SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Capa de Enlace
• El objetivo de esta capa es que la
información se transmita:
– Libre de errores entre los equipos
– Control de acceso a la capa física– Control de acceso a la capa física
– Direccionamiento local con las direcciones
físicas (MAC ADDRESS)
• Utiliza bloques de información
denominados “tramas”.
Redes LAN
• Ethernet
• Token Ring
• FDDI• FDDI
• ATM
• WiFi
Ethernet
Existen 2 tipos:
• Ethernet DIX v2 (Ethernet II, 1982)
• Ethernet IEEE 802.3 (Estándar, 1983)
Esta red y sus derivadas funciona con el protocoloEsta red y sus derivadas funciona con el protocolo
CSMA/CD (Carrier Sense Multiple Access/Collision
Detect)
SYN DA SA DATOS CRC
7 + 1 6 6 2 446 a 1500
Trama Ethernet DIX v2
TIPO
CABECERA 14 BYTES
DA: MAC Destino
SA: MAC Origen
TIPO: En forma codificada indica el protocolo de red que se está utilizando.
Por ejemplo IP: 0800 (2048), ARP: 0806 (2054), IPX: 8137 (33079)
SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011)
CRC: Código de Redundancia Cíclica, para calcular la integridad de la trama
DATOS: Es la información recibida del nivel de red, por ejemplo IP
CABECERA 14 BYTES
SYN DA SA LONGITUD DATOS CRC
7 + 1 6 6 2 4
Trama 802.3
SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011)
46 a 1500
CABECERA 14 BYTES
Longitud del Campo de Datos: Indica la cantidad de bytes que tienen los datos
DA: MAC Destino
SA: MAC Origen
SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011)
CRC: Código de Redundancia Cíclica, para calcular la integridad de la trama
DATOS: Es la información recibida del nivel de red
Si el campo Tipo/Longitud es mayor que el hexadecimal 05DC (decimal1500),
entonces es Ethernet V2, caso contrario es 802.3 y el valor representa la
longitud de los datos
14 bytes
62 = 14 + 20 + 28
Incluye los 8 bytes de las opciones
MAC ADDRESS
• Para Ethernet esta compuesta por 6 bytes
– Los primeros 3 bytes definen al fabricante
– Los siguientes 3 bytes es una identificación– Los siguientes 3 bytes es una identificación
que asigna cada fabricante
• Esta dirección esta grabada en las placas
de red (NIC: Network Interface Card)
El protocolo CSMA/CD
• Este protocolo funciona como una conversación alrededor
de una mesa en un cuarto oscuro.
• Antes de hablar, cualquier participante debe escuchar por
unos segundos para comprobar que nadie está hablando
(Carrier Sense).(Carrier Sense).
• Cuando esto ocurre -nadie habla-, cualquiera tiene
oportunidad de hablar (Multiple Access)
• Si dos personas comienzan a hablar en el mismo momento,
se darán cuenta y dejarán de hablar (Collision Detection)
CSMA/CD
A B C
A C
Colisión
• No existe un control centralizado, las señales son transmitidas en forma serial al medio
compartido.
• Los equipos antes de enviar “escuchan el medio CS” para verificar que el mismo este libre.• Los equipos antes de enviar “escuchan el medio CS” para verificar que el mismo este libre.
• Si está libre transmiten MA.
• Si el medio esta ocupado los equipos que quieren transmitir escuchan para detectar cuando se
libera. Para Tx no debe haber señal (carrier durante 9,6 microsegundos (12 bytes a 10 Mbps).
• Si dos equipos verifican que el medio esta libre, ambos transmiten y se produce la colisión CD.
• Si la colisión ocurre, los equipos transmiten una señal de interferencia (JAM) para asegurar que
todos los equipos se enteren de la colisión y a continuación paran de transmitir.
