SlideShare una empresa de Scribd logo
1 de 23
Fundamentos de red: “La capa de enlace de datos”                                                   Francesc Pérez Fdez.



      1. INTRODUCCIÓN

           Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de
            destino, deben recorrer diferentes redes físicas. Estas redes físicas pueden componerse de
            diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y
            enlaces satelitales.

           La capa de enlace de datos realiza dos servicios básicos:
             Permite a las capas superiores acceder a los medios usando técnicas como tramas.
             Controla cómo se ubican los datos en los medios y cómo se reciben desde los medios usando
              técnicas como el control de acceso a los medios y la detección de errores.

           En cualquier intercambio de paquetes de capas de
            red, puede haber muchas transiciones de medios
            y de capa de enlace de datos. En cada salto a lo
            largo de la ruta, un dispositivo intermediario,
            generalmente un router, acepta las tramas de un
            medio, desencapsula la trama y luego envía el
            paquete a una nueva trama apropiada para los
            medios de tal segmento de la red física.
Fundamentos de red: “La capa de enlace de datos”                                                    Francesc Pérez Fdez.



      1. INTRODUCCIÓN

           Los protocolos de la Capa 2 especifican la encapsulación de un paquete en una trama y las técnicas
            para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar
            la trama de los medios se llama método de control de acceso al medio . Para que los datos se
            transfieran a lo largo de una cantidad de medios diferentes, puede que se requieran diferentes
            métodos de control de acceso a los medios durante el curso de una única comunicación.

           Los métodos de control de acceso a los medios que se describen en los protocolos de capa de
            enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los
            medios de red y transmitir tramas en diferentes entornos de red.
Fundamentos de red: “La capa de enlace de datos”                                                     Francesc Pérez Fdez.



      2. TRAMA

            La trama de la capa de enlace de datos incluye:
             Datos: el paquete de la capa de red
             Encabezado: contiene información de inicio de trama, direcciones origen y destino de la trama,
            tipo de paquete que transporta, control de flujo, y está ubicado al comienzo de la PDU.
             Cola: contiene información de control agregada al final de la PDU para la detección de errores y
            señalización de final de trama.
Fundamentos de red: “La capa de enlace de datos”                                                    Francesc Pérez Fdez.



      3. SUBCAPAS DE LA CAPA DE ENLACE DE DATOS

           Separar la capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa
            superior acceder a diferentes tipos de medios definidos por la capa inferior.

           Las dos subcapas comunes de LAN son:
             Control de enlace lógico: el control de enlace lógico (LLC) coloca información en la trama que
            identifica qué protocolo de capa de red está usando la trama. Esta información permite que varios
            protocolos de la Capa 3, tales
            como IP e IPX, utilicen la
            misma interfaz de red y los
            mismos medios.
             Control de acceso al medio: el
            control de acceso a los medios
            (MAC) proporciona a la capa de
            enlace de datos el
            direccionamiento y la
            delimitación de datos de acuerdo
            con los requisitos de
            señalización física del medio y
            al tipo de protocolo de capa de
            enlace de datos en uso.
Fundamentos de red: “La capa de enlace de datos”                                                     Francesc Pérez Fdez.



      4. ESTÁNDARES

           A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los
            protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de
            comentarios (RFC).

           Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por
            organizaciones de ingeniería ( como IEEE, ANSI e ITU) y compañías de comunicaciones.
Fundamentos de red: “La capa de enlace de datos”                                                     Francesc Pérez Fdez.



      5. ACCESO AL MEDIO

           A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los
            protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de comentarios.

           Hay dos métodos básicos de control de acceso para medios compartidos:
             Controlado: los dispositivos de red toman turnos en secuencia para acceder al medio. A este
            Método también se le conoce como acceso programado o determinista. Si un dispositivo no necesita
            acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un
            dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama
            haya llegado al destino y haya sido procesada por el destino. Los métodos deterministas pueden ser
            ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.
             Con base en la contención: también llamados no deterministas, permiten que cualquier dispositivo
            intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los
            medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para
            detectar primero si los medios están transportando una señal. Si se detecta una señal portadora en el
            medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo
            está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un
            período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos. Es
            posible que el proceso CSMA falle y que dos dispositivos transmitan al mismo tiempo. A esto se le
            denomina colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y
            deberán enviarse nuevamente. Generalmente se implementa CSMA junto con un método para resolver
            la contención del medio. Los dos métodos comúnmente utilizados son: CSMA/Detección de colisión: en
            redes Ethernet y CSMA/Prevención de colisiones: en redes inalámbricas.
Fundamentos de red: “La capa de enlace de datos”                                                      Francesc Pérez Fdez.



