SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Protocolos de la Capa
  de Enlace de Datos
Ethernet

• Características:
- Topología estrella.
- Velocidades de 10 Mbps y 100 Mbps.
-  Alcance máximo: 100 mts.
- Uso recomendado: LAN.
- Soporte físico: Conector RJ45, cableado CAT 5 o CAT
  6.
- Posibilidades de configurar modos Half o full dúplex
  en velocidades de 100 Mbps.
El protocolo de acceso al medio CSMA/CD, y el marco Ethernet son
    idénticos para todas las variantes de Ethernet, sin importar la
    velocidad de transmisión, sin embargo, cada dispositivo equipado con
    una interfaz Ethernet, también conocido como estación, opera de
    manera independiente de todas las demás estaciones en la red, no
    existe un controlador central. Todas las estaciones unidas al Ethernet
    son conectadas a un sistema de señalamiento compartido, también
    conocido como medio.
    Las señales Ethernet son transmitidas de manera serial, un bit a la vez,
    sobre el canal, a todas las estaciones conectadas. Para enviar datos,
    una estación escucha el canal y cuando está sin transmisión, la
    estación transmite sus datos en la forma de un marco Ethernet o
    paquete.
    Después de la transmisión de cada paquete, todas las estaciones en la
    red deben de contender por la siguiente oportunidad de transmisión,
    lo cual asegura que el acceso al canal es equitativo, y ninguna estación
    puede asegurar el medio a otras estaciones. El acceso al canal
    compartido es determinado por el mecanismo de control de acceso al
    medio, integrado en la interfaz Ethernet de cada estación. El
    mecanismo de acceso al medio está basado en un sistema llamado
    Acceso Múltiple de Sensor de Portadora con Detección de Colisión
    (Carrier Sense Multiple Access with Collision Detect, CSMA/CD).
Método de Acceso
El método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON
   PORTADORA Y DETECCIÓN DE COLISIONES (CSMA/CD).
   El cual es un conjunto de reglas que DETERMINA EL MODO DE
   RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS
   INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La
   transmisión de datos por múltiples equipos simultáneamente a
   través de la red produce una colisión.
   Cada equipo de la red, incluyendo clientes y servidores, rastrea el
   cable en busca de tráfico de red. Únicamente cuando un equipo
   detecta que el cable está libre y que no hay tráfico envía los
   datos. Después de que el equipo haya transmitido los datos en el
   cable, ningún otro equipo puede transmitir datos hasta que los
   datos originales hayan llegado a su destino y el cable vuelva a
   estar libre. Tras detectar una colisión, un dispositivo espera
   un tiempo aleatorio y a continuación intenta retransmitir el
   mensaje.
   Si el dispositivo detecta de nuevo una colisión, espera el doble
   antes de intentar retransmitir el mensaje.
Token Ring
• Las redes Token Ring originalmente fueron
  desarrolladas por IBM en los años 1970s. Este fue
  el primer tipo de Red de Área Local de
  la tecnología IBM (LAN) Las especificaciones de
  IEEE 802.5 son casi idénticas en cuanto a
  compatibilidad con las redes de IBM’s Token Ring.
  En base a las especificaciones de esta red se
  modeló el estándar IEEE 802.5.El término Token
  Ring es generalmente usado para referirnos a
  ambas redes, IBM's Token Ring e IEEE 802.5.
Características
• Utiliza una topología lógica en anillo, aunque por medio
  de una unidad de acceso de estación múltiple (MSAU), la
  red puede verse como si fuera una estrella. Tiene
  topología física estrella y topología lógica en anillo.
• Utiliza cable especial apantallado, aunque el cableado
  también puede ser par trenzado.
• La longitud total de la red no puede superar los 366
  metros.
• La distancia entre una computadora y el MAU no puede
  ser mayor que 100 metros.
• A cada MAU se pueden conectar ocho computadoras.
• Estas redes alcanzan una velocidad máxima de
  transmisión que oscila entre los 4 y los 16 Mbps.
Método de Acceso
• El método de acceso utilizado en una red Token Ring es de PASO DE
  TESTIGO.Un testigo es una serie especial de bits que viaja sobre una
  red Token Ring. Un equipo no puede transmitir salvo que tenga
  posesión del testigo; mientras que el testigo está en uso por un
  equipo, ningún otro puede transmitir datos.
• Cuando el primer equipo de la red Token Ring se activa, la red genera
  un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno
  toma el control del testigo. Cuando un equipo toma el control del
  testigo, envía una trama de datos a la red. La trama viaja por el anillo
  hasta que alcanza al equipo con la dirección que coincide con la
  dirección de destino de la trama. El equipo de destino copia la trama
  en su memoria y marca la trama en el campo de estadode la misma
  para indicar que la información ha sido recibida.
• La trama continúa por el anillo hasta que llega al equipo emisor, en la
  que se reconoce como correcta. El equipo emisor elimina la trama del
  anillo y transmite un nuevo testigo de nuevo en el anillo.
Protocolo de Punto a Punto(PPP)
• Es un conjunto de protocolos estándar que permiten la
  interacción de software de acceso remoto de diversos
  proveedores. Una conexión habilitada para PPP puede
  conectar con redes remotas a través de cualquier servidor PPP
  normalizado. PPP también permite que un servidor de acceso
