SlideShare ist ein Scribd-Unternehmen logo
1 von 64
Luis Perez 2009-1069
Michael Tejada 2011-0090
Juan Llibre 2010-0996
El nivel de enlace de datos (en inglés data link
level) o capa de enlace de datos es la segunda
capa del modelo OSI, la cual es responsable de
la transferencia fiable de información a través
de un circuito de transmisión de datos. Recibe
peticiones de la capa de red y utiliza los
servicios de la capa física.
Objetivo
 El objetivo de la capa de enlace es conseguir que la
información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente (servicio
orientado a conexión).
 Para lograr este objetivo tiene que montar bloques de
información (llamados tramas en esta capa), dotarles
de una dirección de capa de enlace (Dirección MAC),
gestionar la detección o corrección de errores, y
ocuparse del control de flujo entre equipos (para
evitar que un equipo más rápido desborde a uno más
lento).
Funciones principales
 Iniciación, terminación e identificación.
 Segmentación y bloqueo.
 Sincronización de octeto y carácter.
 Delimitación de trama y transparencia.
 Control de errores.
 Control de flujo.
 Recuperación de fallos.
 Gestión y coordinación de la comunicación.
Iniciación, terminación e
identificación
 La función de iniciación comprende
los procesos necesarios para activar el enlace e implica
el intercambio de tramas de control con el fin de
establecer la disponibilidad de las estaciones para
transmitir y recibir información.
 Las funciones de terminación son de liberar los
recursos ocupados hasta la recepción/envío de la
última trama. También de usar tramas de control. La
identificación es para saber a que terminal se debe de
enviar una trama o para conocer quién envía la trama.
Se lleva a cabo mediante la dirección de la capa de
enlace.
Segmentación y bloque
 La segmentación surge por la longitud de las tramas ya
que si es muy extensa, se debe de realizar tramas más
pequeñas con la información de esa trama
excesivamente larga.
Sincronización de octeto y carácter
 En las transferencias de información en la capa de
enlace es necesario identificar los bits y saber que
posición les corresponde en cada carácter u octeto
dentro de una serie de bits recibidos.
Control de flujo
 El control de flujo es necesario para no saturar
al receptor de uno a más emisores. Se realiza
normalmente en la capa de transporte, también a veces
en la capa de enlace. Utiliza mecanismos de
retroalimentación. Suele ir unido a la corrección de
errores y no debe limitar la eficiencia del canal. El
control de flujo conlleva dos acciones importantísimas
que son la detección de errores y la corrección de
errores.
Recuperación de fallos
 Se refiere a los procedimientos para detectar
situaciones y recuperar al nivel de situaciones
anómalas como la ausencia de respuesta, recepción de
tramas inválidas, etc. Las situaciones más típicas son la
pérdida de tramas, aparición de tramas duplicadas y
llegada de tramas fuera de secuencia.
Gestión y coordinación de la
comunicación.
 La gestión atiende a 2 tipos:
 El primero de ellos es un sistema centralizado donde
existe una máquina maestra y varias esclavas. Estas
conexiones se pueden realizar punto a punto o
multipunto.
 El segundo de ellos es el distribuido, donde no existe
máquina maestra y todas compiten por el control del
sistema de comunicación.
Protocolos elementales de enlace
de datos
Protocolo simplex sin restricciones
 Los datos se transmiten en una dirección, las capas de red
en el transmisor y receptor siempre están listas,
el tiempo de procesamiento puede ignorarse, espacio
infinito de buffer, canal libre errores.
 Dos procedimientos diferentes, uno transmisor y uno
receptor que se ejecutan en la capas de enlace.
 Transmisor solo envía datos a la línea, obtiene un paquete
de la capa de red, construye un frame de salida y lo envía a
su destino. Receptor espera la llegada de un frame.
Protocolo simplex de parada y
espera
 El receptor no es capaz de procesar datos de entrada
con una rapidez infinita
 Receptor debe proporcionar realimentación al
transmisor, el transmisor envía un frame y luego espera
acuse antes de continuar.
Protocolo simplex para un canal
ruidoso
 Canal presenta errores, los frame pueden llegar
dañados o perderse por completo
 Agregar un temporizador, falla si el frame de acuse se
pierde pues se retransmitirá el frame.
 Se debe agregar un numero de secuencia en el
encabezado de cada frame que se envía.
EL PROTOCOLO CSMA/CD.
Carrier Sense Multiple Access with Collision Detection
 Cuando la interfaz del servidor tiene un paquete para transmitir,
escucha en la línea para determinar si hay mensajes siendo
transmitidos. Si no detecta transmisión alguna, la interfaz comienza a
enviar. Cada transmisión está limitada en el tiempo, pues existe un
tamaño máximo de paquete. Cuando un transceiver comienza a
transmitir, la señal no llega a cada punto de la red simultáneamente, a
pesar de que viaja a casi un 80% de la velocidad de la luz. Por lo
anterior, es posible que 2 transceivers determinen que la red está ociosa
y comiencen a transmitir al mismo tiempo; provocando la colisión de
