionando un transporte fiable de
datos
IP
•funciona en el nivel de red del modelo
OSI, que nos permite encaminar
nuestros datos hacia otras maquinas.
El término TCP/IP no es una entidad única que combina dos
protocolos, sino un conjunto de programas de software más grande
que proporciona servicios de red, como registro de entrada remota,
transferencia de archivo remoto y correo electrónico, etc
Requisitos Del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicación de
ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie
de particularidades sobre las que ha sido diseñada TCP/IP:
1
•Los programas
de aplicación no
tienen
conocimiento
del hardware
que se utilizara
para realizar la
comunicación
(módem, tarjeta
de red...).
2
•La
comunicación
no esta
orientada a la
conexión de
dos maquinas,
eso quiere decir
que cada
paquete de
información es
independiente,
y puede viajar
por caminos
diferentes entre
dos máquinas.
3
•La interfaz de
usuario debe
ser
independiente
del sistema, así
los programas
no necesitan
saber sobre que
tipo de red
trabajan.
4
•El uso de la red
no impone
ninguna
topología en
especial
(distribución de
los distintos
ordenadores).
Estructura de TCP/IP
El modelo de comunicaciones de OSI esta definido por siete capas
a diferencia del modelo TCP que define cuatro
1
•Capa de Aplicación.
2
•Capa de Transporte.
3
•Capa de Red o de Internet.
4
•Capa de Enlace o capa de acceso a la red
Descomposición en niveles de TCP/IP
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI,
se trata de un nivel simple en el que se encuentran las aplicaciones que
acceden a servicios disponibles a través de Internet.
Estos servicios están sustentados por una serie de protocolos que los
proporcionan.
Nivel de aplicación
FTP
•(File Transfer Protocol), que
proporciona los servicios
necesarios para la transferencia de
ficheros entre dos ordenadores
SMTP
•(Simple Mail Transfer Protocol) es
el de correo electrónico
Proporciona una comunicación extremo a extremo entre programas de
aplicación. La maquina remota recibe exactamente lo mismo que le envió la
maquina origen. El emisor divide la información que recibe del nivel de aplicación
en paquetes, le añade los datos necesarios para el control de flujo y control de
errores, y se los pasa al nivel de red junto con la dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de
nuevo la información original.
UDP
• proporciona un nivel de transporte no fiable de
datagramas, ya que apenas añade información
al paquete que envía al nivel inferior
TCP
• (Transport Control Protocolo): es el protocolo
que proporciona un transporte fiable de flujo
de bits entre aplicaciones
Nivel de transporte
Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel
de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo
envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de
encaminamiento (enrutamiento).
Nivel de red
IP
(Internet Protocol): es un protocolo no orientado a la conexión, con mensajes
de un tamaño máximo. Cada datagrama se gestiona de forma independiente,
por lo que dos datagramas pueden utilizar diferentes caminos para llegar al
mismo destino, provocando que lleguen en diferente orden o bien duplicados
ICMP
(Internet Control Message Protocol): Proporciona un mecanismo de
comunicación de información de control y de errores entre maquinas
intermedias por las que viajaran los paquetes de datos
IGMP
(Internet Group Management Protocol): este protocolo esta íntimamente
ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples
destinatario)
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos:
DLC(IEEE 802.2), Frame Relay, X.25, etc.
Nivel de enlace
Cabecera IP
Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la
versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y
aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante
algún tiempo.
https://www.yokoco.com
Versiones de TCP

Más contenido relacionado

La actualidad más candente (17)

Capitulo09 ethernet
Capitulo09 ethernetCapitulo09 ethernet
Capitulo09 ethernet
 
Campos de una trama
Campos de una tramaCampos de una trama
Campos de una trama
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Versiones TCP/IP
Versiones TCP/IPVersiones TCP/IP
Versiones TCP/IP
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
Protocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datosProtocolos de la capa de enlace de datos
Protocolos de la capa de enlace de datos
 
