Introducción a redes _ISTI _Prof. Miguel Angel Gallardo Lemus _“Capa de Enlace de Datos” _Bryan Daniel Garibay Torres _22/10/20

Timeline created by facebooker_3319907291481559
  • AD 1

    Función de la capa de enlace de datos.

    Función de la capa de enlace de datos.
    La capa de enlace de datos es la responsable de del intercambio de datos entre un host cualquiera, y la red a la que está conectado. Permitiendo una correcta comunicación entre las capas superiores (Red, Transporte y Aplicación) y el medio físico de transporte de datos.
  • 2

    Objetivo de la capa de enlace de datos.

    Objetivo de la capa de enlace de datos.
    Su principal objetivo es la de proveer una comunicación segura entre dos nodos pertenecientes a una misma red o subred, para ello se encarga de la notificación de errores, de la topología de la red y el control del flujo en la transmisión de las tramas.
  • 3

    Trayectoria de la comunicación de datos.

    Trayectoria de la comunicación de datos.
    De manera virtual lo datos fluyen de la capa de red a la capa de enlace de datos y de ahí al la capa de enlace en el siguiente nodo, la cual los prepara para enviarlos a la capa de red. La trayectoria real incluye el paso de estos datos por la capa física del modelo.
  • 4

    Principales funciones.

    Principales funciones.
    -Establece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red.
    -Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco.
    -Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores.
    -Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.
  • 5

    Servicios proporcionados al nivel de red.

    Servicios proporcionados al nivel de red.
    El principal servicio proporcionado es la transferencia de datos desde una entidad de red en la maquina origen a una entidad de red en la maquina destino. En función de los requisitos es posible establecer diferentes tipos de servicios: -No orientado a la conexión (CL), sin acuse.
    -No orientado a la conexión (CL), con acuse.
    -Orientado a la conexión (CO).
  • 6

    Servicio No orientado a la conexión (CL), sin acuse.

    Servicio No orientado a la conexión (CL), sin acuse.
    Canales con baja tasa de error, o para tráfico en tiempo real.
    No se establece conexión al principio, ni se libera al final. Características:
    -Las fuentes envían tramas sin esperar por el acuse de recibo (ACK).
    -Se ignoran los errores o las pérdidas de tramas.
    -El receptor puede saber cuándo hay errores, pero no se lo comunica a la fuente. Puede ser utilizado en:
    -Canales muy fiables, con topología sencilla (poca conmutación).
    -Canales con baja tasa de errores.
  • 7

    Servicio No orientado a la conexión (CL), con acuse.

    Servicio No orientado a la conexión (CL), con acuse.
    Canales poco fiables, inestables. Características:
    * No se establece conexión al principio, ni se libera al final.
    * Cada trama enviada es reconocida (ACK) individualmente.
    * El transmisor sabe como fue la transmisión (es decir sabes si la trama llega, si hay errores en ella o si no llega).
    Puede ser utilizado en:
    * Canales menos fiables o inestables (por ejemplo los inalámbricos)
    * Sistemas protegidos a niveles inferiores
    * Sistemas donde la pérdida de una trama no es admisible
  • 8

    Servicio Orientado a la conexión (CO).

    Servicio Orientado a la conexión (CO).
    Se establece una conexión antes de transferir datos, garantiza que cada trama se reciba solo una vez, y que el orden de transmisión coincida con el de recepción. Características:
    * El emisor y el receptor establecen una conexión al principio y la liberan al final.
    * Es el servicio más elaborado.
    * Se garantiza que cada trama:
    Llega a su destino
    Llega una y solo una vez
    Llega en el orden correcto.
    * El nivel de red percibe un flujo de datos fiable.
  • 9

    Subcapas de enlace de datos.

    Subcapas de enlace de datos.
    En el estándar TCP/IP se diferencia la capa de enlace de datos en dos subcapas:
  • 10

    Subcapa de enlace lógico (LLC).

    Subcapa de enlace lógico (LLC).
    La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP).
    La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red.
  • 11

    Subcapa de enlace físico (MAC)

    Subcapa de enlace físico (MAC)
    Esta subcapa se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
  • 12

    Control de acceso al medio.

    Control de acceso al medio.
    Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC).
  • 13

    protocolos MAC.

    Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posee a transmitir datos, mientras que los demás deben esperar a que quede el token libre.
  • 14

    Protocolo No determinísticos.

    No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo.
  • 15

    Tarjeta de red.

    Tarjeta de red.
    Una tarjeta de red va insertada en cada equipo, Cada tarjeta de red posee un número identificador único, grabado en la memoria ROM de la misma por el fabricante, que se denomina dirección física o dirección de Control de Acceso al Medio, MAC, que identifica de forma única al ordenador que la posee. Cuando se arranca una máquina, la dirección MAC se copia en la memoria RAM, para tenerla siempre a mano.
  • 16

    ¿De que se compone la dirección MAC?

