SlideShare ist ein Scribd-Unternehmen logo
1 von 59
PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES -
1º CFGS ASIR
PROFESORA: Angélica Fernández Roza
UNIDAD 2. Arquitecturas de red.
1
Índice:
1. El nivel de enlace: funciones.
2. Direccionamiento.
3. Control de errores.
4. Disciplina de línea.
5. Entramado.
UNIDAD x. Título. 2
Recordatorio …
Cables.Cables.
Conectores.Conectores.
Nivel de corriente.Nivel de corriente.
Funciones de los pines.Funciones de los pines.
Envía la información en formaEnvía la información en forma
Bits independientes (ceros y unos)Bits independientes (ceros y unos)
¡Hasta
ahora
hemos sólo
estudiado
esto!
¡Hasta
ahora
hemos sólo
estudiado
esto!
El nivel de enlace.
La capa de enlace de datos aísla de
manera efectiva los procesos de
comunicación en las capas superiores
desde las transiciones de medios que
pueden producirse de extremo a
extremo.
Un paquete se recibe de un protocolo
de capa superior y se dirige a éste, en
este caso IPv4 o IPv6, que no necesita
saber qué medio de comunicación
utilizará.
UNIDAD 2. Arquitecturas de red. 4
El nivel de enlace.
UNIDAD 2. Arquitecturas de red. 5
El nivel de enlace.
UNIDAD 2. Arquitecturas de red. 6
El nivel de enlace.
El nivel de enlace es el nivel 2 de red.
La unidad de datos recibe el nombre de trama.
Las funciones del nivel de enlace son:
Direccionamiento: asignar direcciones
a las máquinas en una LAN.
Control de errores: control de errores
dentro de una LAN.
Disciplina de línea: en medios
compartidos, decide quién accede.
Entramado: agrupa los bits en tramas.
UNIDAD 2. Arquitecturas de red. 7
El nivel de enlace.
UNIDAD 2. Arquitecturas de red. 8
Control de errores.
Esta función establece los mecanismos
necesarios para:
Detectar errores en la transmisión de los bits de
cada trama, es decir, detectar cuando un bit o varios
bits de una trama se han modificado durante la
transmisión.
9
Control de errores.
Corregir errores cuando se ha detectado su
existencia.
Los errores de tipo “no se recibe una trama
completa” o “se ha perdido o no ha llegado una
trama” también se solucionan con la función de
control de errores usando un protocolo como el
ARQ.
10
Detección de errores.
Función de detección de errores:
Para que se puedan detectar errores, el emisor tiene
que añadir en las tramas un campo código de
detección de errores aplicando a la trama un
determinado algoritmo. Un código de este tipo es
CRC.
El receptor analiza el campo código de detección de
errores, le aplica un determinado algoritmo al campo
de detección de errores y al resto de la trama para
detectar errores en la transmisión. 11
Función de corrección.
Función de corrección de errores:
Si el código de detección de errores sirve también
para corregirlos, el receptor aplica el algoritmo de
corrección para corregir el bit fallido en la trama. Una
vez corregido asume que la trama se recibió
correctamente y pasa el paquete al nivel superior. Un
código de este tipo es CÓDIGO HAMMING. Un
sistema de este tipo se dice que es de corrección de
errores hacia adelante.
UNIDAD 2. Arquitecturas de red. 12
Función de corrección.
Si los errores no se corrigen en el receptor, éste debe
informar al emisor de error en la trama para que
dicho emisor solucione el error reenviando la trama.
Se dice que éste es un sistema de corrección de
errores hacia atrás y el protocolo más común de este
tipo es ARQ.
UNIDAD 2. Arquitecturas de red. 13
Métodos de detección.
Un error es cada una de las diferencias entre el dato
correcto y el que se recibe.
Para detectar errores es necesario añadir una redundancia
que permita determinar mediante algún algoritmo que la
información recibida no es correcta.
REDUNDACIA, es la información extra que se envía para
la detección/corrección de errores y que no sería necesaria
si podemos garantizar la ausencia de fallos.
UNIDAD 2. Arquitecturas de red. 14
Redundancia.
UNIDAD 2. Arquitecturas de red. 15
Métodos de detección.
Para detectar errores debidos a la modificación de
bits de las tramas durante su transmisión se utilizan
distintos sistemas. Todos ellos consisten en añadir
bits de control de errores a las tramas. Algunos de
estos sistemas son:
Paridad simple o vertical (VRC)
Paridad horizontal (LRC)
Paridad doble (VRC-LRC)
CRC
Checksum
UNIDAD 2. Arquitecturas de red. 16
Tipos de errores.
17
Paridad simple o vertical (VRC)
A una secuencia de bits de información ,
generalmente un byte, añade un bit de control
llamado de bit de control paridad.
Si el sistema de paridad es par, el bit debe ser tal
que el número total de bits (información + bit de
control) de valor 1 sea par. Se hace la función lógica
XOR entre todos los bits de información para calcular
el bit de paridad.
UNIDAD 2. Arquitecturas de red. 18
Paridad simple o vertical VRC.