las dos señales
Detección de Colisiones (CD):
 Cada transceiver monitorea el cable mientras está
transfiriendo para verificar que una señal externa no
interfiera con la suya. Cuando colisión es detectada, la
interfaz aborta la transmisión y espera hasta que la
actividad cese antes de volver a intentar la
transmisión. Política de retención exponencial. El
emisor espera un tiempo aleatorio después de la
primera colisión; un periodo de espera 2 veces más
largo que el primero en caso de una segunda colisión; 4
veces más largo la próxima vez, etc., reduciendo así al
máximo la probabilidad de colisión
Colocar datos en los medios de
comunicación
La regulación de la colocación de tramas de datos en los medios
es conocida como control de acceso al medio. Entre las diferentes
implementaciones de los protocolos de la capa de enlace de
datos, hay diferentes métodos de control de acceso a los medios.
Estas técnicas de control de acceso al medio definen si los nodos
comparten los medios y de qué manera lo hacen.
El método de control de acceso al medio utilizado depende de:
 Compartir medios: si y cómo los nodos comparten los medios.
 Topología: cómo la conexión entre los nodos se muestra a la
capa de enlace de datos.
Control de acceso al medio para medios
compartidos
Algunas topologías de red comparten un medio común con
varios nodos. En cualquier momento puede haber una cantidad
de dispositivos que intentan enviar y recibir datos utilizando los
medios de red. Hay reglas que rigen cómo esos dispositivos
comparten los medios.
Hay dos métodos básicos de control de acceso al medio para
medios compartidos:
 Controlado: Cada nodo tiene su propio tiempo para utilizar el
medio.
 Basado en la contención: Todos los nodos compiten por el uso
del medio.
Acceso controlado para medios
compartidos
Al utilizar el método de acceso controlado, los dispositivos de
red toman turnos, en secuencia, para acceder al medio. A este
método se le conoce como acceso programado o determinantico.
Si un dispositivo no necesita acceder al medio, la oportunidad de
utilizar el medio pasa al siguiente dispositivo en línea. Cuando
un dispositivo coloca una trama en los medios, ningún otro
dispositivo puede hacerlo hasta que la trama haya llegado al
destino y haya sido procesada por el destino.
Aunque el acceso controlado está bien ordenado y provee
rendimiento predecible, los métodos determinanticos pueden
ser ineficientes porque un dispositivo tiene que esperar su turno
antes de poder utilizar el medio.
Acceso por contención para
medios compartidosEstos métodos por contención, también llamados no
deterministas, permiten que cualquier dispositivo intente
acceder al medio siempre que haya datos para enviar. Para evitar
caos completo en los medios, estos métodos usan un proceso de
Acceso múltiple por detección de portadora (CSMA) para
detectar primero si los medios están transportando una señal.
CSMA es generalmente implementado junto con un método
para resolver la contención del medio. Los dos métodos
comúnmente utilizados son:
 CSMA/Detección de colisión
 CSMA/Prevención de colisiones
CSMA/Detección de colisión
En CSMA/Detección de colisión (CSMA/CD), el dispositivo
monitorea los medios para detectar la presencia de una señal de
datos. Si no hay una señal de datos, que indica que el medio está
libre, el dispositivo transmite los datos. Si luego se detectan
señales que muestran que otro dispositivo estaba transmitiendo
al mismo tiempo, todos los dispositivos dejan de enviar e
intentan después. Las formas tradicionales de Ethernet usan este
método.
CSMA/Prevención de colisiones
En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo
examina los medios para detectar la presencia de una señal de
datos. Si el medio está libre, el dispositivo envía una notificación
a través del medio, sobre su intención de utilizarlo. El dispositivo
luego envía los datos. Este método es utilizado por las
tecnologías de redes inalámbricas 802.11.
Control de acceso al medio para
medios no compartidos
Los protocolos de control de acceso al medio para medios no
compartidos requieren poco o ningún control antes de colocar
tramas en los medios. Estos protocolos tienen reglas y
procedimientos más simples para el control de acceso al medio.
Tal es el caso de las topologías punto a punto.
En las topologías punto a punto, los medios interconectan sólo
dos nodos. En esta configuración, los nodos no necesitan
compartir los medios con otros hosts ni determinar si una trama
está destinada para ese nodo. Por lo tanto, los protocolos de capa
de enlace de datos hacen poco para controlar el acceso a medios
no compartidos.
En conexiones punto a punto, la Capa de enlace de datos tiene
que considerar si la comunicación es half-duplex o full-duplex.
 Half-Duplex:
Los dispositivos pueden transmitir y recibir en los medios pero
no pueden hacerlo simultáneamente. Ethernet ha establecido
reglas de arbitraje para resolver conflictos que surgen de
instancias donde más de una estación intenta transmitir al
mismo tiempo.
 Full-Duplex:
Los dos dispositivos pueden transmitir y recibir en los medios al