    ¿De que se compone la dirección MAC?
    La dirección física está formada por 32 bits, que se representan por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35, de los cuales los 3 primeros (24 bits), denominados Identificador Organicional Único (UOI) son asignados al fabricante concreto, y los 3 últimos (24 bits) los asigna éste secuencialmente.
  • 17

    ¿Qué es una trama?

    ¿Qué es una trama?
    una trama es una unidad de envío de datos. Es una serie sucesiva de bits, organizados en forma cíclica, que transportan información y que permiten en la recepción extraer esta información.
  • 18

    ¿Qué contienen las tramas?

    ¿Qué contienen las tramas?
    Cada trama contiene una cabecera y un final que permiten: La cabecera y el final además incluyen información de:
  • 19

    Creación de Tramas.

    Creación de Tramas.
    Una vez que los datos procedentes de las capas superiores son empaquetados en datagramas en la capa de red, son transferidos a la capa de enlace para su transmisión al medio físico, para que estos datos se puedan enviar de forma correcta hasta el destinatario de los mismos hay que darles un formato adecuado para su transmisión por los medios físicos, incluyéndoles además algún mecanismo de identificación de ambos host (emisor y receptor). "De este proceso se crean las tramas".
  • 20

    Formato de la Trama

    Formato de la Trama
  • 21

    Campo de inicio de trama.

    Campo de inicio de trama.
    secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama.
  • 22

    Campo de dirección.

    Campo de dirección.
    secuencia de 12 bytes que contiene información para el
    direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.
  • 23

    Campo longitud/tipo.

    Campo longitud/tipo.
    En algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos.
  • 24

    Campo de datos.

    Campo de datos.
    campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se desea enviar y los bytes encapsulados que se desea que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que las tramas tengan una longitud mínima determinada.
  • 25

    Campo FCS.

    Campo FCS.
    También llamado campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1).
  • 26

    Campo de fin de trama.

    Campo de fin de trama.
    aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde termina la trama.
  • 27

    Subcapa de Enlace Lógico.

    Subcapa de Enlace Lógico.
    Aquí residen las directivas de control de flujo (cantidad y tamaño de paquetes a enviar en determinado momento), y de errores (qué se hace en dado caso de presentarse alguno).
  • 28

    Control de Flujo.

    Control de Flujo.
    Es muy posible que el transmisor genere tramas a mayor velocidad que las puede procesar el receptor, si no se controla se corre el riesgo de saturar el receptor. Por lo que es necesario entonces generar un mecanismo que sea capaz de frenar al transmisor, el cual está basado en una realimentación al transmisor sobre el estado del receptor, de manera que el transmisor puede enterarse si el receptor es capaz de mantener el ritmo de transmisión de datos.
  • 29

    Tipos de control de flujo.

    Tipos de control de flujo.
    Parada y Espera: es el protocolo más sencillo, el transmisor envía las tramas y no puede enviar una siguiente hasta recibir una confirmación del receptor que le indique que ya recibió el paquete, de esta manera el receptor controla el flujo reteniendo las confirmaciones. Este sistema es eficiente si se envían pocas tramas de gran tamaño.
  • 30

    Ventana deslizante.

    Ventana deslizante.
    Es un protocolo con comunicación full dúplex (A es el transmisor y B es el receptor), en este protocolo A puede enviar n tramas sin recibir confirmación y B puede aceptar y almacenar n tramas, las cuales están numeradas para identificar las confirmaciones, de esta manera B confirma las tramas enviando el número de tramas que espera recibir. Y a la vez informa que está listo para recibir las n siguientes.
  • 31

    Control de errores.

    Control de errores.
    La subcapa de enlace lógico ofrece la posibilidad de realizar un control de errores de los datos enviados, con el objeto de asegurar que los datos transmitidos y luego enviados a niveles superiores (nivel de red) estén libres de errores:
  • 32

    Subcapa de Enlace Físico.

    Subcapa de Enlace Físico.
    Es la subcapa que proporcionan direccionamiento (dirección MAC, dirección física del dispositivo) y mecanismos de control que definen a quién se le permite utilizar el canal: Quién transmite y quién no (y lo que hacen los demás durante una transmisión), mediante la utilización de protocolos de acceso múltiple como ALOHA, CSMA, Token Ring, etc.
  • 33

    Protocolo ARP.

    Protocolo ARP.
    Mediante este protocolo una máquina determinada (router o un swicht) puede hacer un broadcast mandando un mensaje, denominado petición ARP, a todas las demás máquinas de su red para preguntar qué dirección local pertenece a alguna dirección IP, siendo respondido por la máquina buscada mediante un mensaje de respuesta ARP, en el que le envía su dirección Ethernet. Una vez que la máquina peticionaria tiene este dato envía los paquetes al host destino usando la dirección física obtenida.
  • 34

    CSMA de persistencia 1

    CSMA de persistencia 1
    CSMA es Carrier Sense Multiple Access, o acceso múltiple con sentido de portador. Cuando una estación tiene datos para mandar, primer examina si alguien está usando el canal. Espera hasta que el canal esté desocupado y entonces transmite un marco. Si hay un choque, espera un período aleatorio y trata otra vez.
  • 35

    CSMA sin persistencia.

    CSMA sin persistencia.
    Antes de mandar prueba el canal y manda si nadie lo está usando. Si el canal está ocupado, no lo prueba constantemente hasta que esté desocupado, sino espera un período aleatorio y repite el algoritmo. La utilización es mejor pero los retrasos para mandar los marcos son más largos.
  • 36

    CSMA de persistencia p.

    CSMA de persistencia p.
    Es para los canales con tiempo dividido. Si el canal está desocupado, transmite con una probabilidad de p. Con una probabilidad de 1-p espera hasta el próximo intervalo y repite el proceso. Se repite el proceso hasta que se mande la trama o haya un choque, en cual caso espera un período aleatorio y empieza de nuevo.
  • 37

    Protocolos de CSMA con detección de choques (CSMA/CD)

    Protocolos de CSMA con detección de choques (CSMA/CD)
    El estándar IEEE 802.3 especifica el método de control del medio (MAC) denominado CSMA/CD por las siglas en ingles de acceso múltiple con detección de portadora y detección de colisiones (carrier sense multiple access with collision detection).
  • 38

    Trama de transmisión CSMA/CD.

    Trama de transmisión CSMA/CD.
    Se defina a una trama de transmisión como el grupo de bits en un formato particular con un indicador de señal de comienzo de la trama.
    El formato de la trama permite a los equipos de red reconocer el significado y propósito de algunos bits específicos en la trama. Una trama es generalmente una unidad lógica de transmisión conteniendo información de control para el chequeo de errores y para el direccionamiento.
  • 39

    Protocolo de transmisión CSMA/CA

    Protocolo de transmisión CSMA/CA
    Este protocolo es una mejora del CSMA, su nombre indica Carrier Sense Multiple Access/collision avoidance, lo cual quiere decir que es un protocolo orientado a evitar las colisiones de paquetes en la línea.
  • 40

    Ethernet.

    Ethernet.
    Es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de trama del nivel de enlace de datos del modelo OSI. Ethernet se refiere a las redes de área local y dispositivos bajo el estándar IEEE 802.3 que define el protocolo CSMA/CD.
  • 41

    La trama Ethernet.

    La trama Ethernet.
    Trama Básica de Ethernet 802.3
  • 42

    Campos de la Trama Básica de Ethernet 802.3

    Campos de la Trama Básica de Ethernet 802.3
    -Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia <<10101010>>.
    -Inicio. Es un campo de 1 byte con la secuencia <<10101011>>, que indica que comienza la trama.
    -Dirección de destino. Es un campo de 2 o 6 bytes que contiene la dirección del destinatario. Aunque la norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes.
  • 43

    Campos de la Trama Básica de Ethernet 802.3

    Campos de la Trama Básica de Ethernet 802.3
    -Dirección de origen. Es semejante al campo de dirección de destino, pero codifica la dirección MAC de la estación que originó la trama, es decir, de la tarjeta de red de la estación emisora.
    -Longitud. Este campo de dos bytes codifica cuántos bytes contiene el campo de datos. Su valor oscila en un rango entre 0 y 1 500.
    -Datos. Es un campo que puede codificar entre 0 y 1500 bytes en donde se incluye la información de usuario procedente de la capa de red.
  • 44

    Campos de la Trama Básica de Ethernet 802.3

    Campos de la Trama Básica de Ethernet 802.3
    -Relleno. La norma IEEE 802.3 específica que una trama no puede tener un tamaño inferior a 64 bytes, por tanto, cuando la longitud del campo de datos es muy pequeña se requiere rellenar este campo para completar una trama mínima de al menos 64 bytes.
    -CRC. Es el campo de 4 bytes en donde se codifica el control de errores de la trama.
  • 45

    Eficiencia de Ethernet.

    Eficiencia de Ethernet.
    La eficiencia de una red ethernet dependerá en gran medida de la longitud de la trama, a mayor tamaño de trama mejor es la eficiencia, observando que para una trama de 1500 bytes la eficiencia es de casi 98% y de la cantidad de nodos conectados en la misma (mientras a medida que aumentan los nodos decae la eficiencia hasta llegar a un punto donde es casi constante).