Si el sistema de paridad es impar, el bit debe ser tal
que el número total de bits (información + bit de
control) de valor 1 sea impar.
El receptor comprueba en cada secuencia (bits de
información+ bit de control) la paridad es correcta.
Este sistema no permite detectar errores cuando se
producen en un número par de bits de la misma
secuencia de control. 19
VRC
UNIDAD 2. Arquitecturas de red. 20
Verificación de redundancia
longitudinal o LRC
Un bloque de bits se divide en filas y se añade una fila
de bits de redundancia según la paridad elegida.
Esto incrementa las posibilidades de detectar errores
de ráfaga.
UNIDAD 2. Arquitecturas de red. 21
Verificación de redundancia
cíclica o CRC.
También se le llama código polinómico porqué
está basado el sistema de obtención del código en
las divisiones polinómicas.
A cada trama transmitida se añade un código
CRC.
El código CRC se obtiene del resto de la división
binaria de los bits de información y un divisor de
valor fijo llamado polinomio generador.
22
Verificación de redundancia
cíclica o CRC.
CRC se basa en la división binaria. Se añade a
cada bloque de datos una cadena de bits
redundantes que hacen que la cadena de bits
completa sea exactamente divisible (resto = 0) por
un polinomio binario (polinomio generador).
23
Polinomios
24
Añadir a los bits de la trama N ceros (siendo N+1 el
número de bits del divisor o polinomio generador).
Dividir mediante restas XOR el resultado en binario
entre el polinomio generador.
Tomar los N bits menos significativos (podría haber
N+1) del resto final de la división como CRC.
Sustituir el CRC obtenido por los ceros añadidos en
la trama.
Enviar la trama con el CRC.
CRC
25
Polinomios CRC estándar.
26
Checksums o sumas de
comprobación.
Generador de suma de comprobación:
Se suman segmentos de datos de n bits en
complemento a 1 de forma que la longitud de la suma
sea también n, y se complementa ese total antes de
anexarlo al bloque de datos. De esta forma el bloque
resultante debe sumar 0.
Comprobador de suma de comprobación:
Se divide el bloque en secciones de n bits y los números
resultantes se suman en complemento a 1. El resultado
de la suma debe ser 0 si no ha habido error.
Es un procedimiento barato, pero la cobertura es
limitada.
27
Checksums o sumas de
comprobación.
28
Corrección de errores o ARQ.
Hasta ahora sabemos como detectar si hay errores en
los datos transmitidos.
¿Qué ocurre si hay un error? Pues hay que corregirlo.
La corrección de los errores en cada trama se consigue
por retransmisión de la trama.
El método se llama ARQ, Automatic Repeat Request.
Parada y espera con ARQ.
Ventana deslizante con ARQ.
Vuelta atrás n con ARQ.
Rechazo selectivo con ARQ.
29
Corrección de errores.
Se basa en:
• Envío de tramas de confirmación positiva desde el
receptor cuando las tramas no tienen errores. Las
tramas de confirmación se llaman ACK
(Acknowledgement-reconocimiento).
• Envío de tramas NACK de confirmación negativa
cuando se ha recibido una trama con errores.
• Retransmisión de trama cuando se ha producido la
expiración de un tiempo de espera de respuesta (time-
out) de una trama enviada o cuando se ha recibido una
confirmación negativa (NACK).
30
Control de errores.
Los errores que se pueden producir son:
Trama errónea.
Trama perdida.
ACK perdido.
31
Parada y espera con ARQ.
Cuando el emisor envía una trama, espera a recibir una respuesta de
confirmación (ACK) de la trama desde el receptor. Cuando recibe esa
respuesta, envía la siguiente trama.
Si no llega la respuesta dentro de un tiempo límite (time-out), el
emisor procede a reenviar la trama anterior (control de errores,
interpreta que la trama no llegó a su destino).
Si se recibe una trama de no aceptación o rechazo (NACK) se
interpreta que la trama anterior no era válida, y que el receptor está
preparado para recibir. El emisor reemite la trama anterior.
32
Parada y espera con ARQ.
33
Ventana deslizante.
El emisor envía un conjunto de tramas antes de
recibir alguna aceptación o confirmación.
Al número máximo de tramas que se pueden enviar
sin recibir ninguna confirmación se le llama tamaño
de la ventana o ventana
Las tramas se identifican o numeran para poder saber
que última trama se ha recibido correctamente y cual
se espera recibir a continuación. Se numeran en
módulo n, es decir, de 0 a n-1. Este número n debe ser
mayor que el tamaño de la ventana.
34
Ventana deslizante.
35
Ventana deslizante: vuelta
atrás
36
Ventana deslizante: vuelta
atrás
37
Ventana deslizante.
El número de una trama se denomina número de
secuencia.
Para cada trama hay un tiempo de espera máximo. Si
transcurre ese tiempo sin respuesta, se reemite esa
trama y las siguientes.
Si se recibe respuesta de error de una trama se reenvía
esa trama y las siguientes.
38