mismo tiempo. La capa de enlace de datos supone que los
medios están disponibles para transmitir para ambos nodos en
cualquier momento. Por lo tanto, no hay necesidad de arbitraje
de medios en la capa de enlace de datos.
Comparación entre la topología
lógica y la topología física
 Topología física:
Es una configuración de nodos y las conexiones físicas entre
ellos. La representación de cómo se usan los medios para
interconectar los dispositivos es la topología física.
 Topología lógica:
Es la forma en que una red transfiere tramas de un nodo al
siguiente. Esta configuración consiste en conexiones virtuales
entre los nodos de una red independiente de su distribución
física. Los protocolos de capa de enlace de datos definen estas
rutas de señales lógicas. La capa de enlace de datos “ve” la
topología lógica de una red al controlar el acceso de datos a los
medios. Es la topología lógica la que influye en el tipo de trama
de red y control de acceso a medios utilizados.
Topología punto a punto (Point-to-
Point)
Una topología punto a punto conecta dos nodos directamente
entre sí. En redes de datos con topologías punto a punto, el
protocolo de control de acceso al medio puede ser muy simple.
Todas las tramas en los medios sólo pueden viajar a los dos nodos
o desde éstos. El nodo en un extremo coloca las tramas en los
medios y el nodo en el otro extremo las saca de los medios del
circuito punto a punto.
Redes punto a punto lógicas
(Logical Point-to-Point)
 Los nodos de los extremos que se comunican en una red punto a
punto pueden estar conectados físicamente a través de una
cantidad de dispositivos intermedios. Sin embargo, el uso de
dispositivos físicos en la red no afecta la topología lógica. Los
nodos de origen y destino pueden estar conectados
indirectamente entre sí a través de una distancia geográfica.
 En algunos casos, la conexión lógica entre nodos forma lo que se
llama circuito virtual. Un circuito virtual es una conexión lógica
creada dentro de una red entre dos dispositivos de red. Los dos
nodos en cada extremo del circuito virtual intercambian las
tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a
través de dispositivos intermediarios. Los circuitos virtuales son
construcciones de comunicación lógicas utilizadas por algunas
tecnologías de la Capa 2.
Topología multi-acceso (Multi-
Access)
Una topología lógica multi-acceso permite a una cantidad de
nodos comunicarse utilizando los mismos medios compartidos.
Los datos desde un sólo nodo pueden colocarse en el medio en
cualquier momento. Todos los nodos ven todas las tramas que
están en el medio, pero sólo el nodo al cual la trama está
direccionada procesa los contenidos de la trama.
Los métodos de control de acceso al medio utilizado por las
topologías multi-acceso son generalmente CSMA/CD o
CSMA/CA. Sin embargo, métodos de paso de token pueden
también utilizarse.
Topología de anillo (Ring)
En una topología lógica de anillo, cada nodo recibe una trama
por turno. Si la trama no está direccionada al nodo, el nodo pasa
la trama al nodo siguiente. Esto permite que un anillo utilice una
técnica de control de acceso al medio llamada paso de tokens.
Los nodos en una topología lógica de anillo retiran la trama del
anillo, examinan la dirección y la envían si no está dirigida para
ese nodo. En un anillo, todos los nodos alrededor del anillo entre
el nodo de origen y de destino examinan la trama.
Protocolos de la capa de enlace de datos: Trama
Recuerde que a pesar de que hay muchos protocolos de capa de
enlace de datos diferentes que describen las tramas de la capa de
enlace de datos, cada tipo de trama tiene tres partes básicas:
-Encabezado
-datos
- tráiler.
Todos los protocolos de capa de enlace de datos encapsulan la
PDU de la capa 3 dentro del campo de datos de la trama. Sin
embargo, la estructura de la trama y los campos contenidos en el
encabezado y tráiler varían de acuerdo con el protocolo.
 El protocolo de capa de enlace de datos describe las
características requeridas para el transporte de paquetes a
través de diferentes medios. Estas características del
protocolo están integradas en la encapsulación de la trama.
Cuando la trama llega a su destino y el protocolo de capa de
enlace de datos saca la trama del medio, la información de
tramado es leída y descartada.
 No hay una estructura de trama que cumpla con las
necesidades de todos los transportes de datos a través de
todos los tipos de medios. Como se muestra en la figura,
según el entorno, la cantidad de información de control
que se necesita en la trama varía para coincidir con los
requisitos de control de acceso al medio de los medios y de
la topología lógica.
Tramado: función del encabezado
 El encabezado de trama contiene la información de
control especificada por el protocolo de capa de enlace
de datos para la topología lógica específica y los
medios utilizados.
 La información de control de trama es única para cada
tipo de protocolo. Es utilizada por el protocolo de la
Capa 2 para proporcionar las características
demandadas por el entorno de comunicación.