Capa 2
Capa 2Capa 2
Capa 2
 
Protocolo
ProtocoloProtocolo
Protocolo
 
Enrutamiento
EnrutamientoEnrutamiento
Enrutamiento
 
Normas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTPNormas del Modelo OSI y modelo UTP
Normas del Modelo OSI y modelo UTP
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Bal1 (1)
Bal1 (1)Bal1 (1)
Bal1 (1)
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Comunicación tcp ip
Comunicación tcp ipComunicación tcp ip
Comunicación tcp ip
 
Modelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de DatosModelo OSI, Capa de Enlace de Datos
Modelo OSI, Capa de Enlace de Datos
 

Similar a 3. capa de enlace

Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
guest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
guest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
guest4d27d3
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
HECTOR JAVIER
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Comdat4
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
guest4d27d3
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
Vale Alexa
 

Similar a 3. capa de enlace (20)

Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Capa 2
Capa 2Capa 2
Capa 2
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tecnologia
TecnologiaTecnologia
Tecnologia
 
Resumen parte1 TCP/IP Equipo1
Resumen parte1 TCP/IP Equipo1Resumen parte1 TCP/IP Equipo1
Resumen parte1 TCP/IP Equipo1
 
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascaraCapa red   funcionalidad, protocolos, ip, tipos de red, submascara, mascara
Capa red funcionalidad, protocolos, ip, tipos de red, submascara, mascara
 
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
Las 7 Capas OSI, SWITCH, ROUTER, ADAPTADOR NIC,
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 

Más de Marco Guzman

Más de Marco Guzman (20)

LMS
LMSLMS
LMS
 
Tecnología Educativa
Tecnología EducativaTecnología Educativa
Tecnología Educativa
 
Diferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdfDiferentes herramientas para el aprendizaje.pdf
Diferentes herramientas para el aprendizaje.pdf
 
Instalacion de cmaptools
Instalacion de cmaptoolsInstalacion de cmaptools
Instalacion de cmaptools
 
Las TIC en el Aula
Las TIC en el AulaLas TIC en el Aula
Las TIC en el Aula
 
Tic en la educación
Tic en la educaciónTic en la educación
Tic en la educación
 
6.0. Que es un erp?
6.0.  Que es un erp?6.0.  Que es un erp?
6.0. Que es un erp?
 
Nuevos modelos de negocio
Nuevos modelos de negocioNuevos modelos de negocio
Nuevos modelos de negocio
 
Servicio al cliente
Servicio al clienteServicio al cliente
Servicio al cliente
 
Métricas
MétricasMétricas
Métricas
 
Planeación operativa
Planeación operativaPlaneación operativa
Planeación operativa
 
Planeación tactica
Planeación tacticaPlaneación tactica
Planeación tactica
 
Planeación un camino enfocado
Planeación un camino enfocadoPlaneación un camino enfocado
Planeación un camino enfocado
 
Socrative 2021
Socrative 2021Socrative 2021
Socrative 2021
 
Descargar imagen
Descargar imagenDescargar imagen
Descargar imagen
 
Busquedas en internet
Busquedas en internetBusquedas en internet
Busquedas en internet
 
Fundamentos de internet
Fundamentos de internetFundamentos de internet
Fundamentos de internet
 
Presentacion de word
Presentacion de wordPresentacion de word
Presentacion de word
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Accesorios de windows
Accesorios de windowsAccesorios de windows
Accesorios de windows
 

Último

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
edgarzevallos
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
AndreaTurell
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 

Último (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Código Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de VenezuelaCódigo Civil de la República Bolivariana de Venezuela
Código Civil de la República Bolivariana de Venezuela
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptxHistoria de la iglesia cristiana y sus 6 PERIODOS.pptx
Historia de la iglesia cristiana y sus 6 PERIODOS.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdfinforme-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
informe-de-laboratorio-metodos-de-separacion-de-mezclas.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Los dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la VerdadLos dos testigos. Testifican de la Verdad
Los dos testigos. Testifican de la Verdad
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