• Para evitar la colisión los equipos esperan un tiempo aleatorio y transmiten nuevamente (backoff).
• Importante: La trama debe ser lo suficientemente larga como para permitir la detección de la
colisión antes de que finalice la transmisión.
Algoritmo Exponencial Binario
Backoff
ST: Slot Time, es el tiempo para propagar 512 bits, 51,2 microsegundos en 10 Mbps
n: Inicialmente en 0, como máximo igual a 10, esto se repite 6 veces.
Direcciones Unicast, Multicast y Broadcast
• Unicast es aquella que identifica a una sola estación.
– El primer byte de la dirección MAC es un número par, por
ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque
“f2” (242) es un número par.
• Multicast permite que un solo frame Ethernet sea recibido por
varias estaciones en forma simultanea.
– El primer byte de la dirección MAC es un número impar, por– El primer byte de la dirección MAC es un número impar, por
ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un
número impar.
• Broadcast permite que un solo frame sea recibido por todas
las estaciones que “vean” el frame.
– Tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:).
– Una dirección Broadcast es un caso especial de dirección
Multicast.
Identificadores IEEE
La IEEE asignó identificadores a los diferentes medios
que puede utilizar Ethernet. Este identificador consta
de tres partes:
10 Base T10 Base T
Velocidad de transmisión
(10 Mega bits por segundo) Tipo de señalización utilizada
(Banda Base)
Información sobre
el medio físico
(Par trenzado)
Identificadores IEEE
• 10Base5: Sistema original. Coaxial grueso.
Transmisión banda base, 10Mbps y la máxima
longitud del segmento es 500 m.
• 10Base2: Coaxial delgado. 10 Mbps, transmisión
banda base y la máxima longitud del segmento es de
185 m.
Identificadores IEEE
• 10Base-T: La “T” quiere decir “twisted”, par trenzado.
Opera sobre dos pares de cableados categoría 3 o
superior.
• 10Base-F: La “F” quiere decir fibra óptica:
– Define tres conjuntos de especificaciones:
• 10Base-FB: para sistemas de backbone
– Los equipos 10Base-FB son escasos
• 10Base-FP: para conectar estaciones a hubs
– Los equipos 10Base-FP no existen
• 10Base-FL: El más utilizado
Identificadores IEEE
(Medios para Fast Ethernet)
• 100Base-T: identifica todo el sistema 100Mbps (Fast Ethernet), incluyendo
par trenzado y fibra óptica.
– 100Base-X: Identifica 100Base-TX y 100Base-FX. Los dos utilizan el
mismo sistema de codificación (4B/5B) adaptado de FDDI -Fiber
Distributed Data Interface- de la ANSI.
• 100Base-TX: Fast Ethernet, 100 Mbps, banda base, par trenzado.• 100Base-TX: Fast Ethernet, 100 Mbps, banda base, par trenzado.
Opera sobre dos pares de cableados categoría 5 o superior. TX
indica que es la versión de par trenzado de 100Base-X.
• 100Base-FX: 100 Mbps, banda base, fibra óptica multimodo.
– 100Base-T4: 100 Mbps, banda base, opera sobre cuatro pares de
cableados categoría 3 o superior. Poco empleado, equipo escaso.
– 100Base-T2: 100 Mbps, banda base opera sobre dos pares de
cableados categoría 3 o superior. Nunca fue desarrollado.
Identificadores IEEE
(Medios para Gigabit Ethernet)
• 1000Base-X: Identifica 1000Base-SX, 1000Base-LX y 1000Base-CX. Los
tres utilizan el mismo sistema de codificación (8B/10B) adaptado del
estándar de Canal de Fibra (Fibre Channel), desarrollado por ANSI.
– 1000Base-SX: la “S” significa “short”, corto/corta. 1000 Mbps, banda
base, con fibra óptica que utiliza una longitud de onda corta. La “X”