Ventana deslizante: rechazo
selectivo
39
Simulador ARQ.
http://elqui.dcsc.utfsm.cl/util/redes/selective-repeat-java/
UNIDAD 2. Arquitecturas de red. 40
Ejercicio:
Otra de las funciones que se le atribuye al nivel de red
es el de control de flujo.
¿En qué consiste el control de flujo?
Explica, a partir de las técnicas ARQ, las técnicas de
control de flujo del nivel de enlace.
UNIDAD 2. Arquitecturas de red. 41
Direccionamiento: MAC Address
- Es laEs la dirección físicadirección física de un equipo.de un equipo.
- Es única para cada tarjeta de red.Es única para cada tarjeta de red.
- En principio no se puede cambiar, viene puesta deEn principio no se puede cambiar, viene puesta de
fábrica.fábrica.
- Consta de un total de 6 bytes normalmente escritos enConsta de un total de 6 bytes normalmente escritos en
hexadecimal.hexadecimal.
- Cada equipo conectado a la red tiene una.Cada equipo conectado a la red tiene una.
- Ejemplo: 00 04 A5 76 8F 31Ejemplo: 00 04 A5 76 8F 31
- Es la dirección que se usa dentro de una LAN.Es la dirección que se usa dentro de una LAN.
Obtención de dirección mac.
UNIDAD 2. Arquitecturas de red. 44
Obtención de dirección mac.
Entramado
UNIDAD 2. Arquitecturas de red. 45
Entramado
46
 El entramado consiste en el formateo de datos para la transmisión
 Los niveles de enlace de entidades homólogas intercambiarán tramas.
 Las tramas están compuestas por campos.
 Un ejemplo de cómo podría ser una trama sería:
Entramado
UNIDAD 2. Arquitecturas de red. 47
Entramado.
Es necesario especificar dónde empieza y dónde
acaba una trama.
Existen varios métodos:
Cuenta de caracteres.
Caracteres de inicio y de fin.
Secuencias de bits de inicio y de fin.
48
Entramado.
Cuenta de caracteres: consiste en añadir a cada
trama, el número de caracteres que contiene. No es
muy fiable, ya que cualquier error en un bit tanto de
la trama como de la cuenta da lugar a problemas.
49
Entramado.
Caracteres de inicio y fin: técnica usada por el
protocolo Bisynch (BSC). Se envían unos caracteres
especiales que marcarán el comienzo y final de la
trama. Esos caracteres serán: DLE-STX (Data Link
Scape-Start Text) y DEL-EXT.
En caso de que se quieran enviar datos que contengan
estos mismos caracteres se enviar el DLE duplicado,
de modo que el receptor sabe que ha de descartar
uno.
50
Entramado.
UNIDAD 2. Arquitecturas de red. 51
Entramado.
52
INICIO de
trama
INICIO de
trama FIN de tramaFIN de trama????????
Entramado.
Secuencia de bits de inicio y fin: técnica usa en el
protocolo HDLC. Consiste en enviar el patrón
01111110 al comienzo y al final de cada trama.
¿Qué ocurre si esa cadena está dentro de los datos a
enviar?
El mecanismo que permite enviar ese patrón dentro
de los datos será el introducir un 0 cada vez que sen
envíen cinco 1.
De ese modo el receptor descartará ese 0. Esto se
conoce como bit stuffing.
UNIDAD 2. Arquitecturas de red. 53
Entramado
UNIDAD 2. Arquitecturas de red. 54
Aquí hay 16 unosAquí hay 16 unos
Bit Suffing: Se introduce un 0 cada cinco 1s.Bit Suffing: Se introduce un 0 cada cinco 1s.
Entramado.
UNIDAD 2. Arquitecturas de red. 55
HDLC: Utiliza como delimitadores de inicio y fin la secuencia (flag)
01111110.
¿Qué es FCS?
Disciplina de línea.
Si tenemos un enlace dedicado no hay problema en
saber quien utilizará un medio de transmisión.
Si por el contrario, tenemos medios compartidos
como ocurre por ejemplo en la topología en bus:
problema!!
El nivel de enlace será el encargado de solucionarlo.
El nivel de enlace decidirá quien debe enviar en cada
momento.
UNIDAD 2. Arquitecturas de red. 56
Disciplina de línea: técnicas.
Acceso aleatorio.
Varias estaciones de la misma categoría intentan
acceder al medio.
No existen condiciones preestablecidas sobre quien
envía primero por lo que se pueden producir conflictos.
Una colisión se produce cuando dos estaciones envían
señales de manera simultánea.
Para corregir este problema las hay diversas técnicas.
UNIDAD 2. Arquitecturas de red. 57
Disciplina de línea: CSMA/CD
CSMA/CD: Carrier Sense Multiple Acces with Collision
Detection es un protocolo para resolver colisiones.
MA=Acceso
Múltiple: Hay
muchas
compartiendo
el medio.
MA=Acceso
Múltiple: Hay
muchas
compartiendo
el medio.
CS=Detecció
n de
portadora:
Hay alguien
transmitiendo
?
CS=Detecció
n de
portadora:
Hay alguien
transmitiendo
?
CD=Detecci
ón de
Colisiones:
si se detecta
colisión, se
retransmiten
datos.
CD=Detecci
ón de
Colisiones:
si se detecta
colisión, se
retransmiten
datos.
CS MA CD
Disciplina de línea.
Las técnicas de acceso aleatorio son:
Aloha.
CSMA
CSMA/CD
CSMA/CA
59
Ejercicio:
¿En qué consiste cada técnica?
Explicarla brevemente.
¿En qué tecnologías se aplica cada una?
Ejercicio:
¿En qué consiste cada técnica?
Explicarla brevemente.
¿En qué tecnologías se aplica cada una?