3. capa de enlace

  • 1. Unidad III Capa de Enlace Uvaq sede Zacapu I.S.C. Marco A. Guzmán Ponce de Leon
  • 2. UNIDAD 03. CAPA DE ENLACE 3.1 Diseño. 3.2 Detección y Corrección de Errores. 3.3 Protocolos.
  • 3. La capa de enlace tiene que desempeñar varias funciones específicas, entre las que se incluyen: 1. Proporcionar una interfaz de servicio bien definida con la capa de red. 2. Manejar los errores de transmisión 3. Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos. 3.1. Diseño
  • 4. Esta capa toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y terminador o indicador de final de trama. El manejo de las tramas es la tarea primordial de la capa de enlace de datos.
  • 5. El servicio principal : Es transferir datos de la capa de red en la máquina origen a la capa de red en la máquina destino. En la capa de red de la máquina origen hay una entidad, llamada proceso, que entrega los bits a la capa de enlace de datos para transmitirlos a la máquina de destino. El trabajo de la capa de enlace de datos es transmitir los bits a la máquina destino, para que puedan ser entregados a su capa de red.
  • 6. Tres posibilidades razonables que normalmente se proporcionan son: 1. Servicio no orientado a la conexión sin confirmación de recepción. 2. Servicio no orientado a la conexión con confirmación de recepción. 3. Servicio orientado a la conexión con confirmación de recepción.
  • 7. Esta capa utiliza los servicios que la capa física le proporciona. Lo que hace la capa física es aceptar un flujo de bits puros e intentar entregarlo al destino. • No se garantiza que este flujo de bits esté libre de errores. • La cantidad de bits recibidos puede ser menor, igual o mayor. • Corregir los errores. 3.2. Detección y Corrección de Errores
  • 8. El método más común para hacer esto es que: «la capa de enlace de datos divida el flujo de bits en tramas separadas y que calcule una suma de verificación de cada trama» Cuando la trama llega a su destino, se recalcula la suma de verificación. Si la nueva suma de verificación calculada es distinta de la contenida en la trama, la capa de enlace de datos sabe que ha ocurrido un error y toma medidas para manejarlo Detección de errores
  • 9. Existen diferentes métodos para detectar el inicio y final de cada trama, algunos de ellos son: 1. Conteo de caracteres 2. Banderas, con relleno de caracteres 3. Banderas de inicio y fin, con relleno de bits 4. Violaciones de codificación de la capa física
  • 10. Utiliza un campo en el encabezado para especificar el número de caracteres de la trama. Cuando la capa de enlace de datos del destino ve la cuenta de caracteres, sabe cuántos caracteres le siguen y, por lo tanto, dónde está el fin de la trama. Conteo de caracteres
  • 11. Hace que cada trama inicie y termine en bytes especiales. Estos bytes especiales o indicadores de inicio y fin se llaman banderas (DLE STX de inicio y DEL ETX). Si el receptor pierde la sincronía, puede buscar la bandera siguiente para determinar el fin de la trama actual y el inicio de la siguiente. Banderas con relleno de caracteres
  • 12. En este caso se usa DEL STX como indicador de inicio de trama, y DEL ETX como indicador de fin de trama, la “carga útil” de datos o payload, es A DLE B, pero resulta que DLE es el byte de escape. La capa de red del emisor al detectar esto “escapea” ese byte agregando otro byte de escape, de tal manera que la trama queda: Una vez “rellenada” la trama de caracteres, se transmite. La capa de enlace de enlace del receptor al leer la trama detecta un “doble byte de escape”.
  • 13. Los diseñadores de redes han desarrollado 2 estrategias para manejar los errores. 1 •incluir suficiente información redundante en cada bloque de datos transmitido para que el receptor pueda deducir lo que debió ser el carácter transmitido. 2 •es incluir sólo suficiente redundancia para permitir que el receptor sepa que ha ocurrido un error (pero no sabe qué error) y entonces solicite la retransmisión. La primera estrategia utiliza códigos de corrección de errores; la segunda usa códigos de detección de errores Corrección de errores
  • 14. Códigos de corrección 1 •Código de Hamming 2 •Código de Redundancia cíclica o CRC
  • 15. Son una serie de normas que deben aportar las siguientes funcionalidades: Permitir localizar un ordenador de forma inequívoca. Permitir realizar una conexión con otro ordenador. Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información. Permitir liberar la conexión de forma ordenada. 3.3.- Protocolos