indica el esquema de codificación utilizado: 8B/10B. Máximo 220 m en
fibra multimodo.fibra multimodo.
– 1000Base-LX: “L” de “long”, largo/larga. 1000 Mbps, banda base,
codificación 8B/10B, con fibra óptica que utiliza una longitud de onda
larga. Máximo 5000 m en fibra monomodo.
– 1000Base-CX: “C” de “copper”, cobre. Cable de cobre, basado en el
estándar original de canal de fibra. Máximo 25 m.
• 1000Base-T: Utiliza un sistema de codificación diferente a 1000Base-X.
Utiliza cuatro pares de cableados categoría 5 o superior.
Problema
Calcular el tiempo mínimo y
máximo de transmisión de las
tramas de menor y mayor
tamaño para 10Mbps y 100
5,1251,2Duración Trama Corta (µs)
15181518Trama Larga (bytes) [1500 + 14 + 4]
6464Trama Corta (bytes) [46 + 14 + 4]
0,010,1Tiempo de bit (µs)
10010
[64 * 8 * 0,1]
tamaño para 10Mbps y 100
Mbps.
– Se asume que el tiempo de
acceso es de 12 bytes.
1231230Tiempo Total Trama Larga (µµµµs)
6,7267,2Tiempo Total Trama Corta (µµµµs)
0,646,4Duración Sincronismo (µs) [8 * 8 * 0,1]
88Sincronismo (bytes)
0,969,6Tiempo de acceso (µs) [12 * 8 * 0,1]
121,41214Duración Trama Larga (µs)
51,2 + 9,6 + 6,4
Definiciones
• Dominios de Colisiones: Área de la red dentro
de la cual se pueden producir colisiones.
• Dominios de Broadcast: Conjunto de todos los
dispositivos que recibirán frames de broadcast
provenientes de cualquier dispositivo del
conjunto.conjunto.
• Slot Time: Tiempo en transmitir 512 bits (trama
corta).
• Round Trip Time: Tiempo de ida y vuelta que
demora una señal desde los dispositivos
ubicados en los extremos de la red.
Conceptos
512 bits
A B C
Slot Time (51,2 µs)
Round Trip Time
Longitudes de las Redes
(sin considerar repetidores)
• ETHERNET: Aproximadamente 5000 metros
(200 * 50) = 10000 / 2 = 5000
• FAST ETHERNET: Aproximadamente 500 metros
(200 * 5) = 1000 / 2 = 500
• GIGA ETHERNET: Aproximadamente 50 metros• GIGA ETHERNET: Aproximadamente 50 metros
(200 * 0,5) = 100 / 2 = 50 Esto es
un
problema
Importante: Si se aumenta la velocidad:
• Hay que disminuir la distancia
• Aumentar el tamaño de la trama
Giga Ethernet
• En Mayo de 1996 la IEEE anuncia la formación
del comite 802.3z para Gigabit Ethernet
• El nuevo estándar debe ser compatible con
Ethernet y Fast EthernetEthernet y Fast Ethernet
– Método de acceso al medio CSMA/CD
– Soportar half y full duplex
– Utilizar cables UTP, STP y Fibra Óptica
• Se decidió aumentar el tamaño de la
trama a 512 Bytes
• Se mantuvo el tamaño mínimo de la trama
(64 Bytes)
Giga Ethernet
(64 Bytes)
• Si la tramas es más corta que 512 bytes
se agregan símbolos especiales, a esto se
lo denomina “Carrier Extension”
TRAMA ETHERNET EXTENSION
Bytes de
extensión
hasta 512
512 Bytes mínimo
SYN MAC D MAC O
TIPO/
LONG
DATOS CRC
Trama Giga Ethernet
1 bit = 0,001 microsegundos, 512 X 8 = 4096 bits,
Duración Trama = 4,096 microsegundos
Importante: El problema se presenta en transmisiones
de tramas cortas 64 bytes, ya que se necesitan 448
bytes de relleno (12,5 % de rendimiento).
• Para solucionar el problema se agrupan tramas cortas
(512 bytes) hasta completar los 1500 bytes, más el
frame de transmisión final, a esta técnica se la denomina
“Packet Bursting”
• El objetivo es enviar más de un frame durante el tiempo
de transmisión de equipo
• La primer transmisión limpia el canal y asegura que no
se produzca colisiones.
Giga Ethernet
Trama 2 Trama 3Trama 1
Inter Frame Gap (IFG)
12 bytes
512 bytes
1500 bytes