Los campos típicos del encabezado de trama incluyen:
- Campo inicio de trama: indica el comienzo de la trama
- Campos de dirección de origen y destino: indica los nodos de origen y
destino en los medios
- Prioridad/Calidad del Campo de servicio: indica un tipo particular de
servicio de comunicación para el procesamiento
- Campo tipo: indica el servicio de la capa superior contenida en la trama
- Campo de control de conexión lógica: utilizada para establecer la
conexión lógica entre nodos
- Campo de control de enlace físico: utilizado para establecer el enlace a
los medios
- Campo de control de flujo: utilizado para iniciar y detener el tráfico a
través de los medios
- Campo de control de congestión: indica la congestión en los medios
Los nombres de los campos mencionados son campos no específicos
enumerados como ejemplos. Diferentes protocolos de capa de enlace de
datos pueden utilizar diferentes campos de los mencionados. Debido a
que los fines y funciones de los protocolos de capa de enlace de datos
están relacionados a las topologías específicas y a los medios, cada
protocolo debe examinarse para tener una comprensión detallada de su
estructura de trama.
Direccionamiento: hacia dónde se dirige la trama
La capa de enlace de datos proporciona direccionamiento que es
utilizado para transportar la trama a través de los medios locales
compartidos. Las direcciones de dispositivo en esta capa se
llaman direcciones físicas. El direccionamiento de la capa de
enlace de datos está contenido en el encabezado de la trama y
especifica el nodo de destino de la trama en la red local. El
encabezado de la trama también puede contener la dirección de
origen de la trama.
Debido a que la trama sólo se utiliza para transportar datos entre
nodos a través del medio local, la dirección de la capa de enlace
de datos sólo se utiliza para entregas locales. Las direcciones en
esta capa no tienen significado más allá de la red local. Compare
esto con la Capa 3, donde las direcciones en el encabezado del
paquete son transportadas desde el host de origen al host de
destino sin importar la cantidad de saltos de la red a lo largo de la
ruta.
Requisitos de direccionamiento
La necesidad de direccionamiento de la capa de
enlace de datos en esta capa depende de la topología
lógica. Las topologías punto a punto, con sólo dos
nodos interconectados, no requieren
direccionamiento. Una vez en el medio, la trama sólo
tiene un lugar al cual puede ir.
Debido a que las topologías de anillo y multiacceso
pueden conectar muchos nodos en un medio común,
se requiere direccionamiento para esas tipologías.
Cuando una trama alcanza cada nodo en la topología,
el nodo examina la dirección de destino en el
encabezado para determinar si es el destino de la
trama.
Tramado: función del Tráiler
 Los protocolos de la capa de enlace de datos agregan un tráiler
en el extremo de cada trama. El tráiler se utiliza para determinar
si la trama llegó sin errores. Este proceso se denomina detección
de errores. Observe que es diferente de la corrección de errores.
La detección de errores se logra colocando un resumen lógico o
matemático de los bits que comprenden la trama en el tráiler.
Protocolos de capa de enlace de datos: Trama
En una red TCP/IP, todos los protocolos de la Capa 2 OSI
trabajan con el protocolo de Internet en la Capa 3. Sin embargo, el
protocolo de la Capa 2 real utilizado depende de la topología
lógica de la red y de la implementación de la capa física. Debido al
amplio rango de medios físicos utilizados a través de un rango de
topologías en interconexión de redes, hay una gran cantidad
correspondiente de protocolos de la Capa 2 en uso.
Tecnología LAN
Una Red de área local generalmente utiliza una tecnología de
ancho de banda alto que es capaz de sostener gran cantidad de
hosts. El área geográfica relativamente pequeña de una LAN (un
único edificio o un campus de varios edificios) y su alta densidad
de usuarios hacen que esta tecnología sea rentable.
Tecnología WAN
Sin embargo, utilizar una tecnología de ancho de banda alto no
es generalmente rentable para redes de área extensa que cubren
grandes áreas geográficas (varias ciudades, por ejemplo). El costo
de los enlaces físicos de larga distancia y la tecnología utilizada
para transportar las señales a través de esas distancias,
generalmente, ocasiona una menor capacidad de ancho de
banda.
La diferencia de ancho de banda normalmente produce el uso
de diferentes protocolos para las LAN y las WAN.
Protocolo Ethernet para LAN
Ethernet es una familia de tecnologías de interconexión de
redes que se define en los estándares 802.2 y 802.3. Los
estándares de Ethernet definen los protocolos de la Capa 2
y las tecnologías de la Capa 1. Ethernet es la tecnología LAN
más ampliamente utilizada y soporta anchos de banda de
datos de 10, 100, 1000, o 10 000 Mbps.
El formato básico de la trama y las subcapas del IEEE de las
Capas OSI 1 y 2 siguen siendo los mismos para todas las
formas de Ethernet. Sin embargo, los métodos para
detectar y colocar en los medios varían con las diferentes
implementaciones.
Capa de Enlace de datos