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (20)

Capa de enlace 2
Capa de enlace 2Capa de enlace 2
Capa de enlace 2
 
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
285655310 2-3-metodos-para-la-deteccion-y-correccion-de-errores
 
Actividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datosActividad de la unidad 1 Transmisión de datos
Actividad de la unidad 1 Transmisión de datos
 
Enlace datos
Enlace datosEnlace datos
Enlace datos
 
Protocolos De GestióN De Enlace
Protocolos De GestióN De EnlaceProtocolos De GestióN De Enlace
Protocolos De GestióN De Enlace
 
Capa de enlace
Capa de enlaceCapa de enlace
Capa de enlace
 
Establecimiento de la conexion
Establecimiento de la conexionEstablecimiento de la conexion
Establecimiento de la conexion
 
Capa de enlace de Datos
Capa de enlace de DatosCapa de enlace de Datos
Capa de enlace de Datos
 
HDLC RESUMEN
HDLC RESUMENHDLC RESUMEN
HDLC RESUMEN
 
Métodos para la detección y corrección de errores
Métodos para la detección y corrección de erroresMétodos para la detección y corrección de errores
Métodos para la detección y corrección de errores
 
Ud04d
Ud04dUd04d
Ud04d
 
Detección de errores CRC
Detección de errores CRCDetección de errores CRC
Detección de errores CRC
 
Capa de enclace y capa de red
Capa de enclace y capa de redCapa de enclace y capa de red
Capa de enclace y capa de red
 
10. Diez
10. Diez10. Diez
10. Diez
 
Métodos de detección y corrección de errores
Métodos de detección y corrección de erroresMétodos de detección y corrección de errores
Métodos de detección y corrección de errores
 
Hdlc
HdlcHdlc
Hdlc
 
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclicaDeteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
Deteccion-y-comprobacion-de-errores-mediante-comprobacion-ciclica
 
Expo6
Expo6Expo6
Expo6
 
Vlan trunking protocol
Vlan trunking protocolVlan trunking protocol
Vlan trunking protocol
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 

Andere mochten auch (20)

Ut4
Ut4Ut4
Ut4
 
Ud1
Ud1Ud1
Ud1
 
Cables
CablesCables
Cables
 
Ud6 1 direccionesip
Ud6 1 direccionesipUd6 1 direccionesip
Ud6 1 direccionesip
 
Ud6 6 cidr
Ud6 6 cidrUd6 6 cidr
Ud6 6 cidr
 
Ud5 tr-fddi
Ud5 tr-fddiUd5 tr-fddi
Ud5 tr-fddi
 
Ethernet
EthernetEthernet
Ethernet
 
Ud2
Ud2Ud2
Ud2
 
Ud6 2 subnetting
Ud6 2 subnettingUd6 2 subnetting
Ud6 2 subnetting
 
Ud3
Ud3Ud3
Ud3
 
Ud7 switch
Ud7 switchUd7 switch
Ud7 switch
 
Ud6 router iii
Ud6 router iiiUd6 router iii
Ud6 router iii
 
Ud6 5 vlsm
Ud6 5 vlsmUd6 5 vlsm
Ud6 5 vlsm
 
Subnetting
SubnettingSubnetting
Subnetting
 
Ud5 hasta token
Ud5 hasta tokenUd5 hasta token
Ud5 hasta token
 
Sumarizacion rutas
Sumarizacion rutasSumarizacion rutas
Sumarizacion rutas
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ud6 router
Ud6 routerUd6 router
Ud6 router
 