  remoto reciba llamadas y proporcione acceso de red al
  software de acceso remoto de otros proveedores que cumpla
  los estándares de PPP.
• PPP también admite múltiples protocolos de LAN. Puede
  utilizar TCP/IP o IPX como protocolo de red.
• PPP es el estándar principal para la mayor parte de los
  procesos de acceso remoto en equipos.
Características
• PPP proporciona 3 características: Un método de
  entramado que delinea el final de una trama y el inicio
  de la siguiente.
• LCP (Protocolo de control de enlace). Se utiliza para
  establecer, configurar y probar la conexión del enlace
  de datos.
• NCP (Protocolo de control de red)se utilizan para
  establecer y configurar diferentes protocolos de la capa
  de red.
• PPP además del simple transporte de datos, facilita
  dos funciones importantes: Autenticación
  Generalmente mediante una clave de acceso.
  Asignación dinámica de IP .
Funciones
• Control de la configuración del enlace de
datos
• Proporciona asignación dinámica de
direcciones IP
• Multiplexión de protocolo de red
• Configuración de enlace y verificación de
la calidad del enlace
• Detección de errores
FDDI
(Interfaz de Datos distribuida por fibra
                Óptica)
• FDDI es una evolución de Ethernet, token bus, a protocolos
  de mayores prestaciones.
  Hacia 1980, comienzan a necesitarse redes que transmitan
  datos a alta velocidad. También se necesitaba transmitir
  datos en tiempos cortos y acotados. En respuesta a estas
  necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con
  hasta 500 estaciones conectadas y un máximo de 100 km
  entre ellas. Las estaciones se conectan en un doble anillo
  de fibra óptica por seguridad. Por su alta velocidad de
  transmisión, también puede usarse como una red de
  conexión entre redes más pequeñas.
Características
- Arquitectura de circuitos conmutados para
trafico isócrono (tiempo de entrega fijo-25ms
para trafico sensible a retardo) o asíncrono.
- 16 circuitos de 6.1444 Mbps multiplexados.
- 96 canales separados de 64 Kbps por circuito.
- Se distinguen en una red FDDI dos tipos de
estaciones: las estaciones Clase B, o estaciones
de una conexión (SAS), se conectan a un anillo,
mientras que las de Clase A, o estaciones de
doble conexión (DAS), se conectan a ambos
anillos.
Método de Acceso
El método de acceso utilizado en una red FDDI ES EL PASO DE
TESTIGO. Un equipo en una red FDDI puede transmitir tantos
paquetes como pueda producir en un tiempo
predeterminado antes de liberar el testigo. Tan pronto como
un equipo haya finalizado la transmisión o después de un
tiempo de transmisión predeterminado, el equipo libera el
testigo.
Como un equipo libera el testigo cuando finaliza la
transmisión, varios paquetes pueden circular por el anillo al
mismo tiempo. Este método de paso de testigo es más
eficiente que el de una red Token Ring, que permite
únicamente la circulación de una trama a la vez. Este método
de paso de testigo también proporciona un mayor
rendimiento de datos a la misma velocidad de transmisión.
ATM
   (Modo de Transferencia Asíncrona)
Es una técnica orientada a paquetes, en la que el flujo de
información se organiza en bloques de tamaño fijo y pequeño, que
reciben el nombre de celdas.
• Las celdas se transfieren usando la técnica de multiplexación
   asíncrona por división en el tiempo.
• Es un modo de transferencia orientado a la conexión, es decir,
   cada llamada se constituye en un canal virtual en el multiplex
   ATM.
• La información de señalización va por un canal virtual diferente,
   evitando así cualquier problemática que pudiera surgir.
• Se garantiza la secuencia de entrega de las células transmitidas
   por el mismo canal virtual.
• No existe protección contra errores ni control de flujo en la
   transferencia de información entre los enlaces. Estos se realizan
   extremo a extremo entre los terminales de manera transparente
   a la red, aunque existe un control del tráfico y la congestión en la
   red.
Características
• Transmite la información en paquetes pequeños, de tamaño fijo,
  permite que cada conmutador sepa como enviar cada celda entrante.
  Además cada recurso en la ruta del paquete pueden saber que celdas
  pertenecen a que conexiones.
• Tener celdas de tamaño fijo permite que sea fácil construir
  conmutadores de hardware para manejarlas haciendo el proceso un
  poco mas rápido.
• El hardware puede configurarse para enviar una celda entrante a
  múltiples líneas de salida (multiplexación).
• ATM facilita la garantía en la calidad de servicio, esto se debe a que las
  celdas pequeñas no bloquean ninguna línea por mucho tiempo.
• Garantiza el orden de llegada de las celdas debido a que siguen la
  misma ruta destino.
• Las velocidades mas comunes de las redes ATM son de 155 y 622 Mbps
  (aunque también soportan velocidades mas altas).
• ATM tan solo especifica que las celdas ATM se pueden enviar por
  cualquier medio de transporte. No prescribe un conjunto particular de
  reglas. Esto significa que esta diseñado para ser independiente del
  medio de transmisión.
Método de Acceso
• Una red ATM utiliza el método de
  acceso PUNTO-A-PUNTO, que transfiere
  paquetes (celdas ATM) de longitud fija de
  un equipo a otro mediante un equipo de
  conmutación ATM. El resultado es una
  tecnología que transmite un paquete de
  datos pequeño y compacto a una gran
  velocidad.