Weitere ähnliche Inhalte

Was ist angesagt?

Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
Victor Ramirez Pulido
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
wilber147
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
Eduardo J Onofre
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
Isabel Yepes
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
Cecy Hernandez
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
YinaGarzon
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
Jorge Arroyo
 
Trabajo final uml_200609_19
Trabajo final uml_200609_19Trabajo final uml_200609_19
Trabajo final uml_200609_19
Yenny González
 

Was ist angesagt? (20)

Subredes
SubredesSubredes
Subredes
 
Principios diseño del software
Principios diseño del software Principios diseño del software
Principios diseño del software
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
Infografia modelo osi
Infografia modelo osiInfografia modelo osi
Infografia modelo osi
 
Estándares del modelo osi
Estándares del modelo osiEstándares del modelo osi
Estándares del modelo osi
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Herramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructuradoHerramientas usadas en el cableado estructurado
Herramientas usadas en el cableado estructurado
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
Modelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de redModelo OSI y sus protocolos y componentes de red
Modelo OSI y sus protocolos y componentes de red
 
MVC vs MVP
MVC vs MVPMVC vs MVP
MVC vs MVP
 
ENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACEENRUTAMIENTO ESTADO ENLACE
ENRUTAMIENTO ESTADO ENLACE
 
Enrutamiento estatico sena
Enrutamiento estatico senaEnrutamiento estatico sena
Enrutamiento estatico sena
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Dispositivos de red capa fisica
Dispositivos de red capa  fisicaDispositivos de red capa  fisica
Dispositivos de red capa fisica
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Capa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSICapa de enlace de datos - Modelo OSI
Capa de enlace de datos - Modelo OSI
 
Trabajo final uml_200609_19
Trabajo final uml_200609_19Trabajo final uml_200609_19
Trabajo final uml_200609_19
 

Andere mochten auch

Andere mochten auch (14)

Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]Capa De Enlace De Datos Redes[1]
Capa De Enlace De Datos Redes[1]
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osi
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Multiplexación por división de tiempo
Multiplexación por división de tiempoMultiplexación por división de tiempo
Multiplexación por división de tiempo
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Enlaces De Datos
Enlaces De DatosEnlaces De Datos
Enlaces De Datos
 
Capitulo 7 capa de enlace de datos
Capitulo 7  capa de enlace de datosCapitulo 7  capa de enlace de datos
Capitulo 7 capa de enlace de datos
 
Telefonia IP
Telefonia IPTelefonia IP
Telefonia IP
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Conceptual enlace de datos
Conceptual enlace de datosConceptual enlace de datos
Conceptual enlace de datos
 
Tipos De Enlace
Tipos De EnlaceTipos De Enlace
Tipos De Enlace
 
Redes De Comunicacion
Redes De ComunicacionRedes De Comunicacion
Redes De Comunicacion
 

Ähnlich wie Capa de Enlace de datos

capaenlace
capaenlacecapaenlace
capaenlace
mayral
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
jesusdavila18
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
dianamarcela0611
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
Harold Morales
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
mario23
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
Francesc Perez
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
guest3f2feb
 