      5. ACCESO AL MEDIO

           Los protocolos de control de acceso para medios no compartidos requieren poco o ningún control
            antes de colocar tramas en los medios. En las topologías punto a punto, los medios interconectan
            sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts
            ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de
            enlace de datos hacen poco para controlar el acceso a medios no compartidos.

           En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al
            mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir
            para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios
            en la capa de enlace de datos.

           Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios,
            pero no pueden hacerlo simultáneamente.

           Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde
            más de una estación intenta transmitir al mismo tiempo.
Fundamentos de red: “La capa de enlace de datos”   Francesc Pérez Fdez.



      5. ACCESO AL MEDIO
Fundamentos de red: “La capa de enlace de datos”                                                        Francesc Pérez Fdez.



      6. TOPOLOGIA FÍSICA Y LÓGICA


       La topología física es una configuración de nodos y las conexiones físicas entre ellos. La
           representación de cómo se usan los medios para interconectar los dispositivos es la topología física.
           La topología física o cableada de una red probablemente no sea la misma que la topología lógica.


       Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta
           configuración consiste en conexiones virtuales entre los nodos de una red independiente de su
           distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas.
           La capa de enlace de datos "ve" la topología lógica de una red al controlar el acceso de datos a los
           medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los
           medios que se utilizan. La topología lógica de una red está estrechamente relacionada con el
           mecanismo que se utiliza para administrar el acceso a la red.


          Las topologías lógica y física generalmente utilizadas en redes son:
             Punto a Punto
             Acceso múltiple
             Anillo
Fundamentos de red: “La capa de enlace de datos”   Francesc Pérez Fdez.



      6. TOPOLOGIA FÍSICA Y LÓGICA
Fundamentos de red: “La capa de enlace de datos”                                                    Francesc Pérez Fdez.



      7. TOPOLOGÍA PUNTO A PUNTO


       Una topología punto a punto conecta dos nodos directamente entre sí. El protocolo de control de
           acceso al medio puede ser muy simple.


       En las redes punto a punto, si los datos sólo pueden circular en una dirección a la vez, está
           funcionando como un enlace half-duplex. Si los datos pueden circular exitosamente a lo largo del
           enlace desde cada nodo simultáneamente, es un enlace full-duplex.
Fundamentos de red: “La capa de enlace de datos”                                                 Francesc Pérez Fdez.



      8. TOPOLOGÍA MULTIACCESO


       Los métodos de control de acceso a los medios que utilizan las topologías lógicas de acceso múltiple
           son generalmente CSMA/CD o CSMA/CA. No obstante, también se pueden utilizar métodos de paso
           de tokens.
Fundamentos de red: “La capa de enlace de datos”                                                       Francesc Pérez Fdez.



      9. TOPOLOGÍA EN ANILLO


       En una topología lógica de anillo, cada nodo recibe eventualmente una trama. Si la trama no está
           direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una
           técnica de control de acceso a los medios controlado que se denomina paso de tokens.


       Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la
           envían si no está dirigida para ese nodo. En un anillo, todos los nodos alrededor del mismo entre el
           nodo de origen y de destino examinan la trama.
Fundamentos de red: “La capa de enlace de datos”                                                       Francesc Pérez Fdez.



      10. TRAMA (II)


       Los campos típicos del encabezado de trama incluyen:
             Campo Inicio de trama: indica el comienzo de la trama
             Campos Dirección de origen y de destino: indica los nodos de origen y destino en los medios
             Campo Prioridad/Calidad de servicio: indica un tipo particular de servicio de comunicación para el
                 procesamiento
             Campo Tipo: indica el servicio de la capa superior que se incluye en la trama
             Campo Control de conexión lógica: se utiliza para establecer la conexión lógica entre nodos
             Campo Control de enlace físico: se utiliza para establecer el enlace a los medios
             Campo Control de flujo: se utiliza para iniciar y detener el tráfico a través de los medios
             Campo Control de congestión: indica la congestión en los medios
Fundamentos de red: “La capa de enlace de datos”                                                        Francesc Pérez Fdez.



