Redes deRedes de
ComputadorasComputadoras
Capa deCapa de
Enlace de DatosEnlace de Datos
Capa de Enlace de DatosCapa de Enlace de Datos
La Capa de Enlace de Datos es la responsable del intercambio de
datos entre un host cualquiera y la red a la que está conectado,
permitiendo la correcta comunicación y trabajo conjunto entre las
capas superiores (Red, Trasnporte y Aplicación) y el medio físico
de transporte de datos.
Su principal objetivo es proporcionar una comunicación eficiente,
libre de errores, entre dos máquinas adyacentes, pertenecientes a
la misma red/subred. Para ello se encarga de la notificación de
errores, la topología de la red y el control de flujo en la
transmisión de tramas.
Cuando la conexión entre dos host es punto a punto, como en el
caso de que ambos host pertenezcan a la misma red/subred, la
Capa de Enlace de Datos se encarga de que los datos se envíen
con seguridad a través del medio físico (Capa Física) y sin errores
de transmisión. En otro tipo de conexiones no puede realizar este
cometido, siendo entonces las capas superiores las encargadas
del mismo.
Capa de Enlace de DatosCapa de Enlace de Datos
Por este motivo podemos afirmar que la Capa de Enlace de Datos
es la encargada de la transmisión y direccionamiento de datos
entre host situados en la misma red/subred, mientras que la capa
de Red (Internet) es la encargada de la transmisión y
direccionamiento de datos entre host situados en redes
diferentes.
La Capa de Enlace de Datos proporciona sus servicios a la Capa de
Red, suministrando un tránsito de datos confiable a través de un
enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico), la topología de
red, el acceso a la red, la notificación de errores, formación y
entrega ordenada de tramas y control de flujo. Por lo tanto, su
principal misión es convertir el medio de transmisión en un medio
libre de errores de cualquier tipo.
Principales FuncionesPrincipales Funciones
Establece los medios necesarios para una comunicación confiable y
eficiente entre dos máquinas en red.
Agrega una secuencia especial de bits al principio y al final del flujo
inicial de bits de los paquetes, estructurando este flujo bajo un
formato predefinido llamado trama o marco, que suele ser de unos
cientos de bytes. Los sucesivos marcos forman trenes de bits, que
serán entregados a la Capa Física para su transmisión.
Sincroniza el envío de las tramas, transfiriéndolas de una forma
confiable libre de errores. Para detectar y controlar los errores se
añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y
envío de acuses de recibo positivos y negativos, y para evitar tramas
repetidas se usan números de secuencia en ellas.
Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual
o como datagramas.
Principales FuncionesPrincipales Funciones
Envía los paquetes de nodo a nodo, ya sea usando un circuito
virtual o como datagramas.
Controla la congestión de la red.
Regula la velocidad de tráfico de datos.
Controla el flujo de tramas mediante protocolos que prohiben
que el remitente envíe tramas sin la autorización explícita del
receptor, sincronizando así su emisión y recepción.
Se encarga de la de secuencia, de enlace lógico y de acceso al
medio (soportes físicos de la red).
Subcapas de Enlace de DatosSubcapas de Enlace de Datos
En la actual tecnología TCP/IP, el estándar más aceptado para la
Capa de Enlace de Datos es el definido por la IEE, que diferencia
dos subcapas independientes:
Subcapa de Enlace Logico (LLC)Subcapa de Enlace Logico (LLC)
Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de
enlace de datos funcione independientemente de las tecnologías
existentes. Esta subcapa proporciona versatilidad en los servicios de
los protocolos de la capa de red que está sobre ella, mientras se
comunica de forma efectiva con las diversas tecnologías que están por
debajo. El LLC, como subcapa, participa en el proceso de
encapsulamiento.
La Subcapa de Enlace Lógico transporta los datos de protocolo de la
red, un paquete IP, y agrega más información de control para ayudar a
entregar ese paquete IP en el destino, agregando dos componentes de
direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el
Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP
reempaquetado viaja hacia la subcapa MAC para que la tecnología
específica requerida le adicione datos y lo encapsule.
La subcapa LLC de la Capa de Enlace de Datos administra la
comunicación entre los dispositivos a través de un solo enlace a una
red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a
conexión, utilizados por los protocolos de las capas superiores. IEEE
802.2 define una serie de campos en las tramas de la capa de enlace de
datos que permiten que múltiples protocolos de las capas superiores
compartan un solo enlace de datos físico.
Subcapa de Control de acceso alSubcapa de Control de acceso al
medio (MAC)medio (MAC)
Subcapa de Control de acceso al medio (MAC), que se refiere a los
protocolos que sigue el host para acceder a los medios físicos, fijando
así cuál de los computadores transmitirá datos binarios en un grupo
en el que todos los computadores están intentando transmitir al
mismo tiempo.
Control de acceso al medioControl de acceso al medio
Una red es un entorno en el que diferentes host y dispositivos
comparten un medio de transmisión común. Es necesario por ello
establecer técnicas que permitan definir qué host está autorizado
para transmitir por el medio común en cada momento. Esto se
consigue por medio de una serie de protocolos conocidos con el
nombre de Control de Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos: en los que cada host espera su turno para transmitir.
Un ejemplo de este tipo de protocolos determinísticos es Token Ring,
en el que por la red circula una especie de paquete especial de datos,
denominado token, que da derecho al host que lo posée a transmitir
datos, mientras que los demás deben esperar a que quede el token
libre.
No determinísticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en las
LAN Ethernet, en las que cada host "escucha" el medio para ver
cuando no hay ningún host transmitiendo, momento en el que
transmite sus datos.
Creación de TramasCreación de Tramas
Una trama está formada por un campo central de datos, en
el que se coloca cada datagrama recibido de la Capa de
Red, y otra serie de campos con utilidad variada. En
general, el aspecto de una trama es el que sigue:
inicio de
trama
dirección
longitud/t
ipo
datos FCS
fin de
trama
Creación de TramasCreación de Tramas
Campo de inicio de trama: secuencia de bytes de inicio y
señalización, que indica a las demás máquinas en red que lo que
viene a continuación es una trama.