Ähnlich wie Capa de Enlace de datos (20)

Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
Capas de Enlace y Red
Capas de Enlace y RedCapas de Enlace y Red
Capas de Enlace y Red
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Capa de Enlace
Capa de EnlaceCapa de Enlace
Capa de Enlace
 
Semana 11
Semana 11Semana 11
Semana 11
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Redes INFO III.ppt
Redes INFO III.pptRedes INFO III.ppt
Redes INFO III.ppt
 
Practica redes (28 04-2010) - copia (2)
Practica redes  (28 04-2010) - copia (2)Practica redes  (28 04-2010) - copia (2)
Practica redes (28 04-2010) - copia (2)
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 
Practica redes (28 04-2010) - copia
Practica redes  (28 04-2010) - copiaPractica redes  (28 04-2010) - copia
Practica redes (28 04-2010) - copia
 

Kürzlich hochgeladen

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Kürzlich hochgeladen (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Capa de Enlace de datos

  • 1. Luis Perez 2009-1069 Michael Tejada 2011-0090 Juan Llibre 2010-0996
  • 2. El nivel de enlace de datos (en inglés data link level) o capa de enlace de datos es la segunda capa del modelo OSI, la cual es responsable de la transferencia fiable de información a través de un circuito de transmisión de datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.
  • 3.
  • 4. Objetivo  El objetivo de la capa de enlace es conseguir que la información fluya, libre de errores, entre dos máquinas que estén conectadas directamente (servicio orientado a conexión).  Para lograr este objetivo tiene que montar bloques de información (llamados tramas en esta capa), dotarles de una dirección de capa de enlace (Dirección MAC), gestionar la detección o corrección de errores, y ocuparse del control de flujo entre equipos (para evitar que un equipo más rápido desborde a uno más lento).
  • 5. Funciones principales  Iniciación, terminación e identificación.  Segmentación y bloqueo.  Sincronización de octeto y carácter.  Delimitación de trama y transparencia.  Control de errores.  Control de flujo.  Recuperación de fallos.  Gestión y coordinación de la comunicación.
  • 6. Iniciación, terminación e identificación  La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.  Las funciones de terminación son de liberar los recursos ocupados hasta la recepción/envío de la última trama. También de usar tramas de control. La identificación es para saber a que terminal se debe de enviar una trama o para conocer quién envía la trama. Se lleva a cabo mediante la dirección de la capa de enlace.
  • 7. Segmentación y bloque  La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga.
  • 8. Sincronización de octeto y carácter  En las transferencias de información en la capa de enlace es necesario identificar los bits y saber que posición les corresponde en cada carácter u octeto dentro de una serie de bits recibidos.
  • 9. Control de flujo  El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se realiza normalmente en la capa de transporte, también a veces en la capa de enlace. Utiliza mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas que son la detección de errores y la corrección de errores.
  • 10. Recuperación de fallos  Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc. Las situaciones más típicas son la pérdida de tramas, aparición de tramas duplicadas y llegada de tramas fuera de secuencia.
  • 11. Gestión y coordinación de la comunicación.  La gestión atiende a 2 tipos:  El primero de ellos es un sistema centralizado donde existe una máquina maestra y varias esclavas. Estas conexiones se pueden realizar punto a punto o multipunto.  El segundo de ellos es el distribuido, donde no existe máquina maestra y todas compiten por el control del sistema de comunicación.
  • 12. Protocolos elementales de enlace de datos Protocolo simplex sin restricciones  Los datos se transmiten en una dirección, las capas de red en el transmisor y receptor siempre están listas, el tiempo de procesamiento puede ignorarse, espacio infinito de buffer, canal libre errores.  Dos procedimientos diferentes, uno transmisor y uno receptor que se ejecutan en la capas de enlace.  Transmisor solo envía datos a la línea, obtiene un paquete de la capa de red, construye un frame de salida y lo envía a su destino. Receptor espera la llegada de un frame.
  • 13. Protocolo simplex de parada y espera  El receptor no es capaz de procesar datos de entrada con una rapidez infinita  Receptor debe proporcionar realimentación al transmisor, el transmisor envía un frame y luego espera acuse antes de continuar.
  • 14. Protocolo simplex para un canal ruidoso  Canal presenta errores, los frame pueden llegar dañados o perderse por completo  Agregar un temporizador, falla si el frame de acuse se pierde pues se retransmitirá el frame.  Se debe agregar un numero de secuencia en el encabezado de cada frame que se envía.
  • 15. EL PROTOCOLO CSMA/CD. Carrier Sense Multiple Access with Collision Detection  Cuando la interfaz del servidor tiene un paquete para transmitir, escucha en la línea para determinar si hay mensajes siendo transmitidos. Si no detecta transmisión alguna, la interfaz comienza a enviar. Cada transmisión está limitada en el tiempo, pues existe un tamaño máximo de paquete. Cuando un transceiver comienza a transmitir, la señal no llega a cada punto de la red simultáneamente, a pesar de que viaja a casi un 80% de la velocidad de la luz. Por lo anterior, es posible que 2 transceivers determinen que la red está ociosa y comiencen a transmitir al mismo tiempo; provocando la colisión de las dos señales