      10. TRAMA (II)


       La capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la trama a
           través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman
           direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el
           encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de
           la trama también puede contener la dirección de origen de la trama.


       A diferencia de las direcciones lógicas de la Capa 3 que son jerárquicas, las direcciones físicas no
           indican en qué red está ubicado el dispositivo. Si el dispositivo se traslada a otra red o subred, sigue
           funcionando con la misma dirección física de la Capa 2.


       La dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las topologías punto
           a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Las topologías de anillo
           y de acceso múltiple pueden conectar muchos nodos en un medio común, se requiere
           direccionamiento para esas tipologías.


       El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección
           de errores. Observe que es diferente de la corrección de errores. El campo Secuencia de verificación
           de trama (FCS) se utiliza para determinar si se produjeron errores de transmisión y recepción de la
           trama.
Fundamentos de red: “La capa de enlace de datos”                                                      Francesc Pérez Fdez.



      10. TRAMA (II)


       Para asegurarse que el contenido de la trama recibida en el destino coincida con el de la trama que
           salió del nodo de origen, un nodo de transmisión crea un resumen lógico del contenido de la trama.
           Esto se conoce como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el
           campo Secuencia de verificación de la trama (FCS) para representar el contenido de la trama. Cuando
           la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lógico, o CRC, de la
           trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que
           la trama llegó como se transmitió. Si el valor CRC en el FCS difiere del CRC calculado en el nodo
           receptor, la trama se descarta.
Fundamentos de red: “La capa de enlace de datos”                      Francesc Pérez Fdez.



      10. TRAMA (II)


       Los protocolos que se cubrirán en los cursos CCNA incluyen:
             Ethernet (LAN)
             Protocolo punto a punto (PPP) (WAN)
             Control de enlace de datos de alto nivel (HDLC) (WAN)
             Frame Relay (WAN)
             Modo de transferencia asíncrona (ATM)
Fundamentos de red: “La capa de enlace de datos”                                                         Francesc Pérez Fdez.



      11. TRAMA ETHERNET

           Ethernet es una familia de tecnologías de networking que se define en los estándares IEEE 802.2 y
            802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1.
            Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10,
            100, 1000, o 10 000 Mbps.


       El formato básico de la trama y las subcapas IEEE de las Capas OSI 1 y 2 siguen siendo los mismos
           para todas las formas de Ethernet. Sin embargo, los métodos para detectar y colocar en los medios
           varían con las diferentes implementaciones


       Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido mediante
           CSMA/CD como métodos de acceso a los medios. El medio compartido requiere que el encabezado
           de la trama de Ethernet utilice la dirección de la capa de enlace de datos para identificar los nodos de
           origen y de destino        . Como con la mayoría de los protocolos LAN, esta dirección se llama dirección
           MAC del nodo. Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato
           hexadecimal.
Fundamentos de red: “La capa de enlace de datos”                                                 Francesc Pérez Fdez.



      11. TRAMA ETHERNET

           Ethernet II es el formato de trama de Ethernet que se utiliza en las redes TCP/IP.
Fundamentos de red: “La capa de enlace de datos”                                                    Francesc Pérez Fdez.



      12. TRAMA PPP

           El protocolo punto a punto (PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos.

           PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la
            autenticación, compresión y multienlace (el uso de varias conexiones físicas).
Fundamentos de red: “La capa de enlace de datos”                                                       Francesc Pérez Fdez.



      13. TRAMA WIFI

           802.11 es una extensión de los estándares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de
            direccionamiento de 48 bits como otras LAN 802. Sin embargo, hay muchas diferencias en la
            subcapa MAC y en la capa física.

           El estándar IEEE 802.11, comúnmente denominado Wi-Fi, es un sistema por contención que utiliza un
            proceso de acceso a los medios de Acceso múltiple con detección de portadora y prevención de
            colisiones (CSMA/CA). CSMA/CA especifica un procedimiento postergación aleatoria para todos los
            nodos que están esperando transmitir.