Campo de dirección: secuencia de 12 bytes que contiene
información para el direccionamiento físico de la trama, como la
dirección MAC del host emisor y la dirección MAC del host
destinatario de la trama.
Campo longitud/tipo: en algunas tecnologías de red existe un
campo longitud, que especifica la longitud exacta de la trama,
mientras que en otros casos aquí va un campo tipo, que indica
qué protocolo de las capas superiores es el que realiza la petición
de envío de los datos. También existen tecnologías de red que no
usan este campo. De existir, ocupa 2 bytes.
Creación de TramasCreación de Tramas
Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete
de datos a enviar. Este paquete se compone de dos partes
fundamentales: el mensaje que se deséa enviar y los bytes
encapsulados que se deséa que lleguen al host destino. Además, se
añaden a este campo unos bytes adicionales, denominados bytes de
relleno, con objeto que que las tramas tengan una longitud mínima
determinada, a fin de facilitar la temporización.
Campo FCS: o campo de secuencia de verificación de trama, de 4
bytes, que contiene un número calculado mediante los datos de la
trama, usado para el control de errores en la transmisión. Cuando la
trama llega al host destino, éste vuelve a calcular el número
contenido en el campo. Si coinciden, da la trama por válida; en caso
contrario, la rechaza. Generalmente se usan el método Checksum
(suma de bits 1), el de paridad (números de bits 1 par o impar) y el
Control de Redundancia Cíclico (basado en polinomios construidos a
partir de los bits de la trama) para este fin.
Campo de fin de trama: aunque mediante los campos inicio de trama
y longitud se puede determinar con precisión dónde acaba una trama,
a veces se incluye en este campo una secuencia especial de bytes que
indican a los host que escuchan en red el lugar donde acaba la trama.
Direccionamiento FísicoDireccionamiento Físico
Como hemos visto, la Capa de Enlace de Datos se encarga de
determinar qué ordenadores se están comunicando entre sí, cuándo
comienza y termina esta comunicación, qué host tiene el turno para
transmitir y qué errores se han producido en la transmisión.
Ahora bien ¿cómo se produce esta comunicación entre dos host de
una misma red?. La respuesta es mediante el direccionamiento físico,
basado en los números de las trajetas de red de ambos host
(direcciones físicas).
Cuando el host A deséa enviar una trama al host B, introduce en el
campo "dirección" de la trama tanto su dirección física como la del
host destino y, una vez que queda el medio libre, las transmite al
mismo. Todos los host conectados a la misma red tienen acceso a la
trama. La Capa de Acceso a la Red de cada host analiza las tramas que
circulan por la red y compara la dirección física de destino de las
mismas con la suya propia. Si coinciden, toma la trama y la pasa a las
capas superiores; si no, la rechaza.
De esta forma, solo el host destino recoge la trama a él dirigida,
aunque todos los host de la misma red tienen acceso a todas las
tramas que circulan por la misma.
Capa físicaCapa física
Modelo de ReferenciaModelo de Referencia
Capa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datos
Capa de redCapa de red
Capa de transporteCapa de transporte
Capa de aplicaciónCapa de aplicación
Servicios de la Capa deServicios de la Capa de
Enlace de DatosEnlace de Datos
 Transferencia de datos entre lasTransferencia de datos entre las
capas de red de las máquinas origencapas de red de las máquinas origen
y destino.y destino.
 Tipos de servicioTipos de servicio
 Servicio sin acuse ni conexión.Servicio sin acuse ni conexión.
 Servicio con acuse sin conexión.Servicio con acuse sin conexión.
 Servicio con acuse con conexión.Servicio con acuse con conexión.
Comunicación en laComunicación en la
Capa de Enlace de DatosCapa de Enlace de Datos
Capa físicaCapa física
Capa de enlace de datosCapa de enlace de datos
Capa de redCapa de red
Capa de transporteCapa de transporte
Capa de aplicaciónCapa de aplicación
Capa físicaCapa física
Capa de enlace de datosCapa de enlace de datos
Capa de redCapa de red
Capa de transporteCapa de transporte
Capa de aplicaciónCapa de aplicación
Virtual
Real
FramingFraming
 La capa de enlace de datos usa la capaLa capa de enlace de datos usa la capa
física como un “tubo” de bits.física como un “tubo” de bits.
 Para detectar y corregir errores la capaPara detectar y corregir errores la capa
de enlace de datos divide los datos ende enlace de datos divide los datos en
framesframes, agregando información tal, agregando información tal
como:como:
 Suma de verificación (CRC).Suma de verificación (CRC).
 Indicadores de inicio y fin con relleno.Indicadores de inicio y fin con relleno.
 Conteo de caracteres.Conteo de caracteres.
Control de ErroresControl de Errores
 Solo es posible en un servicio conSolo es posible en un servicio con
acuse de recibo.acuse de recibo.
 Por cadaPor cada frameframe enviado se espera unoenviado se espera uno
de retorno que indique si la transmisiónde retorno que indique si la transmisión
fue exitosa o no.fue exitosa o no.
 También se usa un temporizador paraTambién se usa un temporizador para
detectardetectar framesframes de control perdidos.de control perdidos.
Control de FlujoControl de Flujo
 Consiste en regular la velocidad deConsiste en regular la velocidad de
transmisión de datos de forma de notransmisión de datos de forma de no
saturar al receptor.saturar al receptor.
 Los protocolos de esta capa contienenLos protocolos de esta capa contienen
reglas precisas que indican cuando esreglas precisas que indican cuando es
posible enviar unposible enviar un frameframe..
 Con frecuencia el receptor autorizaCon frecuencia el receptor autoriza
implícita o explícitamente laimplícita o explícitamente la
transmisión.transmisión.
