SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Capa de enlace de
datos


 Aspectos básicos de networking: Capítulo 7


 Elaboradas por: Mendoza Vazquez Raymundo



                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   1
Objetivos
   Explicar la función de los protocolos de capa de enlace de datos en la
    transmisión de datos.
   Describir cómo la capa de enlace de datos prepara los datos para su
    transmisión a través de los medios de red.
   Describir los diferentes tipos de métodos de control de acceso al medio.
   Identificar varias topologías de red lógicas comunes y describir cómo la
    topología lógica determina el método de control de acceso al medio para
    esa red en particular.
   Explicar el propósito de encapsular paquetes en tramas para facilitar el
    acceso al medio.
   Describir la estructura de la trama de la capa 2 e identificar los campos
    genéricos.
   Explicar la función de los campos clave del encabezado y el tráiler de la
    trama, los cuales incluyen el direccionamiento, la calidad de servicio, el
    tipo de protocolo y la secuencia de verificación de trama.


                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   2
Soporte y conexión de servicios de capa superior
Control de la transferencia a través de medios locales
Creación de una trama
Conexión de servicios de capa superior a los medios
Estándares

CAPA DE ENLACE DE DATOS:
ACCESO AL MEDIO

                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   3
Capa de enlace de datos: Acceso al medio
La Capa de Enlace de Datos (Capa 2) proporciona un medio para intercambiar datos a través de
medios locales comunes.
La capa de enlace de datos realiza dos servicios básicos:
  – Permite a las capas superiores acceder a los medios usando técnicas, como tramas.
  – Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso
    a los medios y detección de errores.




                                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   4
Capa de enlace de datos:
Acceso al medio de la capa superior

 A lo largo de la ruta un dispositivo intermediario , acepta las tramas de
  un medio, desencapsula la trama y luego envía el paquete a una nueva
  trama, apropiada para los medios de ese segmento de la red.




  Las tramas facilitan la entrada y salida de datos en los medios
                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   5
Capa de enlace de datos:
Control de la transferencia a traves de los medios locales
  Los protocolos de capa de enlace de datos requieren la siguiente información de
 control para permitir que los protocolos funcionen:
   oQué nodos están en comunicación con otros
   oCuándo comienza y cuándo termina la comunicación entre nodos individuales
   oQué errores se producen mientras los nodos se comunican
   oQué nodos se comunicarán luego




                                                © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   6
Capa de enlace de datos:
    Creación de una trama
La trama de la capa de enlace de datos
incluye:
   Datos: El paquete desde la Capa de red
   Encabezado: contiene información de
    control como direccionamiento y está
    ubicado al comienzo del PDU
   Tráiler: contiene información de control
    agregada al final del PDU

                                                                         Las tramas contienen:
Los tipos de campos típicos incluyen:
                                                          Inicio y fin de trama
   Campos indicadores de comienzo y
    detención: Límites de comienzo y
    finalización de la trama                              Dirección física de origen y destino
   Nombrar o direccionar campos
                                                          Protocolo capa 3
   Campo tipo: El tipo de PDU contenido
    en la trama
                                                          Detección de errores en la trama
   Calidad: campos de control                            (Trailer ó FCS)
   Campo de datos: Carga de tramas
    (Paquete de capa de red)                              Datos
                                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   7
Capa de enlace de datos:
Conexión de servicios de capa superior a los medios
 La capa de enlace de datos a menudo se divide en dos subcapas: una subcapa
 superior y una subcapa inferior.
  1.   La subcapa superior define los procesos de software que proveen servicios a los Protocolos de
       capa de red.
  2.   La subcapa inferior define los procesos de acceso a los medios realizados por el hardware.




                                                   © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   8
Capa de enlace de datos:
       Conexión de servicios de capa superior a los medios




1) Control de enlace lógico (LLC).-
   Coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama.
   Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz
   de red y los mismos medios.
2) Control de acceso al medio (MAC).-
   Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los
   requisitos de señalización física del medio y al tipo 2007 Cisco Systems, Inc. Todos los derechos reservados. de Cisco Publicen uso.
                                                       © de protocolo de capa de enlace                             datos               9
Capa de enlace de datos:
Estándares

                                       Las organizaciones de ingeniería
                                       que definen estándares y
                                       protocolos abiertos que se aplican
                                       a la capa de enlace de datos
                                       incluyen:


                                             – Organización Internacional para la
                                               Estandarización (ISO)


                                             – Instituto de Ingenieros Eléctricos y
                                               Electrónicos (IEEE)


                                             – Instituto Nacional Estadounidense de
                                               Estándares (ANSI)


                                             – Unión Internacional de
                                               Telecomunicaciones (ITU)