           Las redes 802.11 también utilizan el acuse de recibo de enlace de datos para confirmar que una
            trama se recibió con éxito. Si la estación transmisora no detecta la trama de reconocimiento, ya sea
            porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama.
            Este reconocimiento explícito supera la interferencia y otros problemas relacionados con la radio.

            Los campos de la trama inalámbrica son:
             Campo Versión del protocolo: la versión de la trama 802.11 en uso
             Campos Tipo y Subtipo: identifica una de las tres funciones y subfunciones de la trama: control,
            datos y administración
             Campo A DS: se establece en 1 para las tramas de datos destinadas al sistema de distribución
            (dispositivos en la estructura inalámbrica)
             Campo Desde DS: se establece en 1 para las tramas de datos que salen del sistema de distribución
Fundamentos de red: “La capa de enlace de datos”                                                    Francesc Pérez Fdez.



      13. TRAMA WIFI

           Los campos de la trama inalámbrica son:
             Campo Más fragmentos: se establece en 1 para las tramas que tienen otro fragmento
             Campo Reintentar: se establece en 1 si la trama es una retransmisión de una trama anterior
             Campo Administración de energía: se establece en 1 para indicar que un nodo está en el modo
            ahorro de energía
             Campo Más datos: se establece en 1 para indicar a un nodo en el modo ahorro de energía que en
            la memoria del búfer de ese nodo se guardan más tramas
             Campo Privacidad equivalente por cable (WEP): se establece en 1 si la trama contiene información
            encriptada WEP para seguridad
             Campo Orden: se establece en 1 en una trama de tipo datos que utiliza la clase de servicio
            Estrictamente ordenada (no requiere reordenamiento)
             Campo Duración/ID: según el tipo de trama, representa el tiempo que se requiere en microsegundos
            para transmitir la trama o una identidad de asociación (AID) para la estación que transmitió la trama
             Campo Dirección de destino (DA): la dirección MAC del nodo de destino final en la red
             Campo Dirección de origen (SA): la dirección MAC del nodo que inició la trama
             Campo Dirección del receptor (RA): la dirección MAC que identifica al dispositivo inalámbrico que es
            el receptor inmediato de la trama
             Campo Dirección del transmisor (TA): la dirección MAC que identifica al dispositivo inalámbrico que
            transmitió la trama
             Campo Número de secuencia: indica el número de secuencia asignado a la trama. Las tramas
            retransmitidas se identifican con números de secuencia duplicados
             Campo Número de fragmento: indica el número de cada fragmento de la trama
Fundamentos de red: “La capa de enlace de datos”                                                 Francesc Pérez Fdez.



      13. TRAMA WIFI

           Los campos de la trama inalámbrica son:
             Campo Cuerpo de la trama: contiene la información que se está transportando; para tramas de
            datos, generalmente se trata de un paquete IP
             Campo FCS: contiene una comprobación de redundancia cíclica (CRC) de 32 bits de la trama

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Ethernet
EthernetEthernet
Ethernet
 
Cuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiadosCuadro comparativo de los medios de transmisión guiados y no guiados
Cuadro comparativo de los medios de transmisión guiados y no guiados
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Medium access control unit 3-33
Medium access control  unit 3-33Medium access control  unit 3-33
Medium access control unit 3-33
 
Medios de transmision guiados y no guiados
Medios de transmision guiados y no guiadosMedios de transmision guiados y no guiados
Medios de transmision guiados y no guiados
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Switching Concepts presentation
Switching Concepts presentationSwitching Concepts presentation
Switching Concepts presentation
 
Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3Enrutamiento IPv6 OSPFv3
Enrutamiento IPv6 OSPFv3
 
Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
VPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología CiscoVPNs sobre MPLS con Tecnología Cisco
VPNs sobre MPLS con Tecnología Cisco
 
Norma ieee 802.3
Norma ieee 802.3Norma ieee 802.3
Norma ieee 802.3
 
Stp
StpStp
Stp
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Capa De Enlace de Datos
Capa De Enlace de DatosCapa De Enlace de Datos
Capa De Enlace de Datos
 
Network Layer
Network LayerNetwork Layer
Network Layer
 
MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3MPLS - Multiprotocol Label Switching v1.3
MPLS - Multiprotocol Label Switching v1.3
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 