Ping
PingPing
Ping
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 

Ähnlich wie Ut4

Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxSofaCervantes3
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacionesolimando
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Redstalynsilva21
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosHarold Morales
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De DatosComdat4
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatoscijein
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datosCarlos Querales
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcpOscar Eduardo
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capagueste61e477
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezMauricio Yepez Martinez
 
alexblack testing
alexblack testingalexblack testing
alexblack testingalex_black
 

Ähnlich wie Ut4 (20)

Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptxCervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
Cervantes Palacios Sofia - Resumen sobre la Capa de Enlace.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
Deteccion de errores y Red de Conmutacion
Deteccion de errores y Red de ConmutacionDeteccion de errores y Red de Conmutacion
Deteccion de errores y Red de Conmutacion
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Capa de Enlace y Capa de Red
Capa de Enlace y Capa de RedCapa de Enlace y Capa de Red
Capa de Enlace y Capa de Red
 
Documento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datosDocumento sobre el nivel de enlace de datos
Documento sobre el nivel de enlace de datos
 
Capa de Enlace De Datos
Capa de Enlace De DatosCapa de Enlace De Datos
Capa de Enlace De Datos
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
 
1
11
1
 
Control de Enlace de Datos.
Control de Enlace de Datos.Control de Enlace de Datos.
Control de Enlace de Datos.
 
Control de Enlace de Datos.
Control de Enlace de Datos. Control de Enlace de Datos.
Control de Enlace de Datos.
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Semana 11
Semana 11Semana 11
Semana 11
 
3. capa de enlace
3. capa de enlace3. capa de enlace
3. capa de enlace
 
Preguntas de transmision de datos
Preguntas de transmision de datosPreguntas de transmision de datos
Preguntas de transmision de datos
 
Edu
EduEdu
Edu
 
Presentacion exposicion udp y tcp
Presentacion exposicion udp y tcpPresentacion exposicion udp y tcp
Presentacion exposicion udp y tcp
 
DeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La CapaDeteccióN Y CorreccióN De Errores Bajo La Capa
DeteccióN Y CorreccióN De Errores Bajo La Capa
 
Capa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio YepezCapa de Enlace de Red (UFT) Mauricio Yepez
Capa de Enlace de Red (UFT) Mauricio Yepez
 
alexblack testing
alexblack testingalexblack testing
alexblack testing
 

Mehr von Angelica Fernandez (15)

Configuracion basica cisco
Configuracion basica ciscoConfiguracion basica cisco
Configuracion basica cisco
 
Ud8 practica1
Ud8 practica1Ud8 practica1
Ud8 practica1
 
Examen bloque iii_solucion
Examen bloque iii_solucionExamen bloque iii_solucion
Examen bloque iii_solucion
 
Ud6 hoja3 corregida
Ud6 hoja3 corregidaUd6 hoja3 corregida
Ud6 hoja3 corregida
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Ud6 hoja5 correccion
Ud6 hoja5 correccionUd6 hoja5 correccion
Ud6 hoja5 correccion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Ud6 hoja4 correccion
Ud6 hoja4 correccionUd6 hoja4 correccion
Ud6 hoja4 correccion
 
Hoja2 correcion
Hoja2 correcionHoja2 correcion
Hoja2 correcion
 
Hoja1 correcion
Hoja1 correcionHoja1 correcion
Hoja1 correcion
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5Ud7 hoja1 sol-ejercicio5
Ud7 hoja1 sol-ejercicio5
 