Suma de Verificación (CRC)Suma de Verificación (CRC)
 Trata cadenas de bitsTrata cadenas de bits
como polinomios concomo polinomios con
coeficientes 0 y 1coeficientes 0 y 1
 Se implementa enSe implementa en
hardwarehardware..
 Algunos polinomios deAlgunos polinomios de
uso común son:uso común son:
 CRC-12 = xCRC-12 = x1212
+x+x1111
+x+x33
+x+x22
+x+1+x+1
 CRC-16 = xCRC-16 = x1616
+x+x1515
+x+x22
+1+1
 CRC-CCITT = xCRC-CCITT = x1616
+x+x1212
+x+x55
+1+1
División módulo 2
Coeficientes del G(x) son 0 ó 1
Mensaje a transmitir M(x)
Seleccionar polinomio
generador G(x) de grado r
R(x) := Residuo(xrM(x) / G(x))
T(x) := xrM(x) xor R(x)
Transmitir T(x)
Equivale a una resta módulo 2.
T(x) es divisible por G(x)
Suma de Verificación (CRC)Suma de Verificación (CRC)
 CRC-12 se usa con caracteres de 6 bits deCRC-12 se usa con caracteres de 6 bits de
longitud, CRC-16 y CRC-CCITT conlongitud, CRC-16 y CRC-CCITT con
caracteres de 8 bits.caracteres de 8 bits.
 CRC-16 y CRC-CCITT detectan losCRC-16 y CRC-CCITT detectan los
siguientes errores:siguientes errores:
 Todos los errores de 1 o dos bits.Todos los errores de 1 o dos bits.
 Todos los errores con un número impar de bits.Todos los errores con un número impar de bits.
 Todos los errores de “ráfaga” de 16 bits o menos.Todos los errores de “ráfaga” de 16 bits o menos.
 99.997% de la ráfagas de errores de 17 bits.99.997% de la ráfagas de errores de 17 bits.
 99.998% de las ráfagas de 18 bits o más.99.998% de las ráfagas de 18 bits o más.
Ejemplos de Protocolos de laEjemplos de Protocolos de la
Capa de Enlace de DatosCapa de Enlace de Datos
 Protocolo unidireccional para un canalProtocolo unidireccional para un canal
ruidoso.ruidoso.
 Protocolos de ventana deslizante.Protocolos de ventana deslizante.
 Protocolo HDLC.Protocolo HDLC.
 Protocolos usados en InternetProtocolos usados en Internet
 SLIPSLIP
 PPPPPP
Protocolo PARProtocolo PAR
 PositivePositive
AcknowledgmentAcknowledgment
with Retransmissionwith Retransmission
 UnidireccionalUnidireccional
 Tolera errores yTolera errores y
paquetes perdidospaquetes perdidos
1
2
2
1
2
2
3
3
3
3
Transmisor Receptor
Protocolo deProtocolo de
Ventana DeslizanteVentana Deslizante
 Es un protocolo bidireccional.Es un protocolo bidireccional.
 Se puede enviar varios paquetes antesSe puede enviar varios paquetes antes
de recibir acuse de recibo.de recibir acuse de recibo.
 Los acuses de recibo indican el númeroLos acuses de recibo indican el número
de secuencia del paquete recibidode secuencia del paquete recibido
 Se trata de enviar los acuses de reciboSe trata de enviar los acuses de recibo
con los paquetes que viajan en sentidocon los paquetes que viajan en sentido
contrario.contrario.
Serial Line IP Protocol (SLIP)Serial Line IP Protocol (SLIP)
 Fue desarrollado en 1984 para conectarFue desarrollado en 1984 para conectar
estaciones de trabajo al Internet usando unestaciones de trabajo al Internet usando un
modem.modem.
 Está descrito en RFC 1055 y 1144Está descrito en RFC 1055 y 1144
 Envia paquetes IP agregando 0xC0 al final.Envia paquetes IP agregando 0xC0 al final.
Si 0xC0 aparece en los datos se precede deSi 0xC0 aparece en los datos se precede de
0xDB.0xDB.
 Las últimas versiónes comprimen losLas últimas versiónes comprimen los
encabezdos TCP e IP eliminando camposencabezdos TCP e IP eliminando campos
repetidos en paquetes consecutivos.repetidos en paquetes consecutivos.
Serial Line IP Protocol (SLIP)Serial Line IP Protocol (SLIP)
 Slip aunque ampliamente usado tiene algunasSlip aunque ampliamente usado tiene algunas
desventajas:desventajas:
 No efectua corrección y detección de errores.No efectua corrección y detección de errores.
 Solo funciona con IP.Solo funciona con IP.
 Carece de mecanismos para establecer laCarece de mecanismos para establecer la
conexión. Cadaconexión. Cada hosthost debe conocer de antemano ladebe conocer de antemano la
dirección IP del otro.dirección IP del otro.
 Carece de mecanismos de autentificación.Carece de mecanismos de autentificación.
 Existen versiones incompatibles entre sí.Existen versiones incompatibles entre sí.
Point to Point Protocol (PPP)Point to Point Protocol (PPP)
 Desarrollado por la IETF.Desarrollado por la IETF.
 Descrito en RFCs 1661, 1662, 1663.Descrito en RFCs 1661, 1662, 1663.
 PPP incluye:PPP incluye:
 Delimitación unambigüa de inicio y fin deDelimitación unambigüa de inicio y fin de framesframes..
 Control de errores.Control de errores.
 Protocolo de control de enlaces (LCP).Protocolo de control de enlaces (LCP).
 Mecanismo para negociar opciones de la capa deMecanismo para negociar opciones de la capa de
red mediante un protocolo (NCP) distinto parared mediante un protocolo (NCP) distinto para
cada tipo de red.cada tipo de red.
Capa deCapa de
Enlace de DatosEnlace de Datos
Subcapa de aceso alSubcapa de aceso al
mediomedio
La Subcapa de Acceso alLa Subcapa de Acceso al
MedioMedio
 Contiene protocolos para gestionar elContiene protocolos para gestionar el
acceso a redes de medio compartido.acceso a redes de medio compartido.