Destacado

Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]jazmin12345
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de AplicacionITTBlogger
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernetmi house
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónBetty Ayllon
 
capa de transporte del modelo OSI
capa de transporte del modelo OSIcapa de transporte del modelo OSI
capa de transporte del modelo OSImarcoantonioge
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoEduardo Lange
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasTeresa Freire
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 

Destacado (19)

Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Memoria tecnica
Memoria tecnicaMemoria tecnica
Memoria tecnica
 
Capa de Aplicacion
Capa de AplicacionCapa de Aplicacion
Capa de Aplicacion
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
Tecnología ethernet
Tecnología ethernetTecnología ethernet
Tecnología ethernet
 
Direccionamiento
DireccionamientoDireccionamiento
Direccionamiento
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Memoria Tecnica
Memoria TecnicaMemoria Tecnica
Memoria Tecnica
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Colisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentaciónColisiones dominios de colisión y segmentación
Colisiones dominios de colisión y segmentación
 
Capa De Sesion
Capa De SesionCapa De Sesion
Capa De Sesion
 
capa de transporte del modelo OSI
capa de transporte del modelo OSIcapa de transporte del modelo OSI
capa de transporte del modelo OSI
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Diferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámicoDiferencias entre enrutamiento estático y dinámico
Diferencias entre enrutamiento estático y dinámico
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Introduccion A Las Redes De Computadoras
Introduccion A Las Redes De ComputadorasIntroduccion A Las Redes De Computadoras
Introduccion A Las Redes De Computadoras
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 

Similar a Fundamentos de redes: 7. La capa de enlace de datos

Similar a Fundamentos de redes: 7. La capa de enlace de datos (20)

Jose manosalva capa enlace
Jose manosalva capa enlaceJose manosalva capa enlace
Jose manosalva capa enlace
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa de Enlace
Capa de EnlaceCapa de Enlace
Capa de Enlace
 
Cisco Exp. Capa Ii
Cisco Exp. Capa IiCisco Exp. Capa Ii
Cisco Exp. Capa Ii
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Capa de red
Capa de redCapa de red
Capa de red
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Ensayo de enlace de datos
Ensayo de enlace de datosEnsayo de enlace de datos
Ensayo de enlace de datos
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Tipos de redes.
Tipos de redes.Tipos de redes.
Tipos de redes.
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSI
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgado
 
Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01
 
Diapos expo
Diapos expoDiapos expo
Diapos expo
 
Dinamica 1
Dinamica 1Dinamica 1
Dinamica 1
 
Redes INFO II.ppt
Redes INFO II.pptRedes INFO II.ppt
Redes INFO II.ppt
 

Más de Francesc Perez

Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPFrancesc Perez
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónFrancesc Perez
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Francesc Perez
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Francesc Perez
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solFrancesc Perez
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bisFrancesc Perez
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónFrancesc Perez
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorFrancesc Perez
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3Francesc Perez
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicasFrancesc Perez
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1Francesc Perez
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleFrancesc Perez
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Francesc Perez
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleFrancesc Perez
 

Más de Francesc Perez (20)

ICT Parte 1/2
ICT Parte 1/2ICT Parte 1/2
ICT Parte 1/2
 
Conmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTPConmutación LAn e inalámbrica: 5.1 VTP
Conmutación LAn e inalámbrica: 5.1 VTP
 
Conmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP SoluciónConmutación LAN e inalámbrica: 5.2 VTP Solución
Conmutación LAN e inalámbrica: 5.2 VTP Solución
 
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
Sistemas digitales secuenciales: Contador binario módulo 10 con display siete...
 
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
Conceptos y protocolos de enrutamiento: 3.3 Enrutamiento dinámico y redistrib...
 
Enrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 solEnrutamiento estático pràctica 2 sol
Enrutamiento estático pràctica 2 sol
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Seguridad: Backtrack1_bis
Seguridad: Backtrack1_bisSeguridad: Backtrack1_bis
Seguridad: Backtrack1_bis
 
Seguridad: Backtrack1
Seguridad: Backtrack1Seguridad: Backtrack1
Seguridad: Backtrack1
 
Seguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode SoluciónSeguridad: Ataque Unicode Solución
Seguridad: Ataque Unicode Solución
 
Sistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: MultiplexadorSistemas digitales combinacionales: Multiplexador
Sistemas digitales combinacionales: Multiplexador
 
Js api formularios
Js api formulariosJs api formularios
Js api formularios
 
Exercici html5, js y css3
Exercici html5, js y css3Exercici html5, js y css3
Exercici html5, js y css3
 
Ejercicios funciones lógicas
Ejercicios funciones lógicasEjercicios funciones lógicas
Ejercicios funciones lógicas
 
Sistemas electrónicos digitales pràctica 1
Sistemas electrónicos digitales   pràctica 1Sistemas electrónicos digitales   pràctica 1
Sistemas electrónicos digitales pràctica 1
 
html5 multimedia
 html5 multimedia html5 multimedia
html5 multimedia
 
Sistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de booleSistemas digitales comb inacionales: Propiedades de boole
Sistemas digitales comb inacionales: Propiedades de boole
 
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
Conceptos y protocolos de enrutamiento: 2.2 Enrutamiento estatico y Traducció...
 
Estudio del PC
Estudio del PCEstudio del PC
Estudio del PC
 
Sistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de booleSistemas digitales comb inacionales: Teoremas de boole
Sistemas digitales comb inacionales: Teoremas de boole
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 