  • 16. Diferentes empresas han dado diferentes soluciones a la conexión entre ordenadores, implementando diferentes familias de protocolos. DECnet TCP/IP NETBEUI IPX/SPX Los protocolos de comunicaciones definen las normas que posibilitan que se establezca una comunicación entre varios equipos o dispositivos
  • 17. IETF (Internet Engineering Task Force) Protocolos los organiza comunidad de carácter abierto formada por diseñadores de redes, operadores, usuarios Formada por IESG (Internet Engineering Steering Group) IANA (Internet Assigned Numbers Authority). Coordinar y dirigir por medio de los directores de área, que controlan las actividades número de los Working Groups que se encuentren dentro de cada área. Tareas de coordinación de los números asignados a los distintos protocolos de Internet Se divide Acciones Acciones ISOC (Internet es la Internet Society) colabora
  • 18. DISEÑO DE PROTOCOLO Definición Del Servicio Primitivas De Soporte Y Suposiciones Del Entorno Reglas Del Protocolo Vocabulario De Mensajes Codificación
  • 19. El Internet es una red de ordenadores conectados juntos a través de redes de comunicaciones. Consiste en enlaces de fibra óptica, satélite, radio y las líneas telefónicas. El sistema tiene ordenadores de todos los tipos y funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP como lenguaje común EL PROTOCOLO TCP/IP
  • 20. ¿Qué es TCP/IP? TCP •Funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos IP •funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas. El término TCP/IP no es una entidad única que combina dos protocolos, sino un conjunto de programas de software más grande que proporciona servicios de red, como registro de entrada remota, transferencia de archivo remoto y correo electrónico, etc
  • 21. Requisitos Del Protocolo TCP/IP Para poder solucionar los problemas que van ligados a la comunicación de ordenadores dentro de la red Internet, se tienen que tener en cuenta una serie de particularidades sobre las que ha sido diseñada TCP/IP: 1 •Los programas de aplicación no tienen conocimiento del hardware que se utilizara para realizar la comunicación (módem, tarjeta de red...). 2 •La comunicación no esta orientada a la conexión de dos maquinas, eso quiere decir que cada paquete de información es independiente, y puede viajar por caminos diferentes entre dos máquinas. 3 •La interfaz de usuario debe ser independiente del sistema, así los programas no necesitan saber sobre que tipo de red trabajan. 4 •El uso de la red no impone ninguna topología en especial (distribución de los distintos ordenadores).
  • 22. Estructura de TCP/IP El modelo de comunicaciones de OSI esta definido por siete capas a diferencia del modelo TCP que define cuatro 1 •Capa de Aplicación. 2 •Capa de Transporte. 3 •Capa de Red o de Internet. 4 •Capa de Enlace o capa de acceso a la red
  • 23.
  • 24. Descomposición en niveles de TCP/IP Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Nivel de aplicación FTP •(File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores SMTP •(Simple Mail Transfer Protocol) es el de correo electrónico
  • 25. Proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. El emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino. En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la información original. UDP • proporciona un nivel de transporte no fiable de datagramas, ya que apenas añade información al paquete que envía al nivel inferior TCP • (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable de flujo de bits entre aplicaciones Nivel de transporte
  • 26. Recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento (enrutamiento). Nivel de red IP (Internet Protocol): es un protocolo no orientado a la conexión, con mensajes de un tamaño máximo. Cada datagrama se gestiona de forma independiente, por lo que dos datagramas pueden utilizar diferentes caminos para llegar al mismo destino, provocando que lleguen en diferente orden o bien duplicados ICMP (Internet Control Message Protocol): Proporciona un mecanismo de comunicación de información de control y de errores entre maquinas intermedias por las que viajaran los paquetes de datos IGMP (Internet Group Management Protocol): este protocolo esta íntimamente ligado a IP. Se emplea en maquinas que emplean IP multicast( multiples destinatario)
  • 27. Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25, etc. Nivel de enlace
  • 29. Actualmente existen dos estándares de direccionamiento IP: la versión 4 (IPv4) y la versión 6 (IPv6). La mayoría del tráfico IP es realizado con direccionamiento IPv4, y aunque se pretende que IPv6 reemplace a IPv4, ambos protocolos coexistirán durante algún tiempo. https://www.yokoco.com Versiones de TCP