Ud6 hoja1
Ud6 hoja1Ud6 hoja1
Ud6 hoja1
 
Ud5
Ud5Ud5
Ud5
 

Ut4

  • 1. PLANIFICACIÓN Y ADMINISTRACIÓN DE REDES - 1º CFGS ASIR PROFESORA: Angélica Fernández Roza UNIDAD 2. Arquitecturas de red. 1
  • 2. Índice: 1. El nivel de enlace: funciones. 2. Direccionamiento. 3. Control de errores. 4. Disciplina de línea. 5. Entramado. UNIDAD x. Título. 2
  • 3. Recordatorio … Cables.Cables. Conectores.Conectores. Nivel de corriente.Nivel de corriente. Funciones de los pines.Funciones de los pines. Envía la información en formaEnvía la información en forma Bits independientes (ceros y unos)Bits independientes (ceros y unos) ¡Hasta ahora hemos sólo estudiado esto! ¡Hasta ahora hemos sólo estudiado esto!
  • 4. El nivel de enlace. La capa de enlace de datos aísla de manera efectiva los procesos de comunicación en las capas superiores desde las transiciones de medios que pueden producirse de extremo a extremo. Un paquete se recibe de un protocolo de capa superior y se dirige a éste, en este caso IPv4 o IPv6, que no necesita saber qué medio de comunicación utilizará. UNIDAD 2. Arquitecturas de red. 4
  • 5. El nivel de enlace. UNIDAD 2. Arquitecturas de red. 5
  • 6. El nivel de enlace. UNIDAD 2. Arquitecturas de red. 6
  • 7. El nivel de enlace. El nivel de enlace es el nivel 2 de red. La unidad de datos recibe el nombre de trama. Las funciones del nivel de enlace son: Direccionamiento: asignar direcciones a las máquinas en una LAN. Control de errores: control de errores dentro de una LAN. Disciplina de línea: en medios compartidos, decide quién accede. Entramado: agrupa los bits en tramas. UNIDAD 2. Arquitecturas de red. 7
  • 8. El nivel de enlace. UNIDAD 2. Arquitecturas de red. 8
  • 9. Control de errores. Esta función establece los mecanismos necesarios para: Detectar errores en la transmisión de los bits de cada trama, es decir, detectar cuando un bit o varios bits de una trama se han modificado durante la transmisión. 9
  • 10. Control de errores. Corregir errores cuando se ha detectado su existencia. Los errores de tipo “no se recibe una trama completa” o “se ha perdido o no ha llegado una trama” también se solucionan con la función de control de errores usando un protocolo como el ARQ. 10
  • 11. Detección de errores. Función de detección de errores: Para que se puedan detectar errores, el emisor tiene que añadir en las tramas un campo código de detección de errores aplicando a la trama un determinado algoritmo. Un código de este tipo es CRC. El receptor analiza el campo código de detección de errores, le aplica un determinado algoritmo al campo de detección de errores y al resto de la trama para detectar errores en la transmisión. 11
  • 12. Función de corrección. Función de corrección de errores: Si el código de detección de errores sirve también para corregirlos, el receptor aplica el algoritmo de corrección para corregir el bit fallido en la trama. Una vez corregido asume que la trama se recibió correctamente y pasa el paquete al nivel superior. Un código de este tipo es CÓDIGO HAMMING. Un sistema de este tipo se dice que es de corrección de errores hacia adelante. UNIDAD 2. Arquitecturas de red. 12
  • 13. Función de corrección. Si los errores no se corrigen en el receptor, éste debe informar al emisor de error en la trama para que dicho emisor solucione el error reenviando la trama. Se dice que éste es un sistema de corrección de errores hacia atrás y el protocolo más común de este tipo es ARQ. UNIDAD 2. Arquitecturas de red. 13
  • 14. Métodos de detección. Un error es cada una de las diferencias entre el dato correcto y el que se recibe. Para detectar errores es necesario añadir una redundancia que permita determinar mediante algún algoritmo que la información recibida no es correcta. REDUNDACIA, es la información extra que se envía para la detección/corrección de errores y que no sería necesaria si podemos garantizar la ausencia de fallos. UNIDAD 2. Arquitecturas de red. 14
  • 16. Métodos de detección. Para detectar errores debidos a la modificación de bits de las tramas durante su transmisión se utilizan distintos sistemas. Todos ellos consisten en añadir bits de control de errores a las tramas. Algunos de estos sistemas son: Paridad simple o vertical (VRC) Paridad horizontal (LRC) Paridad doble (VRC-LRC) CRC Checksum UNIDAD 2. Arquitecturas de red. 16
  • 18. Paridad simple o vertical (VRC) A una secuencia de bits de información , generalmente un byte, añade un bit de control llamado de bit de control paridad. Si el sistema de paridad es par, el bit debe ser tal que el número total de bits (información + bit de control) de valor 1 sea par. Se hace la función lógica XOR entre todos los bits de información para calcular el bit de paridad. UNIDAD 2. Arquitecturas de red. 18
  • 19. Paridad simple o vertical VRC. Si el sistema de paridad es impar, el bit debe ser tal que el número total de bits (información + bit de control) de valor 1 sea impar. El receptor comprueba en cada secuencia (bits de información+ bit de control) la paridad es correcta. Este sistema no permite detectar errores cuando se producen en un número par de bits de la misma secuencia de control. 19
  • 21. Verificación de redundancia longitudinal o LRC Un bloque de bits se divide en filas y se añade una fila de bits de redundancia según la paridad elegida. Esto incrementa las posibilidades de detectar errores de ráfaga. UNIDAD 2. Arquitecturas de red. 21
  • 22. Verificación de redundancia cíclica o CRC. También se le llama código polinómico porqué está basado el sistema de obtención del código en las divisiones polinómicas. A cada trama transmitida se añade un código CRC. El código CRC se obtiene del resto de la división binaria de los bits de información y un divisor de valor fijo llamado polinomio generador. 22
  • 23. Verificación de redundancia cíclica o CRC. CRC se basa en la división binaria. Se añade a cada bloque de datos una cadena de bits redundantes que hacen que la cadena de bits completa sea exactamente divisible (resto = 0) por un polinomio binario (polinomio generador). 23
  • 24. Polinomios 24 Añadir a los bits de la trama N ceros (siendo N+1 el número de bits del divisor o polinomio generador). Dividir mediante restas XOR el resultado en binario entre el polinomio generador. Tomar los N bits menos significativos (podría haber N+1) del resto final de la división como CRC. Sustituir el CRC obtenido por los ceros añadidos en la trama. Enviar la trama con el CRC.
  • 27. Checksums o sumas de comprobación. Generador de suma de comprobación: Se suman segmentos de datos de n bits en complemento a 1 de forma que la longitud de la suma sea también n, y se complementa ese total antes de anexarlo al bloque de datos. De esta forma el bloque resultante debe sumar 0. Comprobador de suma de comprobación: Se divide el bloque en secciones de n bits y los números resultantes se suman en complemento a 1. El resultado de la suma debe ser 0 si no ha habido error. Es un procedimiento barato, pero la cobertura es limitada. 27
  • 28. Checksums o sumas de comprobación. 28
  • 29. Corrección de errores o ARQ. Hasta ahora sabemos como detectar si hay errores en los datos transmitidos. ¿Qué ocurre si hay un error? Pues hay que corregirlo. La corrección de los errores en cada trama se consigue por retransmisión de la trama. El método se llama ARQ, Automatic Repeat Request. Parada y espera con ARQ. Ventana deslizante con ARQ. Vuelta atrás n con ARQ. Rechazo selectivo con ARQ. 29
  • 30. Corrección de errores. Se basa en: • Envío de tramas de confirmación positiva desde el receptor cuando las tramas no tienen errores. Las tramas de confirmación se llaman ACK (Acknowledgement-reconocimiento). • Envío de tramas NACK de confirmación negativa cuando se ha recibido una trama con errores. • Retransmisión de trama cuando se ha producido la expiración de un tiempo de espera de respuesta (time- out) de una trama enviada o cuando se ha recibido una confirmación negativa (NACK). 30
  • 31. Control de errores. Los errores que se pueden producir son: Trama errónea. Trama perdida. ACK perdido. 31
  • 32. Parada y espera con ARQ. Cuando el emisor envía una trama, espera a recibir una respuesta de confirmación (ACK) de la trama desde el receptor. Cuando recibe esa respuesta, envía la siguiente trama. Si no llega la respuesta dentro de un tiempo límite (time-out), el emisor procede a reenviar la trama anterior (control de errores, interpreta que la trama no llegó a su destino). Si se recibe una trama de no aceptación o rechazo (NACK) se interpreta que la trama anterior no era válida, y que el receptor está preparado para recibir. El emisor reemite la trama anterior. 32
  • 33. Parada y espera con ARQ. 33
  • 34. Ventana deslizante. El emisor envía un conjunto de tramas antes de recibir alguna aceptación o confirmación. Al número máximo de tramas que se pueden enviar sin recibir ninguna confirmación se le llama tamaño de la ventana o ventana Las tramas se identifican o numeran para poder saber que última trama se ha recibido correctamente y cual se espera recibir a continuación. Se numeran en módulo n, es decir, de 0 a n-1. Este número n debe ser mayor que el tamaño de la ventana. 34
  • 38. Ventana deslizante. El número de una trama se denomina número de secuencia. Para cada trama hay un tiempo de espera máximo. Si transcurre ese tiempo sin respuesta, se reemite esa trama y las siguientes. Si se recibe respuesta de error de una trama se reenvía esa trama y las siguientes. 38
  • 41. Ejercicio: Otra de las funciones que se le atribuye al nivel de red es el de control de flujo. ¿En qué consiste el control de flujo? Explica, a partir de las técnicas ARQ, las técnicas de control de flujo del nivel de enlace. UNIDAD 2. Arquitecturas de red. 41
  • 42. Direccionamiento: MAC Address - Es laEs la dirección físicadirección física de un equipo.de un equipo. - Es única para cada tarjeta de red.Es única para cada tarjeta de red. - En principio no se puede cambiar, viene puesta deEn principio no se puede cambiar, viene puesta de fábrica.fábrica. - Consta de un total de 6 bytes normalmente escritos enConsta de un total de 6 bytes normalmente escritos en hexadecimal.hexadecimal. - Cada equipo conectado a la red tiene una.Cada equipo conectado a la red tiene una. - Ejemplo: 00 04 A5 76 8F 31Ejemplo: 00 04 A5 76 8F 31 - Es la dirección que se usa dentro de una LAN.Es la dirección que se usa dentro de una LAN.
  • 44. UNIDAD 2. Arquitecturas de red. 44 Obtención de dirección mac.
  • 46. Entramado 46  El entramado consiste en el formateo de datos para la transmisión  Los niveles de enlace de entidades homólogas intercambiarán tramas.  Las tramas están compuestas por campos.  Un ejemplo de cómo podría ser una trama sería:
  • 48. Entramado. Es necesario especificar dónde empieza y dónde acaba una trama. Existen varios métodos: Cuenta de caracteres. Caracteres de inicio y de fin. Secuencias de bits de inicio y de fin. 48
  • 49. Entramado. Cuenta de caracteres: consiste en añadir a cada trama, el número de caracteres que contiene. No es muy fiable, ya que cualquier error en un bit tanto de la trama como de la cuenta da lugar a problemas. 49
  • 50. Entramado. Caracteres de inicio y fin: técnica usada por el protocolo Bisynch (BSC). Se envían unos caracteres especiales que marcarán el comienzo y final de la trama. Esos caracteres serán: DLE-STX (Data Link Scape-Start Text) y DEL-EXT. En caso de que se quieran enviar datos que contengan estos mismos caracteres se enviar el DLE duplicado, de modo que el receptor sabe que ha de descartar uno. 50
  • 52. Entramado. 52 INICIO de trama INICIO de trama FIN de tramaFIN de trama????????
  • 53. Entramado. Secuencia de bits de inicio y fin: técnica usa en el protocolo HDLC. Consiste en enviar el patrón 01111110 al comienzo y al final de cada trama. ¿Qué ocurre si esa cadena está dentro de los datos a enviar? El mecanismo que permite enviar ese patrón dentro de los datos será el introducir un 0 cada vez que sen envíen cinco 1. De ese modo el receptor descartará ese 0. Esto se conoce como bit stuffing. UNIDAD 2. Arquitecturas de red. 53
  • 54. Entramado UNIDAD 2. Arquitecturas de red. 54 Aquí hay 16 unosAquí hay 16 unos Bit Suffing: Se introduce un 0 cada cinco 1s.Bit Suffing: Se introduce un 0 cada cinco 1s.
  • 55. Entramado. UNIDAD 2. Arquitecturas de red. 55 HDLC: Utiliza como delimitadores de inicio y fin la secuencia (flag) 01111110. ¿Qué es FCS?
  • 56. Disciplina de línea. Si tenemos un enlace dedicado no hay problema en saber quien utilizará un medio de transmisión. Si por el contrario, tenemos medios compartidos como ocurre por ejemplo en la topología en bus: problema!! El nivel de enlace será el encargado de solucionarlo. El nivel de enlace decidirá quien debe enviar en cada momento. UNIDAD 2. Arquitecturas de red. 56
  • 57. Disciplina de línea: técnicas. Acceso aleatorio. Varias estaciones de la misma categoría intentan acceder al medio. No existen condiciones preestablecidas sobre quien envía primero por lo que se pueden producir conflictos. Una colisión se produce cuando dos estaciones envían señales de manera simultánea. Para corregir este problema las hay diversas técnicas. UNIDAD 2. Arquitecturas de red. 57
  • 58. Disciplina de línea: CSMA/CD CSMA/CD: Carrier Sense Multiple Acces with Collision Detection es un protocolo para resolver colisiones. MA=Acceso Múltiple: Hay muchas compartiendo el medio. MA=Acceso Múltiple: Hay muchas compartiendo el medio. CS=Detecció n de portadora: Hay alguien transmitiendo ? CS=Detecció n de portadora: Hay alguien transmitiendo ? CD=Detecci ón de Colisiones: si se detecta colisión, se retransmiten datos. CD=Detecci ón de Colisiones: si se detecta colisión, se retransmiten datos. CS MA CD
  • 59. Disciplina de línea. Las técnicas de acceso aleatorio son: Aloha. CSMA CSMA/CD CSMA/CA 59 Ejercicio: ¿En qué consiste cada técnica? Explicarla brevemente. ¿En qué tecnologías se aplica cada una? Ejercicio: ¿En qué consiste cada técnica? Explicarla brevemente. ¿En qué tecnologías se aplica cada una?