Capa de enlace de datos (parte i)
Upcoming SlideShare
Loading in...5
×
 

Capa de enlace de datos (parte i)

on

  • 4,310 views

 

Statistics

Views

Total Views
4,310
Views on SlideShare
4,308
Embed Views
2

Actions

Likes
2
Downloads
73
Comments
0

1 Embed 2

https://twitter.com 2

Accessibility

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Capa de enlace de datos (parte i) Capa de enlace de datos (parte i) Presentation Transcript

  • Unidad III: Enlace de Datos (Parte I) Ing. Betty Meneses
  • Recordemos: Funciones de las capas del modelo OSI
  • Recordemos: Capa1
    • La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, componentes y ciertos dispositivos de red.
    • Provee e specificaciones eléctricas, mecánicas, de procedimiento para activar y mantener enlace físico entre sistemas de redes .
    • Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.
    • Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios .
    • El dispositivo que opera en esta capa es el hub
  • Recordemos: Dispositivo: HUB
    • Qué hace?
      • Concentra conexiones LAN de múltiples dispositivos en una localización.
      • Repite la señal (un hub es un repetidor multipuerto)
  • Ahora si estamos listos para entender la capa II
  • Capa de Enlace de Datos
    • Se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo.
    • Provee acceso a los medios.
    • Realiza control de acceso:
      • deterministico(Token) o
      • no determinístico(CSMA/CD).
    • Suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al Medio (MAC).
    • Concepto importante:CSMA/CD
    • Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.
    • En esta capa opera el puente y el switch
  • Dispositivo: Puente
    • Qué hacen?
      • Conectan segmentos de LAN;
      • Filtran el tráfico basados en la dirección MAC y
      • Separa los dominios de la colisión basados sobre el direccionamiento MAC .
  • Dispositivos: Switch Ethernet
    • Qué hace?
      • Es un puente multipuerto, puede tambien…
      • Conectar segmentos de LAN;
      • Filtrar tráfico basado en la dirección MAC; y
      • Separa dominios de colisión.
      • Sin embargo, los switches también ofrecen full-duplex, ancho de banda dedicado para segmentos o desktops.
  • Similitudes y diferencias entre las Capas 1 y 2 del modelo OSI
    • El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define los estándares de red.
    • Los estándares IEEE abarcan las dos capas inferiores del modelo OSI.
    • Los estándares LAN de la IEEE más conocidos son IEEE 802.3 e IEEE 802.5.
    • El IEEE divide la capa de enlace o vínculo de datos en dos subcapas separadas:
      • Control de acceso al medio (MAC) (realiza transiciones hacia los medios)
      • Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)
    Estas subcapas permiten que la tecnología sea compatible y que los computadores puedan comunicarse.
  • Cuatro conceptos principales de la Capa 2
    • La Capa 2 tiene cuatro conceptos principales:
      • La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico (LLC).
      • La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones físicas).
      • La Capa 2 utiliza el entramado para organizar o agrupar los datos.
      • La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de los computadores transmitirá datos binarios, de un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
  • DIRECCIÓN MAC
    • Las direcciones MAC a veces se denominan direcciones grabadas ( BIA ) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.
  • Formato de una dirección MAC
    • Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales.
    • Los seis primeros dígitos hexadecimales son administrados por la IEEE e identifican al fabricante o proveedor ( Identificador Exclusivo de Organización ( OUI )).
    • Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz u otro valor administrado por el proveedor específico.
  • NIC y Dirección MAC
    • Cada computador tiene una manera exclusiva de identificarse a sí mismo.
    • Cada computador tiene una dirección física.
    • No hay dos direcciones físicas iguales.
    • La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC.
    • Como la dirección MAC está ubicada en la NIC, qué pasa si se cambia la NIC de un computador?
    • La dirección física de la estación se cambia por la nueva dirección MAC.
    • La tarjeta NIC es un dispositivo de capa 2.
    • En que caso se considera a la NIC como un dispositivo de capa 1 y 2?
    • En algunas tecnologías la tarjeta NIC tiene un transceptor incorporado que se conecta directamente al medio, entonces se considera a la NIC como un dispositivo de capa 1 y capa2.
  • Formato impreso visible en la NIC
    • Las direcciones MAC se escriben con números hexadecimales en dos formatos:
    • 0000.0c12.3456 ó
    • 00-00-0c-12-34-56.
  • Formato de trama genérica
    • Hay varios tipos distintos de tramas que se describen en diversos estándares.
    • Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes:
      • campo de inicio de trama
      • campo de dirección
      • campo de longitud/tipo/control
      • campo de datos
      • campo de secuencia de verificación de trama
      • campo de fin de trama
  • Campo de dirección de la Trama
    • Todas las tramas contienen información de dirección: el nombre del computador origen (dirección MAC origen) y el nombre del computador destino (dirección MAC destino).
  • Hasta aquí concluimos que…
    • El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos.
    • MAC, con LLC, abarca la versión IEEE de la Capa 2.
    • Tanto MAC como LLC son subcapas de la Capa 2.
    • Para entender a la MAC considere la analogía de la cabina de Peaje que controla los múltiples carriles que cruzan un puente.
      • el vehículo es la trama,
      • el puente es el medio compartido y
      • el pago del peaje en la cabina de peaje es la MAC que otorga acceso al puente.
    • Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).
  • Protocolos MAC determinísticos
    • Un protocolo MAC determinístico es el protocolo de la capa de Enlace de Datos Token Ring.
    • Las LAN Token Ring utilizan el protocolo Token Ring como forma de control de acceso al medio.
    • En una red Token Ring, los hosts individuales se ubican en forma de anillo (topología lógica). Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde puede ser transferido a otro host o tomado por éste.
    • Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Analogía de la tribu norteamericana y el palo que viene a ser el token
  • Protocolos MAC no determinísticos
    • Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve ( FCFS ).
      • A fines de los años '70, la Universidad de Hawaii desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawaii. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión.
    • Sin embargo, lo que empezó como ALOHA, se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD ).  
    • Un protocolo MAC no determinístico es el protocolo CSMA/CD
    • Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD
    • En una LAN Ethernet o IEEE 802.3 de tipo CSMA/CD todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión.
  • Ethernet/IEEE 802.3
    • Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD
    • Las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast, esto quiere decir que todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.
      • Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado.
    • A medida que los datos se desplazan por el cable, las NIC de todas las estaciones verifican la dirección destino del encabezado de la trama.
      • Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima estación.
      • Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan al computador.
    • Las estaciones con el protocolo CSMA/CD (en la capa de enlace de datos), pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir.
    • Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3.
    • Ethernet proporciona servicios de Capa 1 y Capa 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la porción de acceso al canal (MAC) de la Capa 2, pero no define ningún protocolo de Control de Enlace Lógico.
    • Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.
  • Fin !!!