                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   10
Capa de enlace de datos:
Acceso al medio
 La dirección de capa 2
   –Es plana
   –Es física
   –Utiliza 48 bits en binario
   –Se trabaja en hexadecimal (12 dígitos)
   –Esta asociada a una NIC
   –Nunca cambia
   –Se separa por “-” o “:”




                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   11
Colocar tramas en los medios
Control de acceso al medio para medios compartidos
Control de acceso al medio para medios no compartidos
Comparación entre topología lógica y física
Topología punto a punto
Topología Multiacceso
Topología de anillo

TÉCNICAS DE CONTROL DE
ACCESO AL MEDIO

                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   12
Técnicas de control de acceso al medio:
    Colocar tramas en los medios



                                                                                          La regulación de la
                                                                                       colocación de tramas de
                                                                                        datos en los medios es
                                                                                      conocida como control de
                                                                                           acceso al medio.




El método de control de acceso al medio utilizado depende de:
    Compartir medios: si y cómo los nodos comparten los medios.

    Topología: cómo la conexión entre los nodos se muestra a la capa de
    enlace de datos
                                     © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public    13
Técnicas de control de acceso al medio:
     Control de acceso al medio para medios compartidos

Hay dos métodos básicos de control de acceso al medio para medios
compartidos:

I.                                                           -
     Controlado: Cada nodo tiene su propio tiempo para utilizar el medio
     (determinista, ineficiente)

II. Basado en la contención: Todos los nodos compiten por el uso del medio (no
    determinista, colisiones, menos gasto)




                                    © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   14
Técnicas de control de acceso al medio:
     Control de acceso al medio para medios compartidos


                                                                                 Los métodos
                                                                            determinísticos pueden
                                                                                        -
                                                                            ser ineficientes porque
                                                                            un dispositivo tiene que
                                                                           esperar su turno antes de
                                                                            poder utilizar el medio.




Los dispositivos de red toman turnos, en secuencia, para acceder al medio (acceso
programado o determinístico).

Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al
siguiente dispositivo en línea.

Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede
hacerlo hasta que la trama haya llegado al destino y hayaTodos los derechos reservados. porCisco Public
                                            © 2007 Cisco Systems, Inc.
                                                                       sido procesada        el destino.   15
Técnicas de control de acceso al medio:
        Control de acceso al medio para medios compartidos

                                                                                    Es posible que el proceso
                                                                                         CSMA falle si dos
                                                                                     dispositivos transmiten al
                                                                                    mismo tiempo. A esto se lo
                                                                                       denomina colisión de
                                                                                     datos. Si esto ocurre, los
                                                                                    datos enviados por ambos
                                                                                    dispositivos se dañarán y
                                                                                         deberán enviarse
                                                                                           nuevamente



•Estos métodos usan un proceso de Acceso Múltiple por Detección de Portadora (CSMA) para
detectar primero si los medios están transportando una señal.
•Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo
está transmitiendo.
•Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e
intentará después de un período de tiempo corto.
•Si no se detecta una señal portadora, el dispositivo transmite los derechos reservados.
                                               © 2007 Cisco Systems, Inc. Todos sus datos.    Cisco Public        16
Técnicas de control de acceso al medio:
       Control de acceso al medio para medios compartidos
      CSMA es generalmente implementado junto con un método para resolver la contención
      del medio. Los dos métodos comúnmente utilizados son:


  CSMA/Detección de colisión (CSMA/CD)                     CSMA/Prevención de colisiones (CSMA/CA)


 En CSMA/CD el dispositivo monitorea los                   En CSMA/CA el dispositivo examina los
  medios para detectar la presencia de una                   medios para detectar la presencia de una
  señal de datos.                                            señal de datos.
 Si no hay una señal de datos, que indica que              Si el medio está libre, el dispositivo envía
  el medio está libre, el dispositivo transmite los          una notificación a través del medio, sobre su
  datos.                                                     intención de utilizarlo.
 Si luego se detectan señales que muestran                 El dispositivo luego envía los datos.
  que otro dispositivo estaba transmitiendo al
                                                            Este método es utilizado por las tecnologías
  mismo tiempo, todos los dispositivos dejan de
                                                             de redes inalámbricas 802.11.
  enviar e intentan después.
 Las formas tradicionales de Ethernet usan
  este método.

                                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   17
Técnicas de control de acceso al medio:
    Control de acceso al medio para medios compartidos
Los protocolos de control de acceso al
medio para medios no compartidos
requieren poco o ningún control antes
de colocar tramas en los medios.


Estos protocolos tienen reglas y
procedimientos más simples para el
control de acceso al medio. Tal es el
caso de las topologías punto a punto
(los medios interconectan sólo dos
nodos).


