SlideShare ist ein Scribd-Unternehmen logo
1 von 41
Capa Enlace de Datos
INTEGRANTES GRUPO REALL:
LEONARDO I. DÍAZ 2013-0928
LUIS PÉREZ 2012-1777
AARÓN CASTILLO 2013-0898
RAFAEL DOMÍNGUEZ 2013-0795
Introducción
 La función de la capa de enlace de
datos de OSI es preparar los
paquetes de la capa de red para su
transmisión y controlar el acceso a
los medios físicos.
 Este tema presenta las funciones
generales de la capa de enlace de
datos y de los protocolos asociados
a ella.
Objetivos de aprendizaje
 Explicar el papel de los protocolos de la capa de enlace de datos en la transmisión de
datos.
 Describir cómo la capa de enlace de datos prepara los datos para transmitirlos sobre los
medios de red.
 Describir los diferentes tipos de métodos de control de acceso a los medios.
 Identificar varias topologías comunes de red lógica, y describir cómo la topología lógica
determina el método de control de acceso a los medios para esa red.
 Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso a los
medios.
 Describir la estructura de trama de la capa 2, e identificar campos genéricos.
 Explicar el papel de los campos clave de encabezado de trama y tráiler, lo que incluye
direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificación de
trama.
Capa de enlace de datos: acceso
a los medios
1. Soporte y conexión a
servicios de capa superior
La capa de enlace de datos realiza dos servicios básicos:
 Permite a las capas superiores acceder a los medios usando técnicas como
tramas.
 Controla cómo se ubican los datos en los medios y cómo se reciben desde
los medios, usando técnicas como el control de acceso a los medios y la
detección de errores.
Acceso a los medios de la capa superior
La capa de enlace de datos releva a las capas
superiores de la responsabilidad de colocar
datos en la red y de recibir datos de la red. Esta
capa proporciona servicios para soportar los
procesos de comunicación para cada medio por
el cual se transmitirán los datos.
En cada salto a lo largo de la ruta un dispositivo
intermediario, generalmente un router, acepta
las tramas de un medio, desencapsula la trama
y luego envía el paquete a una nueva trama
apropiada para los medios de tal segmento de
la red física.
2. Control de la transferencia
a través de medios locales
Los protocolos de la capa 2 especifican la encapsulación de un paquete en
una trama y las técnicas para colocar y sacar el paquete encapsulado de cada
medio.
La técnica utilizada para colocar y sacar la trama de los medios se llama
método de control de acceso al medio.
Cada entorno de red que los paquetes encuentran cuando viajan desde un
host local hasta un host remoto puede tener características diferentes.
2. Control de la transferencia
a través de medios locales
Los métodos de control de
acceso a los medios que se
describen en los protocolos de la
capa de enlace de datos definen
los procesos por los cuales los
dispositivos de red pueden
acceder a los medios de red y
transmitir tramas en diferentes
entornos de red.
3. Creación de una trama
La información de control puede indicar:
 Qué nodos están en comunicación entre sí
 Cuándo comienza y cuándo termina la comunicación entre nodos
individuales.
 Qué errores se producen mientras se comunican los nodos
 Qué nodos se comunicarán después
3. Creación de una trama
La capa de enlace de datos prepara los
paquetes para su transporte a través de los
medios locales, encapsulándolos con un
encabezado y un tráiler para crear una trama.
La trama de la capa de enlace de datos
incluye:
 Datos: el paquete desde la capa de red
 Encabezado: contiene información de
control, como direccionamiento, y está
ubicado al comienzo de la PDU
 Tráiler: contiene información de control
agregada al final de la PDU
3. Creación de una trama
Los tipos de campos comunes incluyen:
 Campos indicadores de arranque y detención:
los límites de comienzo y finalización de la
trama
 Nombrar o direccionar campos
 Campo Tipo: el tipo de PDU que contiene la
trama
 Control: servicios de control de flujo
 Un campo de datos: el contenido de las
tramas (paquete de capa de red)
 Campos en el extremo de la trama desde el
tráiler. Estos campos se utilizan para la
detección de errores y marcan el final de la
trama.
4. Conexión de servicios de
capa superior a los medios
Subcapas de enlace de datos
La capa de enlace de datos a menudo se divide en dos subcapas:
 La subcapa superior define los procesos de software que proporcionan
servicios a los protocolos de la capa de red.
 La subcapa inferior define los procesos de acceso a los medios que realiza
el hardware.
Separar la capa de enlace de datos en subcapas permite a un tipo de trama
definida por la capa superior acceder a diferentes tipos de medios definidos
por la capa inferior.
Capa de enlace de datos:
Técnicas de control de acceso
al medio
Colocar tramas en los medios
La regulación de la colocación de tramas de datos en los
medios es conocida como control de acceso al medio.
Entre las diferentes implementaciones de los protocolos
de la capa de enlace de datos, hay distintos métodos de
control de acceso a los medios. Estas técnicas de control
de acceso a los medios definen si los nodos comparten los
medios y de qué manera lo hacen. El control de acceso a
los medios es el equivalente a las reglas de tráfico que
regulan la entrada de vehículos a una autopista. La
ausencia de un control de acceso a los medios sería el
equivalente a vehículos que ignoran el resto del tráfico e
ingresan al camino sin tener en cuenta a los
otros vehículos.
El método de control de acceso a los
medios que se utiliza depende de:
Compartir medios: definir si los nodos comparten los medios y cómo lo hacen
Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de
datos
Control de acceso al medio para medios
compartidos
 Algunas topologías de la red comparten un
medio común con varios nodos. En cualquier
momento puede haber una cantidad de
dispositivos que intentan enviar y recibir datos
utilizando los medios de red. Existen reglas que
rigen cómo esos dispositivos comparten los
medios.
Hay dos métodos básicos de control de
----acceso para medios compartidos:
 Controlado: cada nodo tiene su propio tiempo
para utilizar el medio
 Con base en la contención: todos los nodos
compiten por el uso del medio
Acceso controlado para medios
compartidos
 Al utilizar el método de acceso controlado, los dispositivos
de red toman turnos en secuencia para acceder al medio.
A este método también se le conoce como acceso
programado o determinista. Si un dispositivo no necesita
acceder al medio, la oportunidad de utilizar el medio pasa
al siguiente dispositivo en línea. Cuando un dispositivo
coloca una trama en los medios, ningún otro dispositivo
puede hacerlo hasta que la trama haya llegado al destino
y haya sido procesada por el destino. Aunque el acceso
controlado está bien ordenado y proporciona rendimiento
predecible, los métodos deterministas pueden ser
ineficientes porque un dispositivo tiene que esperar su
turno antes de poder utilizar el medio.
Acceso por contención para medios
compartidos
Estos métodos por contención, también llamados no
deterministas, permiten que cualquier dispositivo
intente acceder al medio siempre que haya datos
para enviar. Para evitar el caos completo en los
medios, estos métodos usan un proceso de Acceso
múltiple por detección de portadora (CSMA) para
detectar primero si los medios están transportando
una señal. Si se detecta una señal portadora en el
medio desde otro nodo, quiere decir que otro
dispositivo está transmitiendo. Cuando un dispositivo
está intentando transmitir y nota que el medio está
ocupado, esperará e intentará después de un periodo
corto.
CSMA/Detección de colisión
 Con el método CSMA/Detección de colisión
(CSMA/CD), el dispositivo controla los
medios para detectar la presencia de una
señal de datos. Si no hay una señal de
datos, lo cual indica que el medio está libre,
el dispositivo transmite los datos. Si luego
se detectan señales que muestran que otro
dispositivo estaba transmitiendo al mismo
tiempo, todos los dispositivos dejan de
enviar y lo intentan después. Las formas
tradicionales de Ethernet utilizan este
método
CSMA/Prevención de colisiones
 Con el método CSMA/Prevención de
colisiones (CSMA/CA), el dispositivo
analiza los medios para detectar la
presencia de una señal de datos. Si el
medio está libre, el dispositivo envía una
notificación a través del medio,
anunciando su intención de utilizarlo. El
dispositivo envía luego los datos. Este
método es utilizado por las tecnologías
de redes inalámbricas 802.11.
Control de acceso al medio para
medios no compartidos
 Los protocolos de control de acceso para medios no
compartidos requieren poco o ningún control antes de
colocar tramas en los medios. Estos protocolos tienen
reglas y procedimientos más simples para el control de
acceso al medio. Tal es el caso de las topologías punto
a punto. En las topologías punto a punto, los medios
interconectan sólo dos nodos. En esta configuración, los
nodos no necesitan compartir los medios con otros
hosts ni determinar si una trama está destinada para
ese nodo. Por lo tanto, los protocolos de capa de enlace
de datos hacen poco para controlar el acceso a medios
no compartidos.
Full Duplex y Half Duplex
 En conexiones punto a punto, la
capa de enlace de datos tiene que
necesariamente considerar si la
comunicación es
 half-duplex o full-duplex.
Comunicación half-duplex
 Comunicación half-duplex quiere decir que los dispositivos pueden
transmitir y recibir en los medios, pero no pueden hacerlo
simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver
conflictos que surgen de instancias donde varias estaciones intentan
transmitir al mismo tiempo.
comunicación full-duplex
 En la comunicación full-duplex, los dos dispositivos pueden transmitir y
recibir en los medios al mismo tiempo. La capa de enlace de datos supone
que los medios están disponibles para transmitir para ambos nodos en
cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios
en la capa de enlace de datos.
Comparación entre la topología lógica
y la topología física
 La topología de una red es la configuración o relación de los dispositivos
de red y de las interconexiones entre ellos. Las topologías de red pueden
verse en el nivel físico y en el nivel lógico.
 La topología física es una configuración de nodos y las conexiones físicas
entre ellos. La representación de cómo se usan los medios para
interconectar los dispositivos es la topología física.
 Una topología lógica es la forma en que una red transfiere tramas de un
nodo al siguiente. Esta configuración consiste en conexiones virtuales
entre los nodos de una red, independientemente de su distribución física.
Las topologías lógica y física
generalmente utilizadas en redes
son:
 Punto a Punto
 Acceso múltiple
 Anillo
Topología punto a punto
 Una topología punto a punto conecta dos nodos
directamente entre sí, como se muestra en la figura.
En redes de datos con topologías punto a punto, el
protocolo de control de acceso al medio puede ser
muy simple. Todas las tramas en los medios sólo
pueden viajar a los dos nodos o desde éstos. El nodo
en un extremo coloca las tramas en los medios y el