  • 16. Detección de Colisiones (CD):  Cada transceiver monitorea el cable mientras está transfiriendo para verificar que una señal externa no interfiera con la suya. Cuando colisión es detectada, la interfaz aborta la transmisión y espera hasta que la actividad cese antes de volver a intentar la transmisión. Política de retención exponencial. El emisor espera un tiempo aleatorio después de la primera colisión; un periodo de espera 2 veces más largo que el primero en caso de una segunda colisión; 4 veces más largo la próxima vez, etc., reduciendo así al máximo la probabilidad de colisión
  • 17.
  • 18. Colocar datos en los medios de comunicación La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay diferentes métodos de control de acceso a los medios. Estas técnicas de control de acceso al medio definen si los nodos comparten los medios y de qué manera lo hacen. El método de control de acceso al medio utilizado depende de:  Compartir medios: si y cómo los nodos comparten los medios.  Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de datos.
  • 19.
  • 20. Control de acceso al medio para medios compartidos Algunas topologías de red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Hay reglas que rigen cómo esos dispositivos comparten los medios. Hay dos métodos básicos de control de acceso al medio para medios compartidos:  Controlado: Cada nodo tiene su propio tiempo para utilizar el medio.  Basado en la contención: Todos los nodos compiten por el uso del medio.
  • 21. Acceso controlado para medios compartidos Al utilizar el método de acceso controlado, los dispositivos de red toman turnos, en secuencia, para acceder al medio. A este método se le conoce como acceso programado o determinantico. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino. Aunque el acceso controlado está bien ordenado y provee rendimiento predecible, los métodos determinanticos pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.
  • 22. Acceso por contención para medios compartidosEstos métodos por contención, también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal. CSMA es generalmente implementado junto con un método para resolver la contención del medio. Los dos métodos comúnmente utilizados son:  CSMA/Detección de colisión  CSMA/Prevención de colisiones
  • 23. CSMA/Detección de colisión En CSMA/Detección de colisión (CSMA/CD), el dispositivo monitorea los medios para detectar la presencia de una señal de datos. Si no hay una señal de datos, que indica que el medio está libre, el dispositivo transmite los datos. Si luego se detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan después. Las formas tradicionales de Ethernet usan este método.
  • 24. CSMA/Prevención de colisiones En CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los medios para detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía una notificación a través del medio, sobre su intención de utilizarlo. El dispositivo luego envía los datos. Este método es utilizado por las tecnologías de redes inalámbricas 802.11.
  • 25.
  • 26.
  • 27.
  • 28. Control de acceso al medio para medios no compartidos Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto. En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos. En conexiones punto a punto, la Capa de enlace de datos tiene que considerar si la comunicación es half-duplex o full-duplex.
  • 29.  Half-Duplex: Los dispositivos pueden transmitir y recibir en los medios pero no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde más de una estación intenta transmitir al mismo tiempo.  Full-Duplex: Los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.
  • 30.
  • 31.
  • 32.
  • 33. Comparación entre la topología lógica y la topología física  Topología física: Es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.  Topología lógica: Es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de datos a los medios. Es la topología lógica la que influye en el tipo de trama de red y control de acceso a medios utilizados.
  • 34.
  • 35. Topología punto a punto (Point-to- Point) Una topología punto a punto conecta dos nodos directamente entre sí. En redes de datos con topologías punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.
  • 36.
  • 37. Redes punto a punto lógicas (Logical Point-to-Point)  Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. Los nodos de origen y destino pueden estar conectados indirectamente entre sí a través de una distancia geográfica.  En algunos casos, la conexión lógica entre nodos forma lo que se llama circuito virtual. Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a través de dispositivos intermediarios. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas por algunas tecnologías de la Capa 2.
  • 38.
  • 39. Topología multi-acceso (Multi- Access) Una topología lógica multi-acceso permite a una cantidad de nodos comunicarse utilizando los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el medio en cualquier momento. Todos los nodos ven todas las tramas que están en el medio, pero sólo el nodo al cual la trama está direccionada procesa los contenidos de la trama. Los métodos de control de acceso al medio utilizado por las topologías multi-acceso son generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso de token pueden también utilizarse.
  • 40.