Weitere ähnliche Inhalte

Was ist angesagt?

Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Transferencia de datos (buses)
Transferencia de datos (buses)Transferencia de datos (buses)
Transferencia de datos (buses)jodete culero
 
Arquitectura del microprocesador
Arquitectura del microprocesadorArquitectura del microprocesador
Arquitectura del microprocesadorDILMER OLIVERA
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...José Antonio Sandoval Acosta
 
Como funciona arp y rarp
Como funciona arp y rarpComo funciona arp y rarp
Como funciona arp y rarpyesua2604
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de redEdison Coimbra G.
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colisionAlex Yungan
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosLucre Castillo Lorenzo
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda baseJuliitoo Mejia
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 

Was ist angesagt? (20)

Estructura de una pstn
Estructura de una pstnEstructura de una pstn
Estructura de una pstn
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Redes de conmutación
Redes de conmutaciónRedes de conmutación
Redes de conmutación
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Buses
BusesBuses
Buses
 
Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]Control de Flujo [Telecomunicaciones]
Control de Flujo [Telecomunicaciones]
 
Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Transferencia de datos (buses)
Transferencia de datos (buses)Transferencia de datos (buses)
Transferencia de datos (buses)
 
Arquitectura del microprocesador
Arquitectura del microprocesadorArquitectura del microprocesador
Arquitectura del microprocesador
 
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
Fundamentos de Telecomunicaciones Unidad 2 medios de transmisión y caracterís...
 
Como funciona arp y rarp
Como funciona arp y rarpComo funciona arp y rarp
Como funciona arp y rarp
 
4.1. Funciones de la capa de red
4.1. Funciones de la capa de red4.1. Funciones de la capa de red
4.1. Funciones de la capa de red
 
Ethernet y dominio de colision
Ethernet y dominio de colisionEthernet y dominio de colision
Ethernet y dominio de colision
 
Metro ethernet
Metro ethernetMetro ethernet
Metro ethernet
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Tipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolosTipos de módems, estandares y protocolos
Tipos de módems, estandares y protocolos
 
Medios de transmision en redes
Medios de transmision en redesMedios de transmision en redes
Medios de transmision en redes
 