En esta configuración, los nodos no
necesitan compartir los medios con
otros hosts ni determinar si una trama
está destinada para ese nodo. Por lo
tanto, los protocolos de capa de enlace
de datos hacen poco para controlar el
acceso a medios no compartidos.
                                          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   18
Técnicas de control de acceso al medio:
        Comparación entre topología lógica y física
                                                                  La topología física es una configuración de
                                                                   nodos y las conexiones físicas entre ellos.
                                                                      La representación de cómo se usan los
                                                                      medios para interconectar los dispositivos
                                                                      es la topología física.


                                                                  Una topología lógica es la forma en que una
                                                                   red transfiere tramas de un nodo al
                                                                   siguiente.
                                                                      Esta configuración consiste en conexiones
                                                                      virtuales entre los nodos de una red
                                                                      independiente de su distribución física.


                                                                      Las topologías lógica y física generalmente
La topología de una red es la configuración o relación
de los dispositivos de red y las interconexiones entre                utilizadas en redes son:
ellos.                                                                           a)      Punto a Punto
                                                                                 b)      Multi-Acceso
Las topologías de red pueden verse en el nivel físico y
el nivel lógico.                                                                 c)      Anillo
                                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   19
Técnicas de control de acceso al medio:
Topología Punto a Punto
 Conecta dos nodos directamente entre sí.
 El protocolo de control de acceso al medio puede ser muy simple.
 Todas las tramas en los medios sólo pueden viajar a los dos nodos o
  desde éstos.
 El nodo en un extremo coloca las tramas en los medios y el nodo en el
  otro extremo las saca de los medios del circuito punto a punto.




                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   20
circuito virtual


    Técnicas de control de acceso al medio:
    Redes Punto a Punto Lógicas




 Los nodos de los extremos que se comunican en una red punto a punto pueden estar
  conectados físicamente a través de una cantidad de dispositivos intermedios. Sin
  embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.
 La conexión lógica entre nodos forma lo que se llama circuito virtual.
 Un circuito virtual es una conexión lógica creada dentro de una red entre dos
  dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las
  tramas entre sí.



                                            © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   21
Técnicas de control de acceso al medio:
    Topología Multiacceso
Los métodos de control de acceso al medio utilizado por las topologías multiacceso
son generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso de
token pueden también utilizarse.




                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   22
Técnicas de control de acceso al medio:
       Topología de Anillo


                   Token




 Cada nodo recibe una trama por turno.               Los nodos en una topología lógica de anillo
 Si la trama no está direccionada al nodo, el       retiran la trama del anillo, examinan la dirección y
                                                     la envían si no está dirigida para ese nodo.
  nodo pasa la trama al nodo siguiente.
 Esto permite que un anillo utilice una                En un anillo, todos los nodos alrededor del
  técnica de control de acceso al medio                anillo entre el nodo de origen y de destino
  llamada paso de tokens.                              examinan la trama.
                                                 © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
Protocolos de la capa de enlace de datos: Trama
Tramado: función del encabezado
Direccionamiento: hacia donde se dirige la trama
Tramado: Función del tráiler

DIRECCIONAMIENTO DEL
CONTROL DE ACCESO AL
MEDIO Y TRAMADO DE
DATOS
                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   24
Direc. de control de acceso al medio y entramado de datos:
Protocolos de la capa de enlace de datos: trama

      Según el entorno, la cantidad de información que se necesita, la trama varía
      para coincidir con los requisitos de MAC de los medios y de la topología
      lógica.




                                      © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   25
Direc. de control de acceso al medio y entramado de datos:
Tramado: función del encabezado
    La información de control de trama es única para cada tipo de protocolo.
    Es utilizada por el protocolo de la Capa 2 para proporcionar las
    características demandadas por el entorno de comunicación.
    Los campos típicos del encabezado de trama incluyen:
      Campo inicio de trama: indica el comienzo de la trama
      Campos de dirección de origen y destino: indica los nodos de origen y destino en los
       medios
      Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de
       comunicación para el procesamiento
      Campo tipo: indica el servicio de la capa superior contenida en la trama
      Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre
       nodos
      Campo de control de enlace físico: utilizado para establecer el enlace a los medios
      Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios
      Campo de control de congestión: indica la congestión en los medios




                                                  © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   26
Direc. de control de acceso al medio y entramado de datos:
Direccionamiento: hacia dónde se dirige la trama
  La capa de enlace de datos
   proporciona direccionamiento que
   es utilizado para transportar la
   trama a través de los medios
   locales compartidos.


  Las direcciones de dispositivo en
   esta capa se llaman direcciones
   físicas.