 A menudo se identifica por la sigla, enA menudo se identifica por la sigla, en
ingles, MAC (ingles, MAC (Medium Access ControlMedium Access Control ).).
 Esta subcapa es de especialEsta subcapa es de especial
importancia en redes de área local, enimportancia en redes de área local, en
algunos tipos de redes satelitales y enalgunos tipos de redes satelitales y en
redes de radiodifusión.redes de radiodifusión.
Medio CompartidoMedio Compartido
Recibido
No es
para mí
Protocolos de la SubcapaProtocolos de la Subcapa
de Acceso al Medio (MAC)de Acceso al Medio (MAC)
 ALOHAALOHA
 CSMA (CSMA (Carrier Sense Multiple AccessCarrier Sense Multiple Access))
 CSMA/CD (CSMACSMA/CD (CSMA with Collision Detectwith Collision Detect))
 WDMA (WDMA (Wavelength Division MAWavelength Division MA))
 MACA (MACA (MA with Collision AvoidanceMA with Collision Avoidance))
 Radio celular (GSM, CDPD y CDMA)Radio celular (GSM, CDPD y CDMA)
 IEEE 802.XIEEE 802.X
 FDDI (FDDI (Fiber Distributed Data InterfaseFiber Distributed Data Interfase))
ALOHAALOHA
 Desarrolla a pricipios de los 70’s en laDesarrolla a pricipios de los 70’s en la
Universidad de Hawaii.Universidad de Hawaii.
 Existen dos versiones de tiempo continuo yExisten dos versiones de tiempo continuo y
de tiempo discreto.de tiempo discreto.
 Cada estación transmite cuando lo necesita.Cada estación transmite cuando lo necesita.
Si se detecta una colisión cada transmisorSi se detecta una colisión cada transmisor
espera un tiempo aleatorio antes deespera un tiempo aleatorio antes de
retransmitir.retransmitir.
 La eficiencia máxima de ALOHA continuo esLa eficiencia máxima de ALOHA continuo es
18.4%, la de ALOHA discreto es 36.8%.18.4%, la de ALOHA discreto es 36.8%.
ColisiónColisión
Retransmitir
Retransmitir
Colisión
CSMACSMA
 Similar a ALOHA pero las estacionesSimilar a ALOHA pero las estaciones
escuchan el canal para detectar si esta libreescuchan el canal para detectar si esta libre
antes de iniciar la transmisión.antes de iniciar la transmisión.
 En CSMA peristente-En CSMA peristente-pp una estación transmiteuna estación transmite
inmediatamente con probabilidadinmediatamente con probabilidad pp alal
encontrar el canal libre 0<encontrar el canal libre 0<pp<=1.<=1.
 En CSMA no persistente las estaciones soloEn CSMA no persistente las estaciones solo
monitorean el canal a intervalos discretos.monitorean el canal a intervalos discretos.
Comparación de ALOHA yComparación de ALOHA y
CSMACSMA
CSMA/CDCSMA/CD
 Mejora al CSMA interrumpiendo lasMejora al CSMA interrumpiendo las
transmisiones tan pronto como se detectatransmisiones tan pronto como se detecta
una colisión.una colisión.
 Se usa ampliamente en redes locales,Se usa ampliamente en redes locales,
particularmente en IEEE 802.3, tambiénparticularmente en IEEE 802.3, también
conocido como Ethernet.conocido como Ethernet.
 El rendimiento de todos estos protocolosEl rendimiento de todos estos protocolos
depende del retardo de las señales en eldepende del retardo de las señales en el
canal.canal.
Protocolos Sin ColisionesProtocolos Sin Colisiones
 En los protocolos deEn los protocolos de tokentoken (testigo)(testigo), un, un
paquete especial circula por el mediopaquete especial circula por el medio
compartido de estación a estación.compartido de estación a estación.
 Solo la estación que tiene el testigo puedeSolo la estación que tiene el testigo puede
transmitir.transmitir.
 Estos protocolos garantizan un tiempo deEstos protocolos garantizan un tiempo de
viaje determinístico.viaje determinístico.
 Ejemplos de estos protocolos son IEEEEjemplos de estos protocolos son IEEE
802.4, IEEE 802.5 y FDDI802.4, IEEE 802.5 y FDDI
Protocolos deProtocolos de Token RingToken Ring
Protocolos paraProtocolos para
LANs InalámbricasLANs Inalámbricas
 En una red inalámbrica, las estaciones noEn una red inalámbrica, las estaciones no
pueden escuchar a todas las demás.pueden escuchar a todas las demás.
 Los protocolos CSMA no son adecuados ya queLos protocolos CSMA no son adecuados ya que
solo puede sensar la portadora en su entorno, nosolo puede sensar la portadora en su entorno, no
en el entorno del receptor.en el entorno del receptor.
 El protocolo MACA (El protocolo MACA (Multiple Access withMultiple Access with
Collisión AvoidanceCollisión Avoidance) reduce el problema) reduce el problema
mediante el intercambio de paquetes cortos RTSmediante el intercambio de paquetes cortos RTS
y CTS.y CTS.
IEEE 802.xIEEE 802.x
802.1802.1 Introducción a los estandares. Primitivas.Introducción a los estandares. Primitivas.
802.2802.2 Parte superior de la capa de enlace deParte superior de la capa de enlace de
datos, LLC (datos, LLC (Logical Link ControlLogical Link Control))
802.3802.3 EthernetEthernet
802.4802.4 Token BusToken Bus
802.5802.5 Token RingToken Ring
802.6802.6 DQDB (DQDB (Distributed Queue Dual BusDistributed Queue Dual Bus))
IEEE 802.3IEEE 802.3
 Usa CSMA/CD.Usa CSMA/CD.