Banda ancha y banda base
Banda ancha y banda baseBanda ancha y banda base
Banda ancha y banda base
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 

Andere mochten auch

Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datosricardoarp55
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosdianamarcela0611
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatoscijein
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionEduardo J Onofre
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,Larry Ruiz Barcayola
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELLiliam Panchana
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Capa Fisica ModelO OSI
Capa Fisica ModelO OSICapa Fisica ModelO OSI
Capa Fisica ModelO OSIalberthow
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Laura
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporteRicardo Sava
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIEwing Ma
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIdariospeed
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Protocolos capa enlace ricardo sava diaz
Protocolos capa enlace  ricardo sava diazProtocolos capa enlace  ricardo sava diaz
Protocolos capa enlace ricardo sava diazRicardo Sava
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2mochehc
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redFrancesc Perez
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)1 2d
 

Andere mochten auch (20)

Protocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De DatosProtocolos De La Capa De Enlace De Datos
Protocolos De La Capa De Enlace De Datos
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Protocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace DedatosProtocolos De La Capa De Enlace Dedatos
Protocolos De La Capa De Enlace Dedatos
 
Protocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacionProtocolos de las capas sesion,presentacion y aplicacion
Protocolos de las capas sesion,presentacion y aplicacion
 
Protocolos de capa de red (características,
Protocolos de capa de red (características,Protocolos de capa de red (características,
Protocolos de capa de red (características,
 
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVELHdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
Hdlc-CONTROL DE ENLACE DE DATOS DE ALTO NIVEL
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Capa Fisica ModelO OSI
Capa Fisica ModelO OSICapa Fisica ModelO OSI
Capa Fisica ModelO OSI
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)
 
Protocolos de la capa de transporte
Protocolos de la capa de transporteProtocolos de la capa de transporte
Protocolos de la capa de transporte
 
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSIDISPOSITIVOS DE CAPA 2 DEL MODELO OSI
DISPOSITIVOS DE CAPA 2 DEL MODELO OSI
 
Comparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSIComparacion entre el modelo TCP/IP Y MODELO OSI
Comparacion entre el modelo TCP/IP Y MODELO OSI
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Protocolos capa enlace ricardo sava diaz
Protocolos capa enlace  ricardo sava diazProtocolos capa enlace  ricardo sava diaz
Protocolos capa enlace ricardo sava diaz
 
Taller De Redes2
Taller De Redes2Taller De Redes2
Taller De Redes2
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Acceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de redAcceso a la WAN: 8.1 Resolución de problemas de red
Acceso a la WAN: 8.1 Resolución de problemas de red
 
Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)Ccna semestre 4 ultimo examen final)
Ccna semestre 4 ultimo examen final)
 

Ähnlich wie Protocolos de la capa de enlace de datos

Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerjaime
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetdayixyaleja
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al bloggerguest72fb87
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesEquipo de Redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest3b96c6
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesjahairaanahi
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticascelialopezgil
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesismael sanchez salazar
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redesUNAED
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redessamuelpadilla
 

Ähnlich wie Protocolos de la capa de enlace de datos (20)

Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Los 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internetLos 20 conceptos básicos de redes e internet
Los 20 conceptos básicos de redes e internet
 
Subir al blogger
Subir al bloggerSubir al blogger
Subir al blogger
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Presentación redes informáticas
Presentación redes informáticasPresentación redes informáticas
Presentación redes informáticas
 
Conceptos basicos de redes 2 dania
Conceptos basicos de redes 2 daniaConceptos basicos de redes 2 dania
Conceptos basicos de redes 2 dania
 
Examen redes
Examen redesExamen redes
Examen redes
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Maria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redesMaria guadalupe garcia martinez fundamentos de redes
Maria guadalupe garcia martinez fundamentos de redes
 
Fundamentos de redes ismael
Fundamentos de redes ismaelFundamentos de redes ismael
Fundamentos de redes ismael
 
tercer parcial de fundamentos de redes
tercer parcial de fundamentos de redestercer parcial de fundamentos de redes
tercer parcial de fundamentos de redes
 
Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Capa de Enlace
Capa de EnlaceCapa de Enlace
Capa de Enlace
 

Mehr von Eduardo J Onofre (20)

TMG
TMGTMG
TMG
 
Sniffing
SniffingSniffing
Sniffing
 
Internet Information Services
Internet Information ServicesInternet Information Services
Internet Information Services
 