  El direccionamiento de la capa de
   enlace de datos está contenido
   en el encabezado de la trama y
   especifica el nodo de destino de
   la trama en la red local.


  El encabezado de la trama
   también puede contener la
   dirección de origen de la trama.
                                       © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   27
Direc. de control de acceso al medio y entramado de datos:
Tramado: Función del tráiler
   Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada
    trama.
   El tráiler se utiliza para determinar si la trama llegó sin errores.
   Este proceso se denomina detección de errores.
   La detección de errores se logra colocando un resumen lógico o matemático de los bits
    que comprende la la trama en el tráiler.
   El campo secuencia de verificación de trama (FCS) se utiliza para determinar si
    ocurrieron errores de transmisión y recepción de la trama.
   Para asegurase de que el contenido de la trama recibida en el destino combine con la
    trama que salió del nodo origen, un nodo de transmisión crea un resumen lógico del
    contenido de la trama. A esto se lo conoce como valor de comprobación de redundancia
    cíclica (CRC). Este valor se coloca en el campo secuencia de verificación de la trama
    (FCS) para representar el contenido de la trama.




                                               © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   28
Direc. de control de acceso al medio y entramado de datos:
Protocolo Ethernet




Ethernet es una familia de tecnologías de interconexión de redes que se define en los estándares
802.2 y 802.3.
Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1.
Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de
10, 100, 1000, o 10 000 Mbps.
Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido
utilizando CSMA/CD como métodos de acceso al medio.
                                             © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   29
Direc. de control de acceso al medio y entramado de datos:
Protocolo Punto a Punto




•El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas entre dos nodos.
•PPP utiliza una arquitectura en capas.
•Para incluir a los diferentes tipos de medios, PPP establece conexiones lógicas, llamadas
sesiones, entre dos nodos.
•Cada protocolo encapsulado en el enlace establece su propia sesión PPP.
•PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la
autenticación, compresión y multienlace (el uso 2007 Cisco Systems, Inc. Todos los derechos reservados.
                                               © de varias conexiones físicas). Cisco Public            30
Capa de enlace de datos: Acceso al medio
  La MAC cambia varias veces en el trayecto al destino final




                           © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   31
Capa de enlace de datos: Acceso al medio
El CRC es calculado por el dispositivo inicial, por cada puerto
   por el cual es enviada la trama y por el dispositivo final.




  1 dispositivo inicial, 1 dispositivo final, 4 puertos = 6 Veces
                              © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   32
Resumen




          © 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   33
© 2007 Cisco Systems, Inc. Todos los derechos reservados.   Cisco Public   34

Weitere ähnliche Inhalte

Was ist angesagt? (9)

Nt3 redes-06
Nt3 redes-06Nt3 redes-06
Nt3 redes-06
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
OSI
OSIOSI
OSI
 
Capas modelo osi
Capas modelo osiCapas modelo osi
Capas modelo osi
 
Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)Capa enlace de datos (exposición) (1)
Capa enlace de datos (exposición) (1)
 
Protocolos osi
Protocolos   osiProtocolos   osi
Protocolos osi
 
Conexion entreiguales
Conexion entreigualesConexion entreiguales
Conexion entreiguales
 
Investigaciones de los tipos de redes
Investigaciones de los tipos de redesInvestigaciones de los tipos de redes
Investigaciones de los tipos de redes
 
tipologia y topologia de redes
tipologia y topologia de redes tipologia y topologia de redes
tipologia y topologia de redes
 

Andere mochten auch

Exploration network chapter10-cableado
Exploration network chapter10-cableadoExploration network chapter10-cableado
Exploration network chapter10-cableadoRaymundo Vazquez
 
Exploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvExploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvRaymundo Vazquez
 
Exploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvExploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvRaymundo Vazquez
 
Exploration network chapter9-ethernet
Exploration network chapter9-ethernetExploration network chapter9-ethernet
Exploration network chapter9-ethernetRaymundo Vazquez
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracionRaymundo Vazquez
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmvRaymundo Vazquez
 
Exploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvExploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvRaymundo Vazquez
 
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvExploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvRaymundo Vazquez
 
Exploration network chapter2-basico rmv
Exploration network chapter2-basico rmvExploration network chapter2-basico rmv
Exploration network chapter2-basico rmvRaymundo Vazquez
 
Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvExploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvRaymundo Vazquez
 
Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Raymundo Vazquez
 
Cisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 ExplorationCisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 Explorationccna4cisco
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientomalienlaf
 
Senie 2016 alberto _bautista
Senie 2016 alberto _bautistaSenie 2016 alberto _bautista
Senie 2016 alberto _bautistanicolas bautista
 