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Topología de anillo (Ring) En una topología lógica de anillo, cada nodo recibe una trama por turno. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una técnica de control de acceso al medio llamada paso de tokens. Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la envían si no está dirigida para ese nodo. En un anillo, todos los nodos alrededor del anillo entre el nodo de origen y de destino examinan la trama.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52. Protocolos de la capa de enlace de datos: Trama Recuerde que a pesar de que hay muchos protocolos de capa de enlace de datos diferentes que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene tres partes básicas: -Encabezado -datos - tráiler. Todos los protocolos de capa de enlace de datos encapsulan la PDU de la capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo.
  • 53.  El protocolo de capa de enlace de datos describe las características requeridas para el transporte de paquetes a través de diferentes medios. Estas características del protocolo están integradas en la encapsulación de la trama. Cuando la trama llega a su destino y el protocolo de capa de enlace de datos saca la trama del medio, la información de tramado es leída y descartada.  No hay una estructura de trama que cumpla con las necesidades de todos los transportes de datos a través de todos los tipos de medios. Como se muestra en la figura, según el entorno, la cantidad de información de control que se necesita en la trama varía para coincidir con los requisitos de control de acceso al medio de los medios y de la topología lógica.
  • 54.
  • 55. Tramado: función del encabezado  El encabezado de trama contiene la información de control especificada por el protocolo de capa de enlace de datos para la topología lógica específica y los medios utilizados.  La información de control de trama es única para cada tipo de protocolo. Es utilizada por el protocolo de la Capa 2 para proporcionar las características demandadas por el entorno de comunicación.
  • 56. Los campos típicos del encabezado de trama incluyen: - Campo inicio de trama: indica el comienzo de la trama - Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios - Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento - Campo tipo: indica el servicio de la capa superior contenida en la trama - Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos - Campo de control de enlace físico: utilizado para establecer el enlace a los medios - Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios - Campo de control de congestión: indica la congestión en los medios Los nombres de los campos mencionados son campos no específicos enumerados como ejemplos. Diferentes protocolos de capa de enlace de datos pueden utilizar diferentes campos de los mencionados. Debido a que los fines y funciones de los protocolos de capa de enlace de datos están relacionados a las topologías específicas y a los medios, cada protocolo debe examinarse para tener una comprensión detallada de su estructura de trama.
  • 57. Direccionamiento: hacia dónde se dirige la trama La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama. Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado más allá de la red local. Compare esto con la Capa 3, donde las direcciones en el encabezado del paquete son transportadas desde el host de origen al host de destino sin importar la cantidad de saltos de la red a lo largo de la ruta.
  • 58. Requisitos de direccionamiento La necesidad de direccionamiento de la capa de enlace de datos en esta capa depende de la topología lógica. Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir. Debido a que las topologías de anillo y multiacceso pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.
  • 59.
  • 60. Tramado: función del Tráiler  Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección de errores. Observe que es diferente de la corrección de errores. La detección de errores se logra colocando un resumen lógico o matemático de los bits que comprenden la trama en el tráiler. Protocolos de capa de enlace de datos: Trama En una red TCP/IP, todos los protocolos de la Capa 2 OSI trabajan con el protocolo de Internet en la Capa 3. Sin embargo, el protocolo de la Capa 2 real utilizado depende de la topología lógica de la red y de la implementación de la capa física. Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en interconexión de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso.
  • 61. Tecnología LAN Una Red de área local generalmente utiliza una tecnología de ancho de banda alto que es capaz de sostener gran cantidad de hosts. El área geográfica relativamente pequeña de una LAN (un único edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnología sea rentable. Tecnología WAN Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para transportar las señales a través de esas distancias, generalmente, ocasiona una menor capacidad de ancho de banda. La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN.
  • 62.
  • 63. Protocolo Ethernet para LAN Ethernet es una familia de tecnologías de interconexión de redes que se define en los estándares 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps. El formato básico de la trama y las subcapas del IEEE de las Capas OSI 1 y 2 siguen siendo los mismos para todas las formas de Ethernet. Sin embargo, los métodos para detectar y colocar en los medios varían con las diferentes implementaciones.