Terminal Services_Onofre
Terminal Services_OnofreTerminal Services_Onofre
Terminal Services_Onofre
 
Tema 3
Tema 3  Tema 3
Tema 3
 
Tema 2
Tema 2  Tema 2
Tema 2
 
Tema 1
Tema 1Tema 1
Tema 1
 
Preguntas 17-09-13
Preguntas 17-09-13Preguntas 17-09-13
Preguntas 17-09-13
 
Preguntas 17 09-13
Preguntas 17 09-13Preguntas 17 09-13
Preguntas 17 09-13
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
Archivos del sistema
Archivos del sistemaArchivos del sistema
Archivos del sistema
 
Administrar el almacenamiento de datos
Administrar el almacenamiento de datosAdministrar el almacenamiento de datos
Administrar el almacenamiento de datos
 
Punto de Acceso
Punto de Acceso Punto de Acceso
Punto de Acceso
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Protocolo de capa 7
Protocolo de capa 7Protocolo de capa 7
Protocolo de capa 7
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
Protocolo de capa 4
Protocolo de capa 4Protocolo de capa 4
Protocolo de capa 4
 
Protocolo de capa 3
Protocolo de capa 3Protocolo de capa 3
Protocolo de capa 3
 
Wlan
WlanWlan
Wlan
 
Analisis del Medio
Analisis del MedioAnalisis del Medio
Analisis del Medio
 

Kürzlich hochgeladen

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfUPTAIDELTACHIRA
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOBRIGIDATELLOLEONARDO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesYanirisBarcelDelaHoz
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfMercedes Gonzalez
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Katherine Concepcion Gonzalez
 

Kürzlich hochgeladen (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJOACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
ACTIVIDAD DIA DE LA MADRE FICHA DE TRABAJO
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 