Fundamentos de redes: 7. La capa de enlace de datos

  • 1. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 1. INTRODUCCIÓN  Para que los paquetes de capa de red sean transportados desde el host de origen hasta el host de destino, deben recorrer diferentes redes físicas. Estas redes físicas pueden componerse de diferentes tipos de medios físicos, tales como alambres de cobre, microondas, fibras ópticas y enlaces satelitales.  La capa de enlace de datos realiza dos servicios básicos:  Permite a las capas superiores acceder a los medios usando técnicas como tramas.  Controla cómo se ubican los datos en los medios y cómo se reciben desde los medios usando técnicas como el control de acceso a los medios y la detección de errores.  En cualquier intercambio de paquetes de capas de red, puede haber muchas transiciones de medios y de capa de enlace de datos. En cada salto a lo largo de la ruta, un dispositivo intermediario, generalmente un router, acepta las tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama apropiada para los medios de tal segmento de la red física.
  • 2. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 1. INTRODUCCIÓN  Los protocolos de la Capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio . Para que los datos se transfieran a lo largo de una cantidad de medios diferentes, puede que se requieran diferentes métodos de control de acceso a los medios durante el curso de una única comunicación.  Los métodos de control de acceso a los medios que se describen en los protocolos de capa de enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los medios de red y transmitir tramas en diferentes entornos de red.
  • 3. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 2. TRAMA  La trama de la capa de enlace de datos incluye:  Datos: el paquete de la capa de red  Encabezado: contiene información de inicio de trama, direcciones origen y destino de la trama, tipo de paquete que transporta, control de flujo, y está ubicado al comienzo de la PDU.  Cola: contiene información de control agregada al final de la PDU para la detección de errores y señalización de final de trama.
  • 4. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 3. SUBCAPAS DE LA CAPA DE ENLACE DE DATOS  Separar la capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior.  Las dos subcapas comunes de LAN son:  Control de enlace lógico: el control de enlace lógico (LLC) coloca información en la trama que identifica qué protocolo de capa de red está usando la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios.  Control de acceso al medio: el control de acceso a los medios (MAC) proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo de protocolo de capa de enlace de datos en uso.
  • 5. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 4. ESTÁNDARES  A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de comentarios (RFC).  Los protocolos y servicios funcionales en la capa de enlace de datos son descritos por organizaciones de ingeniería ( como IEEE, ANSI e ITU) y compañías de comunicaciones.
  • 6. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 5. ACCESO AL MEDIO  A diferencia de los protocolos de las capas superiores del conjunto de aplicaciones TCP/IP, los protocolos de capa de enlace de datos generalmente no están definidos por la solicitud de comentarios.  Hay dos métodos básicos de control de acceso para medios compartidos:  Controlado: los dispositivos de red toman turnos en secuencia para acceder al medio. A este Método también se le conoce como acceso programado o determinista. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino. Los métodos deterministas pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.  Con base en la contención: también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal. Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. Si no se detecta una señal portadora, el dispositivo transmite sus datos. Es posible que el proceso CSMA falle y que dos dispositivos transmitan al mismo tiempo. A esto se le denomina colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente. Generalmente se implementa CSMA junto con un método para resolver la contención del medio. Los dos métodos comúnmente utilizados son: CSMA/Detección de colisión: en redes Ethernet y CSMA/Prevención de colisiones: en redes inalámbricas.
  • 7. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 5. ACCESO AL MEDIO  Los protocolos de control de acceso para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.  En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.  Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente.  Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.
  • 8. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 5. ACCESO AL MEDIO
  • 9. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 6. TOPOLOGIA FÍSICA Y LÓGICA  La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física. La topología física o cableada de una red probablemente no sea la misma que la topología lógica.  Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La capa de enlace de datos "ve" la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a los medios que se utilizan. La topología lógica de una red está estrechamente relacionada con el mecanismo que se utiliza para administrar el acceso a la red.  Las topologías lógica y física generalmente utilizadas en redes son:  Punto a Punto  Acceso múltiple  Anillo
  • 10. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 6. TOPOLOGIA FÍSICA Y LÓGICA
  • 11. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 7. TOPOLOGÍA PUNTO A PUNTO  Una topología punto a punto conecta dos nodos directamente entre sí. El protocolo de control de acceso al medio puede ser muy simple.  En las redes punto a punto, si los datos sólo pueden circular en una dirección a la vez, está funcionando como un enlace half-duplex. Si los datos pueden circular exitosamente a lo largo del enlace desde cada nodo simultáneamente, es un enlace full-duplex.
  • 12. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 8. TOPOLOGÍA MULTIACCESO  Los métodos de control de acceso a los medios que utilizan las topologías lógicas de acceso múltiple son generalmente CSMA/CD o CSMA/CA. No obstante, también se pueden utilizar métodos de paso de tokens.
  • 13. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 9. TOPOLOGÍA EN ANILLO  En una topología lógica de anillo, cada nodo recibe eventualmente una trama. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una técnica de control de acceso a los medios controlado que se denomina paso de tokens.  Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la envían si no está dirigida para ese nodo. En un anillo, todos los nodos alrededor del mismo entre el nodo de origen y de destino examinan la trama.