nodo en el otro extremo las saca de los medios del
circuito punto a punto.
 *desventaja, si falla la red en un punto, en los demas
tambien falla.
Topología multiacceso
 Una topología lógica de acceso múltiple permite
a una cantidad de nodos comunicarse con los
mismos medios compartidos. Los datos desde un
sólo nodo pueden colocarse en el medio en
cualquier momento. Cada nodo ve todas las
tramas que se encuentran en el medio, pero
solamente el nodo al cual se dirige la trama
procesa sus contenidos.
 Los métodos de control de acceso a los medios
que utilizan las topologías lógicas de acceso
múltiple son generalmente CSMA/CD o
CSMA/CA. No obstante, también se pueden
utilizar métodos de paso de tokens.
tokens
 En redes, un token es una serie especial de bits que
viajan por las redes token-ring. Cuando los token
circulan, las computadoras de la red pueden
capturarlos. Los token actúan como tickets,
permitiendo a sus dueños enviar un mensaje por la
red. Existe sólo un token por cada red, por lo tanto
no hay posibilidad que dos computadoras intenten
transferir mensajes al mismo tiempo.
Frame
 En redes de computadora, un frame (o marco o trama) es un paquete de datos
de longitud fija o variable, que ha sido codificado por un protocolo de
comunicaciones en la capa de enlace de datos, para la transmisión digital
sobre un enlace nodo-a-nodo.
 Podría ser un sinónimo de paquete de datos (o paquete de red), aunque se
aplica principalmente en los niveles del modelo OSI más bajos, especialmente
en el nivel de enlace de datos.
 Una trama suele contar con una cabecera, datos y cola. En la cola suele estar
algún chequeo de errores. En la cabecera habrá campos de control de
protocolo. La parte de datos es la que quiera transmitir en nivel de
comunicación superior, típicamente el Nivel de red.
Topología de anillo
 En una topología lógica de anillo, cada nodo recibe eventualmente una
trama. Si la trama no está direccionada al nodo, el nodo pasa la trama al
nodo siguiente. Esto permite que un anillo utilice una técnica de control de
acceso a los medios que se denomina paso de tokens. Los nodos en una
topología lógica de anillo retiran la trama del anillo, examinan la dirección
y la envían si no está dirigida a ese nodo. En un anillo, todos los nodos
alrededor del mismo entre el nodo de origen y de destino examinan la
trama.
Direccionamiento del control de acceso a
los medios y al tramado de datos
 PROTOCOLOS DE CAPA DE ENLACE DE DATOS: LA TRAMA
 TRAMADO: FUNCIÓN DEL ENCABEZADO
 DIRECCIONAMIENTO: HACIA DÓNDE SE DIRIGE LA TRAMA
 TRAMADO: FUNCIÓN DEL TRÁILER
Protocolos de capa de enlace de datos:
La trama
 ¿Que es la trama? es la facilidad de área extensa por la que se pueden comunicar
los sistemas mediante un protocolo de la capa de enlace de datos.
Cada tipo de trama contiene tres partes básicas:
 Encabezado
 Datos
 Trailer
El protocolo de capa de enlace de datos describe las características requeridas
para el transporte de paquetes a través de diferentes medios. Cuando la trama
llega a su destino y el protocolo de capa de enlace de datos saca la trama del
medio, la información de tramado es leída y descartada.
Tramado: Función del encabezado
 El encabezado de trama contiene la información de control que especifica el protocolo de
capa de enlace de datos para la topología lógica particular y los medios en uso.
Los campos típicos del encabezado de trama incluyen:
 Campo Inicio de trama
 Campos Dirección de origen y de destino
 Campo Prioridad/Calidad de servicio
 Campo Tipo
 Campo Control de conexión lógica
 Campo Control de enlace físico
 Campo Control de flujo
 Campo Control de congestión
Direccionamiento: Hacia dónde se dirige
la trama
La capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la
trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta
capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está
contenido en el encabezado de la trama, y especifica el nodo de destino de la trama en la
red local. El encabezado de la trama también puede contener la dirección de origen de la
trama.
Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio
local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las
direcciones en esta capa no tienen significado más allá de la red local.
Requisitos de direccionamiento
 La necesidad de direccionamiento de la capa de enlace de datos en esta capa
depende de la topología lógica.
 Las topologías punto a punto, con sólo dos nodos interconectados, no requieren
direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.
 Debido a que las topologías de anillo y de acceso múltiple pueden conectar
muchos nodos en un medio común, se requiere direccionamiento para esas
topologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina
la dirección de destino en el encabezado para determinar si es el destino de la
trama.
Topologías lógicas
Tramado: Función del tráiler
Los protocolos de capa de enlace de datos agregan un tráiler en el
extremo de cada trama. El tráiler se utiliza para determinar si la trama
llegó sin errores. Este proceso se denomina detección de errores.
El campo Secuencia de verificación de trama (FCS) se utiliza para
determinar si se produjeron errores de transmisión y recepción de la
trama. La detección de errores se agrega a la capa de enlace de datos
porque es ahí donde se transfieren los datos a través de los medios. Los
medios son un entorno potencialmente inseguro para los datos. Las
señales en los medios pueden estar sujetas a interferencia, distorsión o
pérdida que podría cambiar sustancialmente los valores de los bits que
dichas señales representan.

Weitere ähnliche Inhalte

Was ist angesagt?

Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoJose Hernandez Landa
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de erroresRonie Martínez
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoUnimag
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1Gianpietro Lavado
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expoFacebook
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De EnrutamientoVILMA
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoOscar
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. MultiplexacionDiego Lucero
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf ripHelenio Corvacho
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitosaitortersio
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamientoJavier Peinado I
 

Was ist angesagt? (20)

Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)Modo de transferencia asíncrona (atm)
Modo de transferencia asíncrona (atm)
 
Funcion de la tabla de enrutamiento
Funcion de la tabla de enrutamientoFuncion de la tabla de enrutamiento
Funcion de la tabla de enrutamiento
 
Detección y Corrección de errores
Detección y Corrección de erroresDetección y Corrección de errores
Detección y Corrección de errores
 
Codigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones IIICodigos de Linea - Telecomunicaciones III
Codigos de Linea - Telecomunicaciones III
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Capa de red
Capa de redCapa de red
Capa de red
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1RIPv2 - Routing Information Protocol version 2 v2.1
RIPv2 - Routing Information Protocol version 2 v2.1
 
Protocolos hdlc expo
Protocolos hdlc expoProtocolos hdlc expo
Protocolos hdlc expo
 
Spanning Tree Protocol
Spanning Tree ProtocolSpanning Tree Protocol
Spanning Tree Protocol
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
Protocolos De Enrutamiento
Protocolos De EnrutamientoProtocolos De Enrutamiento
Protocolos De Enrutamiento
 
Clasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamientoClasificacion de los protocolos de enrutamiento
Clasificacion de los protocolos de enrutamiento
 
10 protocolos de enrutamiento
10 protocolos de enrutamiento10 protocolos de enrutamiento
10 protocolos de enrutamiento
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Informe laboratorio 4 ospf rip
Informe laboratorio 4 ospf   ripInforme laboratorio 4 ospf   rip
Informe laboratorio 4 ospf rip
 
Protocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRPProtocolo de Enrutamiento IGRP
Protocolo de Enrutamiento IGRP
 
Conmutacion circuitos
Conmutacion circuitosConmutacion circuitos
Conmutacion circuitos
 
Algoritmos de enrutamiento
Algoritmos de enrutamientoAlgoritmos de enrutamiento
Algoritmos de enrutamiento
 

Andere mochten auch

Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
El presupuesto
El presupuestoEl presupuesto
El presupuestomarigaby02
 
Novel design algorithm for low complexity programmable fir filters based on e...
Novel design algorithm for low complexity programmable fir filters based on e...Novel design algorithm for low complexity programmable fir filters based on e...
Novel design algorithm for low complexity programmable fir filters based on e...Phoenixindia Incorporation
 
References Gaming
References GamingReferences Gaming
References GamingSuErl
 
Quality Assurance and Quality Control systems
Quality Assurance and Quality Control systemsQuality Assurance and Quality Control systems
Quality Assurance and Quality Control systemsMithila Eranda
 
Using LinkedIn to Find a Job
Using LinkedIn to Find a JobUsing LinkedIn to Find a Job
Using LinkedIn to Find a JobCoreen Tossona
 
PRESUPUESTO IUFRONT
PRESUPUESTO IUFRONT PRESUPUESTO IUFRONT
PRESUPUESTO IUFRONT Aura Caro
 
Sistema basico de indicadores para la educacion superior de america latina ...
Sistema basico de indicadores para la educacion superior de america latina   ...Sistema basico de indicadores para la educacion superior de america latina   ...
Sistema basico de indicadores para la educacion superior de america latina ...Isabella Loera
 
Vocabulary for reviewing_films_and_movies
Vocabulary for reviewing_films_and_moviesVocabulary for reviewing_films_and_movies
Vocabulary for reviewing_films_and_moviesNalani Ragz
 
Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSIRuben Calle
 
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)Dimitris Kontoudakis
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de RedCarlos Estrada
 
Explorador de windows
Explorador de windowsExplorador de windows
Explorador de windowskarlagvhdz
 
Paper id 312201514
Paper id 312201514Paper id 312201514
Paper id 312201514IJRAT
 

Andere mochten auch (18)

Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
El presupuesto
El presupuestoEl presupuesto
El presupuesto
 
Novel design algorithm for low complexity programmable fir filters based on e...
Novel design algorithm for low complexity programmable fir filters based on e...Novel design algorithm for low complexity programmable fir filters based on e...
Novel design algorithm for low complexity programmable fir filters based on e...
 
Buscador,explorador
Buscador,exploradorBuscador,explorador
Buscador,explorador
 
References Gaming
References GamingReferences Gaming
References Gaming
 
Quality Assurance and Quality Control systems
Quality Assurance and Quality Control systemsQuality Assurance and Quality Control systems
Quality Assurance and Quality Control systems
 
3B Baby care
3B Baby care3B Baby care
3B Baby care
 
Using LinkedIn to Find a Job
Using LinkedIn to Find a JobUsing LinkedIn to Find a Job
Using LinkedIn to Find a Job
 
PRESUPUESTO IUFRONT
PRESUPUESTO IUFRONT PRESUPUESTO IUFRONT
PRESUPUESTO IUFRONT
 
Sistema basico de indicadores para la educacion superior de america latina ...
Sistema basico de indicadores para la educacion superior de america latina   ...Sistema basico de indicadores para la educacion superior de america latina   ...
Sistema basico de indicadores para la educacion superior de america latina ...
 
α' λυκ φυσ 00 ύλη
α' λυκ φυσ 00 ύληα' λυκ φυσ 00 ύλη
α' λυκ φυσ 00 ύλη
 
Vocabulary for reviewing_films_and_movies
Vocabulary for reviewing_films_and_moviesVocabulary for reviewing_films_and_movies
Vocabulary for reviewing_films_and_movies
 
Exposicion redes modelo OSI
Exposicion redes modelo OSIExposicion redes modelo OSI
Exposicion redes modelo OSI
 
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)
[Φυσική Γ' Γυμνασίου] Τελικό Διαγώνισμα Νο1 (ΛΥΣΕΙΣ)
 
Capa de Enlace Modelo Osi
Capa de Enlace Modelo OsiCapa de Enlace Modelo Osi
Capa de Enlace Modelo Osi
 
Modelo OSI capa de Red
Modelo OSI capa de RedModelo OSI capa de Red
Modelo OSI capa de Red
 
Explorador de windows
Explorador de windowsExplorador de windows
Explorador de windows
 
Paper id 312201514
Paper id 312201514Paper id 312201514
Paper id 312201514
 

Ähnlich wie Capa enlace de datos (exposición) (1)

Ähnlich wie Capa enlace de datos (exposición) (1) (20)

Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Jose manosalva capa enlace
Jose manosalva capa enlaceJose manosalva capa enlace
Jose manosalva capa enlace
 
capaenlace
capaenlacecapaenlace
capaenlace
 
Capa de Enlace
Capa de EnlaceCapa de Enlace
Capa de Enlace
 
Capa de Enlace de datos
Capa de Enlace de datosCapa de Enlace de datos
Capa de Enlace de datos
 
Cisco Exp. Capa Ii
Cisco Exp. Capa IiCisco Exp. Capa Ii
Cisco Exp. Capa Ii
 
Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
Capa fisica del modelo osi
Capa fisica del modelo osiCapa fisica del modelo osi
Capa fisica del modelo osi
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
Exploration network chapter7
Exploration network chapter7Exploration network chapter7
Exploration network chapter7
 
Capa de red
Capa de redCapa de red
Capa de red
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01Osi7capas 140628201054-phpapp01
Osi7capas 140628201054-phpapp01
 
Las 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSILas 7 Capas del Modelo OSI
Las 7 Capas del Modelo OSI
 
Redes INFO III.ppt
Redes INFO III.pptRedes INFO III.ppt
Redes INFO III.ppt
 

Kürzlich hochgeladen

Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.CentroEspecializacio
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxAndresIdrovo4
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxMarcelaAlzate6
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...MariangelUrrieta
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfjavierchana780
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfdianavillegaschiroqu
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAJLLANOSGRickHunter
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfgabrielandressilvaca
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...alfredo estrada
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madreVICTORSANTISTEBANALV
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitecturafrenyergt23
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialntraverso1
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxyesidescudero2
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasntraverso1
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdfkevinalexiscastillo1
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Aeroux
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.nixnixnix15dani
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docxykiara
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxalexvelasco39
 

Kürzlich hochgeladen (20)

Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Presentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptxPresentación La Escala en el Dibujo Arquitectónico.pptx
Presentación La Escala en el Dibujo Arquitectónico.pptx
 
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
El Legado de Walter Gropius y Frank Lloyd Wright en la Arquitectura Moderna_c...
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
EXPOSICION FOTOGRAFICA 1946-2024 Aniversario Conservatorio Carlos Valderrama ...
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 

Capa enlace de datos (exposición) (1)

  • 1. Capa Enlace de Datos INTEGRANTES GRUPO REALL: LEONARDO I. DÍAZ 2013-0928 LUIS PÉREZ 2012-1777 AARÓN CASTILLO 2013-0898 RAFAEL DOMÍNGUEZ 2013-0795
  • 2. Introducción  La función de la capa de enlace de datos de OSI es preparar los paquetes de la capa de red para su transmisión y controlar el acceso a los medios físicos.  Este tema presenta las funciones generales de la capa de enlace de datos y de los protocolos asociados a ella.
  • 3. Objetivos de aprendizaje  Explicar el papel de los protocolos de la capa de enlace de datos en la transmisión de datos.  Describir cómo la capa de enlace de datos prepara los datos para transmitirlos sobre los medios de red.  Describir los diferentes tipos de métodos de control de acceso a los medios.  Identificar varias topologías comunes de red lógica, y describir cómo la topología lógica determina el método de control de acceso a los medios para esa red.  Explicar el propósito de encapsular paquetes en tramas para facilitar el acceso a los medios.  Describir la estructura de trama de la capa 2, e identificar campos genéricos.  Explicar el papel de los campos clave de encabezado de trama y tráiler, lo que incluye direccionamiento, calidad de servicio, tipo de protocolo y secuencia de verificación de trama.
  • 4. Capa de enlace de datos: acceso a los medios
  • 5.
  • 6. 1. Soporte y conexión a servicios de capa superior La capa de enlace de datos realiza dos servicios básicos:  Permite a las capas superiores acceder a los medios usando técnicas como tramas.  Controla cómo se ubican los datos en los medios y cómo se reciben desde los medios, usando técnicas como el control de acceso a los medios y la detección de errores.
  • 7. Acceso a los medios de la capa superior La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Esta capa proporciona servicios para soportar los procesos de comunicación para cada medio por el cual se transmitirán los datos. En cada salto a lo largo de la ruta un dispositivo intermediario, generalmente un router, acepta las tramas de un medio, desencapsula la trama y luego envía el paquete a una nueva trama apropiada para los medios de tal segmento de la red física.
  • 8. 2. Control de la transferencia a través de medios locales Los protocolos de la capa 2 especifican la encapsulación de un paquete en una trama y las técnicas para colocar y sacar el paquete encapsulado de cada medio. La técnica utilizada para colocar y sacar la trama de los medios se llama método de control de acceso al medio. Cada entorno de red que los paquetes encuentran cuando viajan desde un host local hasta un host remoto puede tener características diferentes.
  • 9. 2. Control de la transferencia a través de medios locales Los métodos de control de acceso a los medios que se describen en los protocolos de la capa de enlace de datos definen los procesos por los cuales los dispositivos de red pueden acceder a los medios de red y transmitir tramas en diferentes entornos de red.
  • 10. 3. Creación de una trama La información de control puede indicar:  Qué nodos están en comunicación entre sí  Cuándo comienza y cuándo termina la comunicación entre nodos individuales.  Qué errores se producen mientras se comunican los nodos  Qué nodos se comunicarán después
  • 11. 3. Creación de una trama La capa de enlace de datos prepara los paquetes para su transporte a través de los medios locales, encapsulándolos con un encabezado y un tráiler para crear una trama. La trama de la capa de enlace de datos incluye:  Datos: el paquete desde la capa de red  Encabezado: contiene información de control, como direccionamiento, y está ubicado al comienzo de la PDU  Tráiler: contiene información de control agregada al final de la PDU
  • 12. 3. Creación de una trama Los tipos de campos comunes incluyen:  Campos indicadores de arranque y detención: los límites de comienzo y finalización de la trama  Nombrar o direccionar campos  Campo Tipo: el tipo de PDU que contiene la trama  Control: servicios de control de flujo  Un campo de datos: el contenido de las tramas (paquete de capa de red)  Campos en el extremo de la trama desde el tráiler. Estos campos se utilizan para la detección de errores y marcan el final de la trama.
  • 13. 4. Conexión de servicios de capa superior a los medios
  • 14. Subcapas de enlace de datos La capa de enlace de datos a menudo se divide en dos subcapas:  La subcapa superior define los procesos de software que proporcionan servicios a los protocolos de la capa de red.  La subcapa inferior define los procesos de acceso a los medios que realiza el hardware. Separar la capa de enlace de datos en subcapas permite a un tipo de trama definida por la capa superior acceder a diferentes tipos de medios definidos por la capa inferior.
  • 15. Capa de enlace de datos: Técnicas de control de acceso al medio
  • 16. Colocar tramas en los medios La regulación de la colocación de tramas de datos en los medios es conocida como control de acceso al medio. Entre las diferentes implementaciones de los protocolos de la capa de enlace de datos, hay distintos métodos de control de acceso a los medios. Estas técnicas de control de acceso a los medios definen si los nodos comparten los medios y de qué manera lo hacen. El control de acceso a los medios es el equivalente a las reglas de tráfico que regulan la entrada de vehículos a una autopista. La ausencia de un control de acceso a los medios sería el equivalente a vehículos que ignoran el resto del tráfico e ingresan al camino sin tener en cuenta a los otros vehículos.
  • 17. El método de control de acceso a los medios que se utiliza depende de: Compartir medios: definir si los nodos comparten los medios y cómo lo hacen Topología: cómo se muestra la conexión entre los nodos a la capa de enlace de datos
  • 18. Control de acceso al medio para medios compartidos  Algunas topologías de la red comparten un medio común con varios nodos. En cualquier momento puede haber una cantidad de dispositivos que intentan enviar y recibir datos utilizando los medios de red. Existen reglas que rigen cómo esos dispositivos comparten los medios. Hay dos métodos básicos de control de ----acceso para medios compartidos:  Controlado: cada nodo tiene su propio tiempo para utilizar el medio  Con base en la contención: todos los nodos compiten por el uso del medio
  • 19. Acceso controlado para medios compartidos  Al utilizar el método de acceso controlado, los dispositivos de red toman turnos en secuencia para acceder al medio. A este método también se le conoce como acceso programado o determinista. Si un dispositivo no necesita acceder al medio, la oportunidad de utilizar el medio pasa al siguiente dispositivo en línea. Cuando un dispositivo coloca una trama en los medios, ningún otro dispositivo puede hacerlo hasta que la trama haya llegado al destino y haya sido procesada por el destino. Aunque el acceso controlado está bien ordenado y proporciona rendimiento predecible, los métodos deterministas pueden ser ineficientes porque un dispositivo tiene que esperar su turno antes de poder utilizar el medio.
  • 20. Acceso por contención para medios compartidos Estos métodos por contención, también llamados no deterministas, permiten que cualquier dispositivo intente acceder al medio siempre que haya datos para enviar. Para evitar el caos completo en los medios, estos métodos usan un proceso de Acceso múltiple por detección de portadora (CSMA) para detectar primero si los medios están transportando una señal. Si se detecta una señal portadora en el medio desde otro nodo, quiere decir que otro dispositivo está transmitiendo. Cuando un dispositivo está intentando transmitir y nota que el medio está ocupado, esperará e intentará después de un periodo corto.
  • 21. CSMA/Detección de colisión  Con el método CSMA/Detección de colisión (CSMA/CD), el dispositivo controla los medios para detectar la presencia de una señal de datos. Si no hay una señal de datos, lo cual indica que el medio está libre, el dispositivo transmite los datos. Si luego se detectan señales que muestran que otro dispositivo estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar y lo intentan después. Las formas tradicionales de Ethernet utilizan este método
  • 22. CSMA/Prevención de colisiones  Con el método CSMA/Prevención de colisiones (CSMA/CA), el dispositivo analiza los medios para detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía una notificación a través del medio, anunciando su intención de utilizarlo. El dispositivo envía luego los datos. Este método es utilizado por las tecnologías de redes inalámbricas 802.11.
  • 23. Control de acceso al medio para medios no compartidos  Los protocolos de control de acceso para medios no compartidos requieren poco o ningún control antes de colocar tramas en los medios. Estos protocolos tienen reglas y procedimientos más simples para el control de acceso al medio. Tal es el caso de las topologías punto a punto. En las topologías punto a punto, los medios interconectan sólo dos nodos. En esta configuración, los nodos no necesitan compartir los medios con otros hosts ni determinar si una trama está destinada para ese nodo. Por lo tanto, los protocolos de capa de enlace de datos hacen poco para controlar el acceso a medios no compartidos.
  • 24. Full Duplex y Half Duplex  En conexiones punto a punto, la capa de enlace de datos tiene que necesariamente considerar si la comunicación es  half-duplex o full-duplex.
  • 25. Comunicación half-duplex  Comunicación half-duplex quiere decir que los dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo simultáneamente. Ethernet ha establecido reglas de arbitraje para resolver conflictos que surgen de instancias donde varias estaciones intentan transmitir al mismo tiempo.
  • 26. comunicación full-duplex  En la comunicación full-duplex, los dos dispositivos pueden transmitir y recibir en los medios al mismo tiempo. La capa de enlace de datos supone que los medios están disponibles para transmitir para ambos nodos en cualquier momento. Por lo tanto, no hay necesidad de arbitraje de medios en la capa de enlace de datos.
  • 27. Comparación entre la topología lógica y la topología física  La topología de una red es la configuración o relación de los dispositivos de red y de las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y en el nivel lógico.  La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.  Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red, independientemente de su distribución física.
  • 28. Las topologías lógica y física generalmente utilizadas en redes son:  Punto a Punto  Acceso múltiple  Anillo
  • 29. Topología punto a punto  Una topología punto a punto conecta dos nodos directamente entre sí, como se muestra en la figura. En redes de datos con topologías punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.  *desventaja, si falla la red en un punto, en los demas tambien falla.
  • 30. Topología multiacceso  Una topología lógica de acceso múltiple permite a una cantidad de nodos comunicarse con los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el medio en cualquier momento. Cada nodo ve todas las tramas que se encuentran en el medio, pero solamente el nodo al cual se dirige la trama procesa sus contenidos.  Los métodos de control de acceso a los medios que utilizan las topologías lógicas de acceso múltiple son generalmente CSMA/CD o CSMA/CA. No obstante, también se pueden utilizar métodos de paso de tokens.
  • 31. tokens  En redes, un token es una serie especial de bits que viajan por las redes token-ring. Cuando los token circulan, las computadoras de la red pueden capturarlos. Los token actúan como tickets, permitiendo a sus dueños enviar un mensaje por la red. Existe sólo un token por cada red, por lo tanto no hay posibilidad que dos computadoras intenten transferir mensajes al mismo tiempo.
  • 32. Frame  En redes de computadora, un frame (o marco o trama) es un paquete de datos de longitud fija o variable, que ha sido codificado por un protocolo de comunicaciones en la capa de enlace de datos, para la transmisión digital sobre un enlace nodo-a-nodo.  Podría ser un sinónimo de paquete de datos (o paquete de red), aunque se aplica principalmente en los niveles del modelo OSI más bajos, especialmente en el nivel de enlace de datos.  Una trama suele contar con una cabecera, datos y cola. En la cola suele estar algún chequeo de errores. En la cabecera habrá campos de control de protocolo. La parte de datos es la que quiera transmitir en nivel de comunicación superior, típicamente el Nivel de red.
  • 33. Topología de anillo  En una topología lógica de anillo, cada nodo recibe eventualmente una trama. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una técnica de control de acceso a los medios que se denomina paso de tokens. Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la envían si no está dirigida a ese nodo. En un anillo, todos los nodos alrededor del mismo entre el nodo de origen y de destino examinan la trama.
  • 34.
  • 35. Direccionamiento del control de acceso a los medios y al tramado de datos  PROTOCOLOS DE CAPA DE ENLACE DE DATOS: LA TRAMA  TRAMADO: FUNCIÓN DEL ENCABEZADO  DIRECCIONAMIENTO: HACIA DÓNDE SE DIRIGE LA TRAMA  TRAMADO: FUNCIÓN DEL TRÁILER
  • 36. Protocolos de capa de enlace de datos: La trama  ¿Que es la trama? es la facilidad de área extensa por la que se pueden comunicar los sistemas mediante un protocolo de la capa de enlace de datos. Cada tipo de trama contiene tres partes básicas:  Encabezado  Datos  Trailer El protocolo de capa de enlace de datos describe las características requeridas para el transporte de paquetes a través de diferentes medios. Cuando la trama llega a su destino y el protocolo de capa de enlace de datos saca la trama del medio, la información de tramado es leída y descartada.
  • 37. Tramado: Función del encabezado  El encabezado de trama contiene la información de control que especifica el protocolo de capa de enlace de datos para la topología lógica particular y los medios en uso. Los campos típicos del encabezado de trama incluyen:  Campo Inicio de trama  Campos Dirección de origen y de destino  Campo Prioridad/Calidad de servicio  Campo Tipo  Campo Control de conexión lógica  Campo Control de enlace físico  Campo Control de flujo  Campo Control de congestión
  • 38. Direccionamiento: Hacia dónde se dirige la trama La capa de enlace de datos proporciona direccionamiento que se utiliza para transportar la trama a través de los medios locales compartidos. Las direcciones de dispositivo en esta capa se llaman direcciones físicas. El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama, y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama. Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado más allá de la red local.
  • 39. Requisitos de direccionamiento  La necesidad de direccionamiento de la capa de enlace de datos en esta capa depende de la topología lógica.  Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.  Debido a que las topologías de anillo y de acceso múltiple pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas topologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama.
  • 41. Tramado: Función del tráiler Los protocolos de capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección de errores. El campo Secuencia de verificación de trama (FCS) se utiliza para determinar si se produjeron errores de transmisión y recepción de la trama. La detección de errores se agrega a la capa de enlace de datos porque es ahí donde se transfieren los datos a través de los medios. Los medios son un entorno potencialmente inseguro para los datos. Las señales en los medios pueden estar sujetas a interferencia, distorsión o pérdida que podría cambiar sustancialmente los valores de los bits que dichas señales representan.