Exploration routing chapter2
Exploration routing chapter2Exploration routing chapter2
Exploration routing chapter2Jonathan
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticomalienlaf
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoTeleredUSM
 
Lesson 1 navigating lab view
Lesson 1   navigating lab viewLesson 1   navigating lab view
Lesson 1 navigating lab viewRaymundo Vazquez
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Gerardo Galindo
 
6.2.2.4 packet tracer configuring i pv4 static and default routes instructions
6.2.2.4 packet tracer   configuring i pv4 static and default routes instructions6.2.2.4 packet tracer   configuring i pv4 static and default routes instructions
6.2.2.4 packet tracer configuring i pv4 static and default routes instructionsDaniela Centeno
 

Andere mochten auch (20)

Exploration network chapter10-cableado
Exploration network chapter10-cableadoExploration network chapter10-cableado
Exploration network chapter10-cableado
 
Exploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmvExploration network chapter6-direccionamiento rmv
Exploration network chapter6-direccionamiento rmv
 
Exploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmvExploration network chapter8-fisica rmv
Exploration network chapter8-fisica rmv
 
Exploration network chapter9-ethernet
Exploration network chapter9-ethernetExploration network chapter9-ethernet
Exploration network chapter9-ethernet
 
Exploration network chapter11.configuracion
Exploration network chapter11.configuracionExploration network chapter11.configuracion
Exploration network chapter11.configuracion
 
Exploration network chapter5-red rmv
Exploration network chapter5-red rmvExploration network chapter5-red rmv
Exploration network chapter5-red rmv
 
Exploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmvExploration network chapter1-la vida rmv
Exploration network chapter1-la vida rmv
 
Exploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmvExploration network chapter3-aplicacion rmv
Exploration network chapter3-aplicacion rmv
 
Exploration network chapter2-basico rmv
Exploration network chapter2-basico rmvExploration network chapter2-basico rmv
Exploration network chapter2-basico rmv
 
Exploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmvExploration network chapter4-transporte rmv
Exploration network chapter4-transporte rmv
 
Introduccion a Ni labview 2013
Introduccion a Ni labview 2013Introduccion a Ni labview 2013
Introduccion a Ni labview 2013
 
Cisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 ExplorationCisco Cap.2, Mod.1 Exploration
Cisco Cap.2, Mod.1 Exploration
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamiento
 
Senie 2016 alberto _bautista
Senie 2016 alberto _bautistaSenie 2016 alberto _bautista
Senie 2016 alberto _bautista
 
Exploration routing chapter2
Exploration routing chapter2Exploration routing chapter2
Exploration routing chapter2
 
Capitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estaticoCapitulo 2 enrutamiento estatico
Capitulo 2 enrutamiento estatico
 
Capitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamientoCapitulo 1 introduccion al enrutamiento
Capitulo 1 introduccion al enrutamiento
 
Lesson 1 navigating lab view
Lesson 1   navigating lab viewLesson 1   navigating lab view
Lesson 1 navigating lab view
 
Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento Cisco-Protocolos de Enrutamiento
Cisco-Protocolos de Enrutamiento
 
6.2.2.4 packet tracer configuring i pv4 static and default routes instructions
6.2.2.4 packet tracer   configuring i pv4 static and default routes instructions6.2.2.4 packet tracer   configuring i pv4 static and default routes instructions
6.2.2.4 packet tracer configuring i pv4 static and default routes instructions
 

Ähnlich wie Exploration network chapter7-enlacede_datos rmv

Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7Edgar Benavente
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osiMaatva Rg
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osiMaatva Rg
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFrancesc Perez
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2linux035
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7jpalmaco
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2victdiazm
 
Exploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptxExploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptxjesusgasse18
 
Aspectos Básicos de Networking (Capítulo 7)
Aspectos Básicos de Networking (Capítulo 7)Aspectos Básicos de Networking (Capítulo 7)
Aspectos Básicos de Networking (Capítulo 7)Cristiān Villegās
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7Raf Barack
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2jpalmaco
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloyetsyC
 

Ähnlich wie Exploration network chapter7-enlacede_datos rmv (20)

Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Redes INFO II.ppt
Redes INFO II.pptRedes INFO II.ppt
Redes INFO II.ppt
 
Diapositivas capitulo 2
Diapositivas capitulo 2Diapositivas capitulo 2
Diapositivas capitulo 2
 
Exploration1 capitulo7
Exploration1 capitulo7Exploration1 capitulo7
Exploration1 capitulo7
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Ccna1, cap 2
Ccna1, cap 2Ccna1, cap 2
Ccna1, cap 2
 
Exploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptxExploration1-Capitulo2.pptx
Exploration1-Capitulo2.pptx
 
Aspectos Básicos de Networking (Capítulo 7)
Aspectos Básicos de Networking (Capítulo 7)Aspectos Básicos de Networking (Capítulo 7)
Aspectos Básicos de Networking (Capítulo 7)
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration1 capitulo2
Exploration1 capitulo2Exploration1 capitulo2
Exploration1 capitulo2
 
Jaimedudamel
JaimedudamelJaimedudamel
Jaimedudamel
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 
Map presentacion aladino.pdf
Map presentacion aladino.pdfMap presentacion aladino.pdf
Map presentacion aladino.pdf
 
Aguagallo doris 005
Aguagallo doris 005Aguagallo doris 005
Aguagallo doris 005
 

Exploration network chapter7-enlacede_datos rmv

  • 1. Capa de enlace de datos Aspectos básicos de networking: Capítulo 7 Elaboradas por: Mendoza Vazquez Raymundo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 1
  • 2. Objetivos  Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos.  Describir cómo la capa de enlace de datos prepara los datos para su transmisión a través de los medios de red.  Describir los diferentes tipos de métodos de control de acceso al medio.  Identificar varias topologías de red lógicas comunes y describir cómo la topología lógica determina el método de control de acceso al medio para esa red en particular.  Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso al medio.  Describir la estructura de la trama de la capa 2 e identificar los campos genéricos.  Explicar la función de los campos clave del encabezado y el tráiler de la trama, los cuales incluyen el direccionamiento, la calidad de servicio, el tipo de protocolo y la secuencia de verificación de trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 2
  • 3. Soporte y conexión de servicios de capa superior Control de la transferencia a través de medios locales Creación de una trama Conexión de servicios de capa superior a los medios Estándares CAPA DE ENLACE DE DATOS: ACCESO AL MEDIO © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 3
  • 4. Capa de enlace de datos: Acceso al medio La Capa de Enlace de Datos (Capa 2) proporciona un medio para intercambiar datos a través de medios locales comunes. La capa de enlace de datos realiza dos servicios básicos: – Permite a las capas superiores acceder a los medios usando técnicas, como tramas. – Controla cómo los datos se ubican en los medios y son recibidos desde los medios usando técnicas como control de acceso a los medios y detección de errores. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 4
  • 5. Capa de enlace de datos: Acceso al medio de la capa superior  A lo largo de la ruta un dispositivo intermediario , acepta las tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama, apropiada para los medios de ese segmento de la red. Las tramas facilitan la entrada y salida de datos en los medios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 5
  • 6. Capa de enlace de datos: Control de la transferencia a traves de los medios locales Los protocolos de capa de enlace de datos requieren la siguiente información de control para permitir que los protocolos funcionen: oQué nodos están en comunicación con otros oCuándo comienza y cuándo termina la comunicación entre nodos individuales oQué errores se producen mientras los nodos se comunican oQué nodos se comunicarán luego © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 6
  • 7. Capa de enlace de datos: Creación de una trama La trama de la capa de enlace de datos incluye:  Datos: El paquete desde la Capa de red  Encabezado: contiene información de control como direccionamiento y está ubicado al comienzo del PDU  Tráiler: contiene información de control agregada al final del PDU Las tramas contienen: Los tipos de campos típicos incluyen: Inicio y fin de trama  Campos indicadores de comienzo y detención: Límites de comienzo y finalización de la trama Dirección física de origen y destino  Nombrar o direccionar campos Protocolo capa 3  Campo tipo: El tipo de PDU contenido en la trama Detección de errores en la trama  Calidad: campos de control (Trailer ó FCS)  Campo de datos: Carga de tramas (Paquete de capa de red) Datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 7
  • 8. Capa de enlace de datos: Conexión de servicios de capa superior a los medios La capa de enlace de datos a menudo se divide en dos subcapas: una subcapa superior y una subcapa inferior. 1. La subcapa superior define los procesos de software que proveen servicios a los Protocolos de capa de red. 2. La subcapa inferior define los procesos de acceso a los medios realizados por el hardware. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 8
  • 9. Capa de enlace de datos: Conexión de servicios de capa superior a los medios 1) Control de enlace lógico (LLC).- Coloca información en la trama que identifica qué protocolo de capa de red está siendo utilizado por la trama. Esta información permite que varios protocolos de la Capa 3, tales como IP e IPX, utilicen la misma interfaz de red y los mismos medios. 2) Control de acceso al medio (MAC).- Proporciona a la capa de enlace de datos el direccionamiento y la delimitación de datos de acuerdo con los requisitos de señalización física del medio y al tipo 2007 Cisco Systems, Inc. Todos los derechos reservados. de Cisco Publicen uso. © de protocolo de capa de enlace datos 9
  • 10. Capa de enlace de datos: Estándares Las organizaciones de ingeniería que definen estándares y protocolos abiertos que se aplican a la capa de enlace de datos incluyen: – Organización Internacional para la Estandarización (ISO) – Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) – Instituto Nacional Estadounidense de Estándares (ANSI) – Unión Internacional de Telecomunicaciones (ITU) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 10
  • 11. Capa de enlace de datos: Acceso al medio  La dirección de capa 2 –Es plana –Es física –Utiliza 48 bits en binario –Se trabaja en hexadecimal (12 dígitos) –Esta asociada a una NIC –Nunca cambia –Se separa por “-” o “:” © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 11
  • 12. Colocar tramas en los medios Control de acceso al medio para medios compartidos Control de acceso al medio para medios no compartidos Comparación entre topología lógica y física Topología punto a punto Topología Multiacceso Topología de anillo TÉCNICAS DE CONTROL DE ACCESO AL MEDIO © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 12
  • 13. Técnicas de control de acceso al medio: Colocar tramas en los medios La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio. El método de control de acceso al medio utilizado depende de: Compartir medios: si y cómo los nodos comparten los medios. Topología: cómo la conexión entre los nodos se muestra a la capa de enlace de datos © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 13
  • 14. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Hay dos métodos básicos de control de acceso al medio para medios compartidos: I. - Controlado: Cada nodo tiene su propio tiempo para utilizar el medio (determinista, ineficiente) II. Basado en la contención: Todos los nodos compiten por el uso del medio (no determinista, colisiones, menos gasto) © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 14
  • 15. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Los métodos determinísticos pueden - ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio. Los dispositivos de red toman turnos, en secuencia, para acceder al medio (acceso programado o determinístico). Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y hayaTodos los derechos reservados. porCisco Public © 2007 Cisco Systems, Inc. sido procesada el destino. 15
  • 16. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Es posible que el proceso CSMA falle si dos dispositivos transmiten al mismo tiempo. A esto se lo denomina colisión de datos. Si esto ocurre, los datos enviados por ambos dispositivos se dañarán y deberán enviarse nuevamente •Estos métodos usan un proceso de Acceso Múltiple por Detección de Portadora (CSMA) para detectar primero si los medios están transportando una señal. •Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. •Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un período de tiempo corto. •Si no se detecta una señal portadora, el dispositivo transmite los derechos reservados. © 2007 Cisco Systems, Inc. Todos sus datos. Cisco Public 16
  • 17. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos CSMA es generalmente implementado junto con un método para resolver la contención del medio. Los dos métodos comúnmente utilizados son: CSMA/Detección de colisión (CSMA/CD) CSMA/Prevención de colisiones (CSMA/CA)  En CSMA/CD el dispositivo monitorea los  En CSMA/CA el dispositivo examina los medios para detectar la presencia de una medios para detectar la presencia de una señal de datos. señal de datos.  Si no hay una señal de datos, que indica que  Si el medio está libre, el dispositivo envía el medio está libre, el dispositivo transmite los una notificación a través del medio, sobre su datos. intención de utilizarlo.  Si luego se detectan señales que muestran  El dispositivo luego envía los datos. que otro dispositivo estaba transmitiendo al  Este método es utilizado por las tecnologías mismo tiempo, todos los dispositivos dejan de de redes inalámbricas 802.11. enviar e intentan después.  Las formas tradicionales de Ethernet usan este método. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 17
  • 18. Técnicas de control de acceso al medio: Control de acceso al medio para medios compartidos Los protocolos de control de acceso al medio para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto (los medios interconectan sólo dos nodos). En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 18
  • 19. Técnicas de control de acceso al medio: Comparación entre topología lógica y física  La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.  Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Las topologías lógica y física generalmente La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre utilizadas en redes son: ellos. a) Punto a Punto b) Multi-Acceso Las topologías de red pueden verse en el nivel físico y el nivel lógico. c) Anillo © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 19
  • 20. Técnicas de control de acceso al medio: Topología Punto a Punto  Conecta dos nodos directamente entre sí.  El protocolo de control de acceso al medio puede ser muy simple.  Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos.  El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 20
  • 21. circuito virtual Técnicas de control de acceso al medio: Redes Punto a Punto Lógicas  Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica.  La conexión lógica entre nodos forma lo que se llama circuito virtual.  Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 21
  • 22. Técnicas de control de acceso al medio: Topología Multiacceso Los métodos de control de acceso al medio utilizado por las topologías multiacceso son generalmente CSMA/CD o CSMA/CA. Sin embargo, métodos de paso de token pueden también utilizarse. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 22