Protocolos de la capa de enlace de datos

  • 1. Protocolos de la Capa de Enlace de Datos
  • 2. Ethernet • Características: - Topología estrella. - Velocidades de 10 Mbps y 100 Mbps. - Alcance máximo: 100 mts. - Uso recomendado: LAN. - Soporte físico: Conector RJ45, cableado CAT 5 o CAT 6. - Posibilidades de configurar modos Half o full dúplex en velocidades de 100 Mbps.
  • 3. El protocolo de acceso al medio CSMA/CD, y el marco Ethernet son idénticos para todas las variantes de Ethernet, sin importar la velocidad de transmisión, sin embargo, cada dispositivo equipado con una interfaz Ethernet, también conocido como estación, opera de manera independiente de todas las demás estaciones en la red, no existe un controlador central. Todas las estaciones unidas al Ethernet son conectadas a un sistema de señalamiento compartido, también conocido como medio. Las señales Ethernet son transmitidas de manera serial, un bit a la vez, sobre el canal, a todas las estaciones conectadas. Para enviar datos, una estación escucha el canal y cuando está sin transmisión, la estación transmite sus datos en la forma de un marco Ethernet o paquete. Después de la transmisión de cada paquete, todas las estaciones en la red deben de contender por la siguiente oportunidad de transmisión, lo cual asegura que el acceso al canal es equitativo, y ninguna estación puede asegurar el medio a otras estaciones. El acceso al canal compartido es determinado por el mecanismo de control de acceso al medio, integrado en la interfaz Ethernet de cada estación. El mecanismo de acceso al medio está basado en un sistema llamado Acceso Múltiple de Sensor de Portadora con Detección de Colisión (Carrier Sense Multiple Access with Collision Detect, CSMA/CD).
  • 4. Método de Acceso El método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON PORTADORA Y DETECCIÓN DE COLISIONES (CSMA/CD). El cual es un conjunto de reglas que DETERMINA EL MODO DE RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.
  • 5. Token Ring • Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Área Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM’s Token Ring. En base a las especificaciones de esta red se modeló el estándar IEEE 802.5.El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.
  • 6. Características • Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo. • Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado. • La longitud total de la red no puede superar los 366 metros. • La distancia entre una computadora y el MAU no puede ser mayor que 100 metros. • A cada MAU se pueden conectar ocho computadoras. • Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
  • 7. Método de Acceso • El método de acceso utilizado en una red Token Ring es de PASO DE TESTIGO.Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos. • Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estadode la misma para indicar que la información ha sido recibida. • La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.
  • 8. Protocolo de Punto a Punto(PPP) • Es un conjunto de protocolos estándar que permiten la interacción de software de acceso remoto de diversos proveedores. Una conexión habilitada para PPP puede conectar con redes remotas a través de cualquier servidor PPP normalizado. PPP también permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estándares de PPP. • PPP también admite múltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red. • PPP es el estándar principal para la mayor parte de los procesos de acceso remoto en equipos.
  • 9. Características • PPP proporciona 3 características: Un método de entramado que delinea el final de una trama y el inicio de la siguiente. • LCP (Protocolo de control de enlace). Se utiliza para establecer, configurar y probar la conexión del enlace de datos. • NCP (Protocolo de control de red)se utilizan para establecer y configurar diferentes protocolos de la capa de red. • PPP además del simple transporte de datos, facilita dos funciones importantes: Autenticación Generalmente mediante una clave de acceso. Asignación dinámica de IP .
  • 10. Funciones • Control de la configuración del enlace de datos • Proporciona asignación dinámica de direcciones IP • Multiplexión de protocolo de red • Configuración de enlace y verificación de la calidad del enlace • Detección de errores
  • 11. FDDI (Interfaz de Datos distribuida por fibra Óptica) • FDDI es una evolución de Ethernet, token bus, a protocolos de mayores prestaciones. Hacia 1980, comienzan a necesitarse redes que transmitan datos a alta velocidad. También se necesitaba transmitir datos en tiempos cortos y acotados. En respuesta a estas necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con hasta 500 estaciones conectadas y un máximo de 100 km entre ellas. Las estaciones se conectan en un doble anillo de fibra óptica por seguridad. Por su alta velocidad de transmisión, también puede usarse como una red de conexión entre redes más pequeñas.
  • 12. Características - Arquitectura de circuitos conmutados para trafico isócrono (tiempo de entrega fijo-25ms para trafico sensible a retardo) o asíncrono. - 16 circuitos de 6.1444 Mbps multiplexados. - 96 canales separados de 64 Kbps por circuito. - Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.
  • 13. Método de Acceso El método de acceso utilizado en una red FDDI ES EL PASO DE TESTIGO. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en un tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo. Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión.
  • 14. ATM (Modo de Transferencia Asíncrona) Es una técnica orientada a paquetes, en la que el flujo de información se organiza en bloques de tamaño fijo y pequeño, que reciben el nombre de celdas. • Las celdas se transfieren usando la técnica de multiplexación asíncrona por división en el tiempo. • Es un modo de transferencia orientado a la conexión, es decir, cada llamada se constituye en un canal virtual en el multiplex ATM. • La información de señalización va por un canal virtual diferente, evitando así cualquier problemática que pudiera surgir. • Se garantiza la secuencia de entrega de las células transmitidas por el mismo canal virtual. • No existe protección contra errores ni control de flujo en la transferencia de información entre los enlaces. Estos se realizan extremo a extremo entre los terminales de manera transparente a la red, aunque existe un control del tráfico y la congestión en la red.
  • 15. Características • Transmite la información en paquetes pequeños, de tamaño fijo, permite que cada conmutador sepa como enviar cada celda entrante. Además cada recurso en la ruta del paquete pueden saber que celdas pertenecen a que conexiones. • Tener celdas de tamaño fijo permite que sea fácil construir conmutadores de hardware para manejarlas haciendo el proceso un poco mas rápido. • El hardware puede configurarse para enviar una celda entrante a múltiples líneas de salida (multiplexación). • ATM facilita la garantía en la calidad de servicio, esto se debe a que las celdas pequeñas no bloquean ninguna línea por mucho tiempo. • Garantiza el orden de llegada de las celdas debido a que siguen la misma ruta destino. • Las velocidades mas comunes de las redes ATM son de 155 y 622 Mbps (aunque también soportan velocidades mas altas). • ATM tan solo especifica que las celdas ATM se pueden enviar por cualquier medio de transporte. No prescribe un conjunto particular de reglas. Esto significa que esta diseñado para ser independiente del medio de transmisión.
  • 16. Método de Acceso • Una red ATM utiliza el método de acceso PUNTO-A-PUNTO, que transfiere paquetes (celdas ATM) de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad.