1 / 27

CAPA DE ENLACE

CAPA DE ENLACE. Elaborado por: Genoveva Torres Hernández. 14-Mayo-2011. Protocolos de capa de enlace de datos. Protocolo Simplex sin restricciones

cardea
Download Presentation

CAPA DE ENLACE

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. CAPA DE ENLACE Elaborado por: Genoveva Torres Hernández. 14-Mayo-2011

  2. Protocolos de capa de enlace de datos • Protocolo Simplex sin restricciones Dos procedimientos un transmisor y un receptor. El transmisor se ejecuta en la máquina de origen y el receptor se ejecuta en la máquina de destino. El cuerpo del ciclo consiste en tres acciones: obtener un paquete de la capa de red, construir un marco de salidas y enviar el marco a su destino.

  3. Protocolo Simplex de Parada y Espera Tras haber pasado un empaque a su capa de red, el receptor envía un pequeño marco ficticio de regreso al trasmisor, autoriza al trasmisor para trasmitir el siguiente marco. Los protocolos en los que el trasmisor envía un marco y luego espera un acuse antes de continuar se denomina de parada y espera.

  4. Protocolo Simplex para un canal ruidoso Una vez que el marco se recibe correctamente, el receptor envía un acuse de regreso al trasmisor. Basta con un numero de secuencia de 1 bit (0 o 1). En cada instante cualquier marco de entrada que contenga un numero de secuencia equivocada se rechaza como duplicado.

  5. Protocolo de Ventana Corrediza Al llegar un marco de datos, en lugar de enviar inmediatamente un marco de control independiente, el receptor se aguanta y espera hasta que la capa de red le pase el siguiente paquete. El acuse se anexa al marco de datos de salida. La técnica de retardar temporalmente los acuses para que puedan colgarse del siguiente marco de datos de salida se conoce como incorporación. La ventaja principal de usar la incorporación en lugar de tener marcos de acuse independiente es un mejor aprovechamiento del ancho de banda disponible del canal

  6. Protocolo de Ventana Corrediza de un bit Usa parada y espera ya que el trasmisor envía un marco y espera su acuse antes de trasmitir el siguiente. La maquina que arranca obtiene el primer paquete de su capa de red, construye un marco a partir de el y lo envía. Al llegar la capa de enlace de datos receptora lo revisa para ver si es un duplicado. Si el marco es el esperado se pasa la capa de red y la ventana del receptor se recorre hacia arriba. El campo de acuse contiene el número del último marco recibido sin error. Si este número concuerda con el número de secuencia del marco que está tratando debe enviar al trasmisor, este sabe que ha terminado con el marco almacenado en el buffer y que puede obtener el siguiente paquete de su capa de red.

  7. Protocolo que usa regresar n Hay dos enfoques básicos para manejar los errores durante el entubamiento llamado regresa n, el receptor simplemente descarta todos los marcos subsecuentes. La capa de enlace de datos se niega a aceptar cualquier marco excepto el siguiente que debe entregar a la capa de red. Si la ventana del trasmisor se llena antes de terminar el temporizador, el entubamiento comenzara a vaciarse. En algún momento, el trasmisor terminara de esperar y retransmitirá todos los marcos no conocidos en orden comenzando por el dañado o perdido.

  8. Protocolo usando repetición selectiva La otra estrategia llamada repetición selectiva, almacena todos los marcos correctos a continuación del equivocado. Cuando el trasmisor por fin se da cuenta que algo esta mal, solo retransmite el marco malo, no todos sus sucesores.

  9. Protocolo Punto a Punto Realiza detección de errores, y permite la verificación de autenticidad. • Un método de enmarcado que delinea sin ambigüedades el final de un marco y el inicio del siguiente. El formato de marco también maneja la detección de errores • Un protocolo de control de enlace para activar líneas, probarlas, negociar opciones y desactivarlas ordenadamente cuando ya no son necesarias. Este protocolo se llama LCP • Un mecanismo para negociar opciones de cada red con independencia del protocolo de red usado. El método escogido consiste en tener un NCP distinto para cada capa de red reconocida

  10. TIPOS DE MÉTODOS DE CONTROL DE ACCESOS DE MEDIOS

  11. Métodos de control de acceso al medio para medios compartidos sus características básicas

  12. Full duplex y halfduplexen control de acceso al medio para medios no compartidos

  13. Encapsulamiento de paquetes en trama • Encapsulamiento: es el proceso por el cual los datos que se deben enviar a través de una red se deben colocar en paquetes que se puedan administrar y rastrear. • Paquete: Es básicamente un conjunto de información a transmitir entre dos nodos. • Trama:El concepto de trama es de más bajo nivel que el de paquete. Una trama es un paquete o parte de un paquete (a veces los paquetes se fragmentan si son muy grandes al que se le añade información de control. Las tramas son los elementos que circulan por el medio físico

  14. La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar, denominadas segmentos; asigna números de secuencia a los segmentos para asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. • Luego la capa de red encapsula el segmento creando un paquete. Le agrega al paquete una dirección de red destino y origen, por lo general IP. • En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace de datos transmite los bits binarios de la trama a través de los medios de la capa física.

  15. Encapsular paquetes en tramas para facilitar la entrada y la salida de datos al medio

  16. Capa física

  17. Funciones de capa física • Definir las características físicas (componentes y conectores mecánicos) y eléctricas (niveles de tensión). • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico). • Transmitir el flujo de bits a través del medio. No existe estructura alguna. • Manejar voltajes y pulsos eléctricos. • Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.

  18. Codificación La codificación es un método que se utiliza para convertir un stream de bits de datos en un código predefinido. Los códigos son grupos de bits utilizados para ofrecer un patrón predecible que pueda reconocer tanto el emisor como el receptor. La utilización de patrones predecibles permite distinguir los bits de datos de los bits de control y ofrece una mejor detección de errores en los medios. Además de crear códigos para los datos, los métodos de codificación en la capa física también pueden proporcionar códigos para control, como la identificación del comienzo y el final de una trama. El host que realiza la transmisión transmitirá el patrón específico de bits o un código para identificar el comienzo y el final de la trama.

  19. Señalización La capa física debe generar las señales inalámbricas, ópticas o eléctricas que representan el "1" y el "0" en los medios. El método de representación de bits se denomina método de señalización. Los estándares de capa Física deben definir qué tipo de señal representa un "1" y un "0". Esto puede ser tan sencillo como un cambio en el nivel de una señal eléctrica, un impulso óptico o un método de señalización más complejo.

  20. Señalización y codificación física: Representación de bits Eventualmente, todas las comunicaciones desde la red humana se convierten en dígitos binarios que se transportan individualmente a través de los medios físicos. Si bien todos los bits que conforman una trama se presentan ante la capa física como una unidad, la transmisión de la trama a través de los medios se realiza mediante un stream de bits que se envían uno por vez. La capa Física representa cada uno de los bits de la trama como una señal. Cada señal ubicada en los medios cuenta con un plazo específico de tiempo para ocupar los medios. Esto se denomina tiempo de bit. Las señales se procesan mediante el dispositivo receptor y se vuelven a enviar para representarlas como bits.

  21. En la capa física del nodo receptor, las señales se vuelven a convertir en bits. Luego se examinan los bits para los patrones de bits del comienzo y el final de la trama con el objetivo de determinar si se ha recibido una trama completa. Luego la capa Física envía todos los bits de una trama a la capa de Enlace de datos. El envío exitoso de bits requiere de algún método de sincronización entre el transmisor y el receptor. Se deben examinar las señales que representan bits en momentos específicos durante el tiempo de bit, para determinar correctamente si la señal representa un "1" o un "0". La sincronización se logra mediante el uso de un reloj. En las LAN, cada extremo de la transmisión mantiene su propio reloj. Muchos métodos de señalización utilizan transiciones predecibles en la señal para proporcionar sincronización entre los relojes de los dispositivos receptores y transmisores.

  22. Conceptos • ISP: Un proveedor de servicios de Internet (o ISP por la sigla inglesa de Internet ServiceProvider) es una empresa dedicada a conectar a Internet a los usuarios o las distintas redes que tengan, y dar el mantenimiento necesario para que el acceso funcione correctamente. También ofrecen servicios relacionados, como alojamiento web o registro de dominios entre otros.

  23. LLC: Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico. La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y direccionamiento de la subcapa MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientado a conexión y orientadas a conexión

  24. PING: Packet Internet Groper. (Rastreador de Paquetes Internet). Se refiere a la utilidad que comprueba el estado de la conexión con uno o varios equipos remotos por medio del envío de paquetes de solicitud de eco.Entre otras aplicaciones, el ping resulta útil para medir el tiempo de conexión entre dos puntos remotos.

  25. MAC: (Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio. Algunas de las funciones de la subcapa MAC incluyen: • Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismo canal de comunicación. • Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten. • Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama. • Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena de bits recibidos por la capa física. • Efectuar detección y, si procede, corrección de errores de transmisión. • Descartar tramas duplicadas o erróneas.

  26. VLSM: Mascara de subred de longitud variable. Máscara wildcard Cantidad de 32 bits que se utiliza junto con una dirección IP para determinar cuáles de los bits de una dirección IP se deben ignorar al comparar esa dirección con otra dirección IP. Se especifica una máscara wildcard al establecer listas de acceso.

  27. Tracert: también denominada traceroute es una utilidad que nos permite conocer fallos en una ruta a un host especifico en Internet. Utilizado que traza el camino que hace un paquete desde una computadora hasta un otra en internet (generalmente un servidor), mostrando el tiempo que tarda en ir de un lado al otro y los saltos (hops) que da durante el camino

More Related