 Para determinar el tiempo de espera enPara determinar el tiempo de espera en
caso de colisión, se usa un algoritmo decaso de colisión, se usa un algoritmo de
“retoceso exponencial binario”:“retoceso exponencial binario”:
 Despues de la i-esima colisión cadaDespues de la i-esima colisión cada
estación espera un tiempo aleatorio entre 0estación espera un tiempo aleatorio entre 0
y min (2y min (2ii
-1 ,1023) intervalos de 51.2-1 ,1023) intervalos de 51.2 µµseg.seg.
 Despues de 16 colisiones se reporta unDespues de 16 colisiones se reporta un
error a las capas superiores.error a las capas superiores.
MAC en el IEEE 802.3MAC en el IEEE 802.3
Preámbulo
Dirección
de destino
FS N RellenoDatos
Dirección
de origen
CRC
Longitud delLongitud del
campo de datoscampo de datos
1010101010101010
5.65.6mms as a
10 MHZ10 MHZ
Inicio deInicio de FrameFrame
1010101110101011
77 66 0-15000-1500 4422BytesBytes 11 66 0-460-46
Dirección
de destino
LAB
11 4646BitsBits 11
Dirección de grupoDirección de grupo
Dirección localDirección local
• Dirección asignada por el usuario,Dirección asignada por el usuario,
• Dirección global (unica, 7x10Dirección global (unica, 7x101313
posibilidades)posibilidades)
asignada por el fabricante.asignada por el fabricante.
• Dirección deDirección de broadcastbroadcast (1111 …1111)(1111 …1111)
Tamaño mínimo delTamaño mínimo del
Frame 64 bytesFrame 64 bytes
Rendimiento de IEEE 802.3Rendimiento de IEEE 802.3
IEEE 802.2 (LLC)IEEE 802.2 (LLC)
 La capa LLC (La capa LLC (Logical Link ControlLogical Link Control ) presenta) presenta
una interfase común a la capa de red.una interfase común a la capa de red.
 Se basa en HDLC y proporciona tres tipos deSe basa en HDLC y proporciona tres tipos de
servicio no confiable, reconocido y orientadoservicio no confiable, reconocido y orientado
a conexión.a conexión.
FDDIFDDI
 Usa un protocolo deUsa un protocolo de Token RingToken Ring similar a IEEE 802.5.similar a IEEE 802.5.
 Ademas de paquetes asincrónicos FDDI puedeAdemas de paquetes asincrónicos FDDI puede
transmitir datos PCM mediante reservación previa deltransmitir datos PCM mediante reservación previa del
ancho de banda.ancho de banda.
 El trafico asincrónico se divide en clases deEl trafico asincrónico se divide en clases de
prioridades.prioridades.
Preámbulo
Dirección
de destino
Datos
Dirección
de origen
CRC
Delimitador inicialDelimitador inicial
>7>7 66 44BytesBytes 11 66
Control deControl de frameframe Delimitador finalDelimitador final
Estado deEstado de frameframe
Sin límiteSin límite11 11 11

Semana 2 capa de enlace

  • 1.
    Redes deRedes de ComputadorasComputadoras CapadeCapa de Enlace de DatosEnlace de Datos
  • 2.
    Capa de Enlacede DatosCapa de Enlace de Datos La Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y trabajo conjunto entre las capas superiores (Red, Trasnporte y Aplicación) y el medio físico de transporte de datos. Su principal objetivo es proporcionar una comunicación eficiente, libre de errores, entre dos máquinas adyacentes, pertenecientes a la misma red/subred. Para ello se encarga de la notificación de errores, la topología de la red y el control de flujo en la transmisión de tramas. Cuando la conexión entre dos host es punto a punto, como en el caso de que ambos host pertenezcan a la misma red/subred, la Capa de Enlace de Datos se encarga de que los datos se envíen con seguridad a través del medio físico (Capa Física) y sin errores de transmisión. En otro tipo de conexiones no puede realizar este cometido, siendo entonces las capas superiores las encargadas del mismo.
  • 3.
    Capa de Enlacede DatosCapa de Enlace de Datos Por este motivo podemos afirmar que la Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión y direccionamiento de datos entre host situados en redes diferentes. La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo. Por lo tanto, su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo.
  • 4.
    Principales FuncionesPrincipales Funciones Establecelos medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red. Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión. Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y negativos, y para evitar tramas repetidas se usan números de secuencia en ellas. Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.
  • 5.
    Principales FuncionesPrincipales Funciones Envíalos paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas. Controla la congestión de la red. Regula la velocidad de tráfico de datos. Controla el flujo de tramas mediante protocolos que prohiben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción. Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red).
  • 6.
    Subcapas de Enlacede DatosSubcapas de Enlace de Datos En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de Datos es el definido por la IEE, que diferencia dos subcapas independientes:
  • 7.
    Subcapa de EnlaceLogico (LLC)Subcapa de Enlace Logico (LLC) Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.
  • 8.
    Subcapa de Controlde acceso alSubcapa de Control de acceso al medio (MAC)medio (MAC) Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. Control de acceso al medioControl de acceso al medio Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Según la forma de acceso al medio, los protocolos MAC pueden ser: Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.
  • 9.
    Creación de TramasCreaciónde Tramas Una trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En general, el aspecto de una trama es el que sigue: inicio de trama dirección longitud/t ipo datos FCS fin de trama
  • 10.
    Creación de TramasCreaciónde Tramas Campo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama. Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama. Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes.
  • 11.
    Creación de TramasCreaciónde Tramas Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se deséa enviar y los bytes encapsulados que se deséa que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización. Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin. Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.
  • 12.
    Direccionamiento FísicoDireccionamiento Físico Comohemos visto, la Capa de Enlace de Datos se encarga de determinar qué ordenadores se están comunicando entre sí, cuándo comienza y termina esta comunicación, qué host tiene el turno para transmitir y qué errores se han producido en la transmisión. Ahora bien ¿cómo se produce esta comunicación entre dos host de una misma red?. La respuesta es mediante el direccionamiento físico, basado en los números de las trajetas de red de ambos host (direcciones físicas). Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección" de la trama tanto su dirección física como la del host destino y, una vez que queda el medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que circulan por la red y compara la dirección física de destino de las mismas con la suya propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza. De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host de la misma red tienen acceso a todas las tramas que circulan por la misma.
  • 13.
    Capa físicaCapa física Modelode ReferenciaModelo de Referencia Capa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datos Capa de redCapa de red Capa de transporteCapa de transporte Capa de aplicaciónCapa de aplicación
  • 14.
    Servicios de laCapa deServicios de la Capa de Enlace de DatosEnlace de Datos  Transferencia de datos entre lasTransferencia de datos entre las capas de red de las máquinas origencapas de red de las máquinas origen y destino.y destino.  Tipos de servicioTipos de servicio  Servicio sin acuse ni conexión.Servicio sin acuse ni conexión.  Servicio con acuse sin conexión.Servicio con acuse sin conexión.  Servicio con acuse con conexión.Servicio con acuse con conexión.
  • 15.
    Comunicación en laComunicaciónen la Capa de Enlace de DatosCapa de Enlace de Datos Capa físicaCapa física Capa de enlace de datosCapa de enlace de datos Capa de redCapa de red Capa de transporteCapa de transporte Capa de aplicaciónCapa de aplicación Capa físicaCapa física Capa de enlace de datosCapa de enlace de datos Capa de redCapa de red Capa de transporteCapa de transporte Capa de aplicaciónCapa de aplicación Virtual Real
  • 16.
    FramingFraming  La capade enlace de datos usa la capaLa capa de enlace de datos usa la capa física como un “tubo” de bits.física como un “tubo” de bits.  Para detectar y corregir errores la capaPara detectar y corregir errores la capa de enlace de datos divide los datos ende enlace de datos divide los datos en framesframes, agregando información tal, agregando información tal como:como:  Suma de verificación (CRC).Suma de verificación (CRC).  Indicadores de inicio y fin con relleno.Indicadores de inicio y fin con relleno.  Conteo de caracteres.Conteo de caracteres.
  • 17.
    Control de ErroresControlde Errores  Solo es posible en un servicio conSolo es posible en un servicio con acuse de recibo.acuse de recibo.  Por cadaPor cada frameframe enviado se espera unoenviado se espera uno de retorno que indique si la transmisiónde retorno que indique si la transmisión fue exitosa o no.fue exitosa o no.  También se usa un temporizador paraTambién se usa un temporizador para detectardetectar framesframes de control perdidos.de control perdidos.
  • 18.
    Control de FlujoControlde Flujo  Consiste en regular la velocidad deConsiste en regular la velocidad de transmisión de datos de forma de notransmisión de datos de forma de no saturar al receptor.saturar al receptor.  Los protocolos de esta capa contienenLos protocolos de esta capa contienen reglas precisas que indican cuando esreglas precisas que indican cuando es posible enviar unposible enviar un frameframe..  Con frecuencia el receptor autorizaCon frecuencia el receptor autoriza implícita o explícitamente laimplícita o explícitamente la transmisión.transmisión.
  • 19.
    Suma de Verificación(CRC)Suma de Verificación (CRC)  Trata cadenas de bitsTrata cadenas de bits como polinomios concomo polinomios con coeficientes 0 y 1coeficientes 0 y 1  Se implementa enSe implementa en hardwarehardware..  Algunos polinomios deAlgunos polinomios de uso común son:uso común son:  CRC-12 = xCRC-12 = x1212 +x+x1111 +x+x33 +x+x22 +x+1+x+1  CRC-16 = xCRC-16 = x1616 +x+x1515 +x+x22 +1+1  CRC-CCITT = xCRC-CCITT = x1616 +x+x1212 +x+x55 +1+1 División módulo 2 Coeficientes del G(x) son 0 ó 1 Mensaje a transmitir M(x) Seleccionar polinomio generador G(x) de grado r R(x) := Residuo(xrM(x) / G(x)) T(x) := xrM(x) xor R(x) Transmitir T(x) Equivale a una resta módulo 2. T(x) es divisible por G(x)
  • 20.
    Suma de Verificación(CRC)Suma de Verificación (CRC)  CRC-12 se usa con caracteres de 6 bits deCRC-12 se usa con caracteres de 6 bits de longitud, CRC-16 y CRC-CCITT conlongitud, CRC-16 y CRC-CCITT con caracteres de 8 bits.caracteres de 8 bits.  CRC-16 y CRC-CCITT detectan losCRC-16 y CRC-CCITT detectan los siguientes errores:siguientes errores:  Todos los errores de 1 o dos bits.Todos los errores de 1 o dos bits.  Todos los errores con un número impar de bits.Todos los errores con un número impar de bits.  Todos los errores de “ráfaga” de 16 bits o menos.Todos los errores de “ráfaga” de 16 bits o menos.  99.997% de la ráfagas de errores de 17 bits.99.997% de la ráfagas de errores de 17 bits.  99.998% de las ráfagas de 18 bits o más.99.998% de las ráfagas de 18 bits o más.
  • 21.
    Ejemplos de Protocolosde laEjemplos de Protocolos de la Capa de Enlace de DatosCapa de Enlace de Datos  Protocolo unidireccional para un canalProtocolo unidireccional para un canal ruidoso.ruidoso.  Protocolos de ventana deslizante.Protocolos de ventana deslizante.  Protocolo HDLC.Protocolo HDLC.  Protocolos usados en InternetProtocolos usados en Internet  SLIPSLIP  PPPPPP
  • 22.
    Protocolo PARProtocolo PAR PositivePositive AcknowledgmentAcknowledgment with Retransmissionwith Retransmission  UnidireccionalUnidireccional  Tolera errores yTolera errores y paquetes perdidospaquetes perdidos 1 2 2 1 2 2 3 3 3 3 Transmisor Receptor
  • 23.
    Protocolo deProtocolo de VentanaDeslizanteVentana Deslizante  Es un protocolo bidireccional.Es un protocolo bidireccional.  Se puede enviar varios paquetes antesSe puede enviar varios paquetes antes de recibir acuse de recibo.de recibir acuse de recibo.  Los acuses de recibo indican el númeroLos acuses de recibo indican el número de secuencia del paquete recibidode secuencia del paquete recibido  Se trata de enviar los acuses de reciboSe trata de enviar los acuses de recibo con los paquetes que viajan en sentidocon los paquetes que viajan en sentido contrario.contrario.
  • 24.
    Serial Line IPProtocol (SLIP)Serial Line IP Protocol (SLIP)  Fue desarrollado en 1984 para conectarFue desarrollado en 1984 para conectar estaciones de trabajo al Internet usando unestaciones de trabajo al Internet usando un modem.modem.  Está descrito en RFC 1055 y 1144Está descrito en RFC 1055 y 1144  Envia paquetes IP agregando 0xC0 al final.Envia paquetes IP agregando 0xC0 al final. Si 0xC0 aparece en los datos se precede deSi 0xC0 aparece en los datos se precede de 0xDB.0xDB.  Las últimas versiónes comprimen losLas últimas versiónes comprimen los encabezdos TCP e IP eliminando camposencabezdos TCP e IP eliminando campos repetidos en paquetes consecutivos.repetidos en paquetes consecutivos.
  • 25.
    Serial Line IPProtocol (SLIP)Serial Line IP Protocol (SLIP)  Slip aunque ampliamente usado tiene algunasSlip aunque ampliamente usado tiene algunas desventajas:desventajas:  No efectua corrección y detección de errores.No efectua corrección y detección de errores.  Solo funciona con IP.Solo funciona con IP.  Carece de mecanismos para establecer laCarece de mecanismos para establecer la conexión. Cadaconexión. Cada hosthost debe conocer de antemano ladebe conocer de antemano la dirección IP del otro.dirección IP del otro.  Carece de mecanismos de autentificación.Carece de mecanismos de autentificación.  Existen versiones incompatibles entre sí.Existen versiones incompatibles entre sí.
  • 26.
    Point to PointProtocol (PPP)Point to Point Protocol (PPP)  Desarrollado por la IETF.Desarrollado por la IETF.  Descrito en RFCs 1661, 1662, 1663.Descrito en RFCs 1661, 1662, 1663.  PPP incluye:PPP incluye:  Delimitación unambigüa de inicio y fin deDelimitación unambigüa de inicio y fin de framesframes..  Control de errores.Control de errores.  Protocolo de control de enlaces (LCP).Protocolo de control de enlaces (LCP).  Mecanismo para negociar opciones de la capa deMecanismo para negociar opciones de la capa de red mediante un protocolo (NCP) distinto parared mediante un protocolo (NCP) distinto para cada tipo de red.cada tipo de red.
  • 27.
    Capa deCapa de Enlacede DatosEnlace de Datos Subcapa de aceso alSubcapa de aceso al mediomedio
  • 28.
    La Subcapa deAcceso alLa Subcapa de Acceso al MedioMedio  Contiene protocolos para gestionar elContiene protocolos para gestionar el acceso a redes de medio compartido.acceso a redes de medio compartido.  A menudo se identifica por la sigla, enA menudo se identifica por la sigla, en ingles, MAC (ingles, MAC (Medium Access ControlMedium Access Control ).).  Esta subcapa es de especialEsta subcapa es de especial importancia en redes de área local, enimportancia en redes de área local, en algunos tipos de redes satelitales y enalgunos tipos de redes satelitales y en redes de radiodifusión.redes de radiodifusión.
  • 29.
  • 30.
    Protocolos de laSubcapaProtocolos de la Subcapa de Acceso al Medio (MAC)de Acceso al Medio (MAC)  ALOHAALOHA  CSMA (CSMA (Carrier Sense Multiple AccessCarrier Sense Multiple Access))  CSMA/CD (CSMACSMA/CD (CSMA with Collision Detectwith Collision Detect))  WDMA (WDMA (Wavelength Division MAWavelength Division MA))  MACA (MACA (MA with Collision AvoidanceMA with Collision Avoidance))  Radio celular (GSM, CDPD y CDMA)Radio celular (GSM, CDPD y CDMA)  IEEE 802.XIEEE 802.X  FDDI (FDDI (Fiber Distributed Data InterfaseFiber Distributed Data Interfase))
  • 31.
    ALOHAALOHA  Desarrolla apricipios de los 70’s en laDesarrolla a pricipios de los 70’s en la Universidad de Hawaii.Universidad de Hawaii.  Existen dos versiones de tiempo continuo yExisten dos versiones de tiempo continuo y de tiempo discreto.de tiempo discreto.  Cada estación transmite cuando lo necesita.Cada estación transmite cuando lo necesita. Si se detecta una colisión cada transmisorSi se detecta una colisión cada transmisor espera un tiempo aleatorio antes deespera un tiempo aleatorio antes de retransmitir.retransmitir.  La eficiencia máxima de ALOHA continuo esLa eficiencia máxima de ALOHA continuo es 18.4%, la de ALOHA discreto es 36.8%.18.4%, la de ALOHA discreto es 36.8%.
  • 32.
  • 33.
    CSMACSMA  Similar aALOHA pero las estacionesSimilar a ALOHA pero las estaciones escuchan el canal para detectar si esta libreescuchan el canal para detectar si esta libre antes de iniciar la transmisión.antes de iniciar la transmisión.  En CSMA peristente-En CSMA peristente-pp una estación transmiteuna estación transmite inmediatamente con probabilidadinmediatamente con probabilidad pp alal encontrar el canal libre 0<encontrar el canal libre 0<pp<=1.<=1.  En CSMA no persistente las estaciones soloEn CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos.monitorean el canal a intervalos discretos.
  • 34.
    Comparación de ALOHAyComparación de ALOHA y CSMACSMA
  • 35.
    CSMA/CDCSMA/CD  Mejora alCSMA interrumpiendo lasMejora al CSMA interrumpiendo las transmisiones tan pronto como se detectatransmisiones tan pronto como se detecta una colisión.una colisión.  Se usa ampliamente en redes locales,Se usa ampliamente en redes locales, particularmente en IEEE 802.3, tambiénparticularmente en IEEE 802.3, también conocido como Ethernet.conocido como Ethernet.  El rendimiento de todos estos protocolosEl rendimiento de todos estos protocolos depende del retardo de las señales en eldepende del retardo de las señales en el canal.canal.
  • 36.
    Protocolos Sin ColisionesProtocolosSin Colisiones  En los protocolos deEn los protocolos de tokentoken (testigo)(testigo), un, un paquete especial circula por el mediopaquete especial circula por el medio compartido de estación a estación.compartido de estación a estación.  Solo la estación que tiene el testigo puedeSolo la estación que tiene el testigo puede transmitir.transmitir.  Estos protocolos garantizan un tiempo deEstos protocolos garantizan un tiempo de viaje determinístico.viaje determinístico.  Ejemplos de estos protocolos son IEEEEjemplos de estos protocolos son IEEE 802.4, IEEE 802.5 y FDDI802.4, IEEE 802.5 y FDDI
  • 37.
    Protocolos deProtocolos deToken RingToken Ring
  • 38.
    Protocolos paraProtocolos para LANsInalámbricasLANs Inalámbricas  En una red inalámbrica, las estaciones noEn una red inalámbrica, las estaciones no pueden escuchar a todas las demás.pueden escuchar a todas las demás.  Los protocolos CSMA no son adecuados ya queLos protocolos CSMA no son adecuados ya que solo puede sensar la portadora en su entorno, nosolo puede sensar la portadora en su entorno, no en el entorno del receptor.en el entorno del receptor.  El protocolo MACA (El protocolo MACA (Multiple Access withMultiple Access with Collisión AvoidanceCollisión Avoidance) reduce el problema) reduce el problema mediante el intercambio de paquetes cortos RTSmediante el intercambio de paquetes cortos RTS y CTS.y CTS.
  • 39.
    IEEE 802.xIEEE 802.x 802.1802.1Introducción a los estandares. Primitivas.Introducción a los estandares. Primitivas. 802.2802.2 Parte superior de la capa de enlace deParte superior de la capa de enlace de datos, LLC (datos, LLC (Logical Link ControlLogical Link Control)) 802.3802.3 EthernetEthernet 802.4802.4 Token BusToken Bus 802.5802.5 Token RingToken Ring 802.6802.6 DQDB (DQDB (Distributed Queue Dual BusDistributed Queue Dual Bus))
  • 40.
    IEEE 802.3IEEE 802.3 Usa CSMA/CD.Usa CSMA/CD.  Para determinar el tiempo de espera enPara determinar el tiempo de espera en caso de colisión, se usa un algoritmo decaso de colisión, se usa un algoritmo de “retoceso exponencial binario”:“retoceso exponencial binario”:  Despues de la i-esima colisión cadaDespues de la i-esima colisión cada estación espera un tiempo aleatorio entre 0estación espera un tiempo aleatorio entre 0 y min (2y min (2ii -1 ,1023) intervalos de 51.2-1 ,1023) intervalos de 51.2 µµseg.seg.  Despues de 16 colisiones se reporta unDespues de 16 colisiones se reporta un error a las capas superiores.error a las capas superiores.
  • 41.
    MAC en elIEEE 802.3MAC en el IEEE 802.3 Preámbulo Dirección de destino FS N RellenoDatos Dirección de origen CRC Longitud delLongitud del campo de datoscampo de datos 1010101010101010 5.65.6mms as a 10 MHZ10 MHZ Inicio deInicio de FrameFrame 1010101110101011 77 66 0-15000-1500 4422BytesBytes 11 66 0-460-46 Dirección de destino LAB 11 4646BitsBits 11 Dirección de grupoDirección de grupo Dirección localDirección local • Dirección asignada por el usuario,Dirección asignada por el usuario, • Dirección global (unica, 7x10Dirección global (unica, 7x101313 posibilidades)posibilidades) asignada por el fabricante.asignada por el fabricante. • Dirección deDirección de broadcastbroadcast (1111 …1111)(1111 …1111) Tamaño mínimo delTamaño mínimo del Frame 64 bytesFrame 64 bytes
  • 42.
    Rendimiento de IEEE802.3Rendimiento de IEEE 802.3
  • 43.
    IEEE 802.2 (LLC)IEEE802.2 (LLC)  La capa LLC (La capa LLC (Logical Link ControlLogical Link Control ) presenta) presenta una interfase común a la capa de red.una interfase común a la capa de red.  Se basa en HDLC y proporciona tres tipos deSe basa en HDLC y proporciona tres tipos de servicio no confiable, reconocido y orientadoservicio no confiable, reconocido y orientado a conexión.a conexión.
  • 44.
    FDDIFDDI  Usa unprotocolo deUsa un protocolo de Token RingToken Ring similar a IEEE 802.5.similar a IEEE 802.5.  Ademas de paquetes asincrónicos FDDI puedeAdemas de paquetes asincrónicos FDDI puede transmitir datos PCM mediante reservación previa deltransmitir datos PCM mediante reservación previa del ancho de banda.ancho de banda.  El trafico asincrónico se divide en clases deEl trafico asincrónico se divide en clases de prioridades.prioridades. Preámbulo Dirección de destino Datos Dirección de origen CRC Delimitador inicialDelimitador inicial >7>7 66 44BytesBytes 11 66 Control deControl de frameframe Delimitador finalDelimitador final Estado deEstado de frameframe Sin límiteSin límite11 11 11

Notas del editor