  • 23. Técnicas de control de acceso al medio: Topología de Anillo Token  Cada nodo recibe una trama por turno.  Los nodos en una topología lógica de anillo  Si la trama no está direccionada al nodo, el retiran la trama del anillo, examinan la dirección y la envían si no está dirigida para ese nodo. nodo pasa la trama al nodo siguiente.  Esto permite que un anillo utilice una  En un anillo, todos los nodos alrededor del técnica de control de acceso al medio anillo entre el nodo de origen y de destino llamada paso de tokens. examinan la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 23
  • 24. Protocolos de la capa de enlace de datos: Trama Tramado: función del encabezado Direccionamiento: hacia donde se dirige la trama Tramado: Función del tráiler DIRECCIONAMIENTO DEL CONTROL DE ACCESO AL MEDIO Y TRAMADO DE DATOS © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 24
  • 25. Direc. de control de acceso al medio y entramado de datos: Protocolos de la capa de enlace de datos: trama Según el entorno, la cantidad de información que se necesita, la trama varía para coincidir con los requisitos de MAC de los medios y de la topología lógica. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 25
  • 26. Direc. de control de acceso al medio y entramado de datos: Tramado: función del encabezado La información de control de trama es única para cada tipo de protocolo. Es utilizada por el protocolo de la Capa 2 para proporcionar las características demandadas por el entorno de comunicación. Los campos típicos del encabezado de trama incluyen: Campo inicio de trama: indica el comienzo de la trama Campos de dirección de origen y destino: indica los nodos de origen y destino en los medios Prioridad/Calidad del Campo de servicio: indica un tipo particular de servicio de comunicación para el procesamiento Campo tipo: indica el servicio de la capa superior contenida en la trama Campo de control de conexión lógica: utilizada para establecer la conexión lógica entre nodos Campo de control de enlace físico: utilizado para establecer el enlace a los medios Campo de control de flujo: utilizado para iniciar y detener el tráfico a través de los medios Campo de control de congestión: indica la congestión en los medios © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 26
  • 27. Direc. de control de acceso al medio y entramado de datos: Direccionamiento: hacia dónde se dirige la trama  La capa de enlace de datos proporciona direccionamiento que es utilizado para transportar la trama a través de los medios locales compartidos.  Las direcciones de dispositivo en esta capa se llaman direcciones físicas.  El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local.  El encabezado de la trama también puede contener la dirección de origen de la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 27
  • 28. Direc. de control de acceso al medio y entramado de datos: Tramado: Función del tráiler  Los protocolos de la capa de enlace de datos agregan un tráiler en el extremo de cada trama.  El tráiler se utiliza para determinar si la trama llegó sin errores.  Este proceso se denomina detección de errores.  La detección de errores se logra colocando un resumen lógico o matemático de los bits que comprende la la trama en el tráiler.  El campo secuencia de verificación de trama (FCS) se utiliza para determinar si ocurrieron errores de transmisión y recepción de la trama.  Para asegurase de que el contenido de la trama recibida en el destino combine con la trama que salió del nodo origen, un nodo de transmisión crea un resumen lógico del contenido de la trama. A esto se lo conoce como valor de comprobación de redundancia cíclica (CRC). Este valor se coloca en el campo secuencia de verificación de la trama (FCS) para representar el contenido de la trama. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 28
  • 29. Direc. de control de acceso al medio y entramado de datos: Protocolo Ethernet Ethernet es una familia de tecnologías de interconexión de redes que se define en los estándares 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps. Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido utilizando CSMA/CD como métodos de acceso al medio. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 29
  • 30. Direc. de control de acceso al medio y entramado de datos: Protocolo Punto a Punto •El protocolo punto a punto (PPP) es un protocolo utilizado para entregar tramas entre dos nodos. •PPP utiliza una arquitectura en capas. •Para incluir a los diferentes tipos de medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos nodos. •Cada protocolo encapsulado en el enlace establece su propia sesión PPP. •PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la autenticación, compresión y multienlace (el uso 2007 Cisco Systems, Inc. Todos los derechos reservados. © de varias conexiones físicas). Cisco Public 30
  • 31. Capa de enlace de datos: Acceso al medio La MAC cambia varias veces en el trayecto al destino final © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 31
  • 32. Capa de enlace de datos: Acceso al medio El CRC es calculado por el dispositivo inicial, por cada puerto por el cual es enviada la trama y por el dispositivo final. 1 dispositivo inicial, 1 dispositivo final, 4 puertos = 6 Veces © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 32
  • 33. Resumen © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 33
  • 34. © 2007 Cisco Systems, Inc. Todos los derechos reservados. Cisco Public 34