  • 14. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 10. TRAMA (II)  Los campos típicos del encabezado de trama incluyen:  Campo Inicio de trama: indica el comienzo de la trama  Campos Dirección de origen y de destino: indica los nodos de origen y destino en los medios  Campo Prioridad/Calidad de servicio: indica un tipo particular de servicio de comunicación para el procesamiento  Campo Tipo: indica el servicio de la capa superior que se incluye en la trama  Campo Control de conexión lógica: se utiliza para establecer la conexión lógica entre nodos  Campo Control de enlace físico: se utiliza para establecer el enlace a los medios  Campo Control de flujo: se utiliza para iniciar y detener el tráfico a través de los medios  Campo Control de congestión: indica la congestión en los medios
  • 15. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 10. TRAMA (II)  La capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama.  A diferencia de las direcciones lógicas de la Capa 3 que son jerárquicas, las direcciones físicas no indican en qué red está ubicado el dispositivo. Si el dispositivo se traslada a otra red o subred, sigue funcionando con la misma dirección física de la Capa 2.  La dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Las topologías de anillo y de acceso múltiple pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías.  El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección de errores. Observe que es diferente de la corrección de errores. El campo Secuencia de verificación de trama (FCS) se utiliza para determinar si se produjeron errores de transmisión y recepción de la trama.
  • 16. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 10. TRAMA (II)  Para asegurarse que el contenido de la trama recibida en el destino coincida con el de la trama que salió del nodo de origen, un nodo de transmisión crea un resumen lógico del contenido de la trama. Esto se conoce como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo Secuencia de verificación de la trama (FCS) para representar el contenido de la trama. Cuando la trama llega al nodo de destino, el nodo receptor calcula su propio resumen lógico, o CRC, de la trama. El nodo receptor compara los dos valores CRC. Si los dos valores son iguales, se considera que la trama llegó como se transmitió. Si el valor CRC en el FCS difiere del CRC calculado en el nodo receptor, la trama se descarta.
  • 17. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 10. TRAMA (II)  Los protocolos que se cubrirán en los cursos CCNA incluyen:  Ethernet (LAN)  Protocolo punto a punto (PPP) (WAN)  Control de enlace de datos de alto nivel (HDLC) (WAN)  Frame Relay (WAN)  Modo de transferencia asíncrona (ATM)
  • 18. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 11. TRAMA ETHERNET  Ethernet es una familia de tecnologías de networking que se define en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps.  El formato básico de la trama y las subcapas IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet. Sin embargo, los métodos para detectar y colocar en los medios varían con las diferentes implementaciones  Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido mediante CSMA/CD como métodos de acceso a los medios. El medio compartido requiere que el encabezado de la trama de Ethernet utilice la dirección de la capa de enlace de datos para identificar los nodos de origen y de destino . Como con la mayoría de los protocolos LAN, esta dirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal.
  • 19. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 11. TRAMA ETHERNET  Ethernet II es el formato de trama de Ethernet que se utiliza en las redes TCP/IP.
  • 20. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 12. TRAMA PPP  El protocolo punto a punto (PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos.  PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias conexiones físicas).
  • 21. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 13. TRAMA WIFI  802.11 es una extensión de los estándares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento de 48 bits como otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa física.  El estándar IEEE 802.11, comúnmente denominado Wi-Fi, es un sistema por contención que utiliza un proceso de acceso a los medios de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento postergación aleatoria para todos los nodos que están esperando transmitir.  Las redes 802.11 también utilizan el acuse de recibo de enlace de datos para confirmar que una trama se recibió con éxito. Si la estación transmisora no detecta la trama de reconocimiento, ya sea porque la trama de datos original o el reconocimiento no se recibieron intactos, se retransmite la trama. Este reconocimiento explícito supera la interferencia y otros problemas relacionados con la radio.  Los campos de la trama inalámbrica son:  Campo Versión del protocolo: la versión de la trama 802.11 en uso  Campos Tipo y Subtipo: identifica una de las tres funciones y subfunciones de la trama: control, datos y administración  Campo A DS: se establece en 1 para las tramas de datos destinadas al sistema de distribución (dispositivos en la estructura inalámbrica)  Campo Desde DS: se establece en 1 para las tramas de datos que salen del sistema de distribución
  • 22. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 13. TRAMA WIFI  Los campos de la trama inalámbrica son:  Campo Más fragmentos: se establece en 1 para las tramas que tienen otro fragmento  Campo Reintentar: se establece en 1 si la trama es una retransmisión de una trama anterior  Campo Administración de energía: se establece en 1 para indicar que un nodo está en el modo ahorro de energía  Campo Más datos: se establece en 1 para indicar a un nodo en el modo ahorro de energía que en la memoria del búfer de ese nodo se guardan más tramas  Campo Privacidad equivalente por cable (WEP): se establece en 1 si la trama contiene información encriptada WEP para seguridad  Campo Orden: se establece en 1 en una trama de tipo datos que utiliza la clase de servicio Estrictamente ordenada (no requiere reordenamiento)  Campo Duración/ID: según el tipo de trama, representa el tiempo que se requiere en microsegundos para transmitir la trama o una identidad de asociación (AID) para la estación que transmitió la trama  Campo Dirección de destino (DA): la dirección MAC del nodo de destino final en la red  Campo Dirección de origen (SA): la dirección MAC del nodo que inició la trama  Campo Dirección del receptor (RA): la dirección MAC que identifica al dispositivo inalámbrico que es el receptor inmediato de la trama  Campo Dirección del transmisor (TA): la dirección MAC que identifica al dispositivo inalámbrico que transmitió la trama  Campo Número de secuencia: indica el número de secuencia asignado a la trama. Las tramas retransmitidas se identifican con números de secuencia duplicados  Campo Número de fragmento: indica el número de cada fragmento de la trama
  • 23. Fundamentos de red: “La capa de enlace de datos” Francesc Pérez Fdez. 13. TRAMA WIFI  Los campos de la trama inalámbrica son:  Campo Cuerpo de la trama: contiene la información que se está transportando; para tramas de datos, generalmente se trata de un paquete IP  Campo FCS: contiene una comprobación de redundancia cíclica (CRC) de 32 bits de la trama