Más contenido relacionado

La actualidad más candente

tecnologia fddi
tecnologia fdditecnologia fddi
tecnologia fddicopias v3
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitosRolando Aviza
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoedwinalb
 
Cableado Estructurado Norma 570-B
Cableado Estructurado Norma 570-BCableado Estructurado Norma 570-B
Cableado Estructurado Norma 570-BLuis Reyes
 
taller de sistema de cableado estructurado
taller de sistema de cableado estructurado taller de sistema de cableado estructurado
taller de sistema de cableado estructurado Santiago Arango Isaza
 
Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcpLuis Alberto Salazar
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetIsabel Yepes
 
1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internetEdison Coimbra G.
 
Best fit topology - LO1 part II
Best fit topology - LO1 part IIBest fit topology - LO1 part II
Best fit topology - LO1 part IIAbenezer Abiti
 
Tabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisiónTabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisiónRoshio Vaxquez
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructuradoEl piscacha!!
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Developer in WPF
 
Presentación Protocolo x25 ppt
Presentación Protocolo x25 pptPresentación Protocolo x25 ppt
Presentación Protocolo x25 pptCarlos Durán
 

La actualidad más candente (20)

tecnologia fddi
tecnologia fdditecnologia fddi
tecnologia fddi
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
21 conmutacion circuitos
21 conmutacion circuitos21 conmutacion circuitos
21 conmutacion circuitos
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Cableado Estructurado Norma 570-B
Cableado Estructurado Norma 570-BCableado Estructurado Norma 570-B
Cableado Estructurado Norma 570-B
 
Topologia de bus
Topologia de busTopologia de bus
Topologia de bus
 
taller de sistema de cableado estructurado
taller de sistema de cableado estructurado taller de sistema de cableado estructurado
taller de sistema de cableado estructurado
 
Protocolos de enrutamiento
Protocolos de enrutamiento Protocolos de enrutamiento
Protocolos de enrutamiento
 
Características del modelo osi y tcp
Características del modelo osi y tcpCaracterísticas del modelo osi y tcp
Características del modelo osi y tcp
 
Control De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De EthernetControl De Acceso Al Medio De Ethernet
Control De Acceso Al Medio De Ethernet
 
1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet1. Ingreso a las redes. Protocolos de internet
1. Ingreso a las redes. Protocolos de internet
 
Cableado estructurado (redes)
Cableado estructurado (redes)Cableado estructurado (redes)
Cableado estructurado (redes)
 
¿Que es el FTTH?
¿Que es el FTTH?¿Que es el FTTH?
¿Que es el FTTH?
 
Best fit topology - LO1 part II
Best fit topology - LO1 part IIBest fit topology - LO1 part II
Best fit topology - LO1 part II
 
Tabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisiónTabla comparativa de medios de transmisión
Tabla comparativa de medios de transmisión
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)Comunicación Cliente-Servidor (Sockets)
Comunicación Cliente-Servidor (Sockets)
 
Norma tia_eia 568_certificacion
Norma tia_eia 568_certificacionNorma tia_eia 568_certificacion
Norma tia_eia 568_certificacion
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Presentación Protocolo x25 ppt
Presentación Protocolo x25 pptPresentación Protocolo x25 ppt
Presentación Protocolo x25 ppt
 

Similar a Capa de enlacev2 (20)

Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Ethernet
EthernetEthernet
Ethernet
 
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNETTECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
TECNOLOGIA DE LA TRANSMISION DE LA ETHERNET
 
4.2 ethernet
4.2 ethernet4.2 ethernet
4.2 ethernet
 
Ethernet hugo
Ethernet hugoEthernet hugo
Ethernet hugo
 
Ethernet
EthernetEthernet
Ethernet
 
Unidad 2 - Redes1
Unidad 2 - Redes1Unidad 2 - Redes1
Unidad 2 - Redes1
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet(2)
Ethernet(2)Ethernet(2)
Ethernet(2)
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet
EthernetEthernet
Ethernet
 
Ethernet tutorial
Ethernet tutorialEthernet tutorial
Ethernet tutorial
 
Redes wan
Redes wanRedes wan
Redes wan
 
Ethernet hugo
Ethernet hugoEthernet hugo
Ethernet hugo
 
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.pptTECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
TECNOLOGIA PARA REDES DE AREA LOCAL ETHERTNET.ppt
 
Protocolo tcp ip
Protocolo tcp ipProtocolo tcp ip
Protocolo tcp ip
 
Ethernet
EthernetEthernet
Ethernet
 
Cap2 a03btri0104
Cap2 a03btri0104Cap2 a03btri0104
Cap2 a03btri0104
 
ieee802.ppt
ieee802.pptieee802.ppt
ieee802.ppt
 

Más de Hugo Daniel Giardini (16)

Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Protocolos ruteo
Protocolos ruteoProtocolos ruteo
Protocolos ruteo
 
Capa de red
Capa de redCapa de red
Capa de red
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Criterios de convergencia
Criterios de convergenciaCriterios de convergencia
Criterios de convergencia
 
Derivada expon logaritmo
Derivada expon logaritmoDerivada expon logaritmo
Derivada expon logaritmo
 
Patrones de Software
Patrones de SoftwarePatrones de Software
Patrones de Software
 
Probabilidades
ProbabilidadesProbabilidades
Probabilidades
 
Guia de-probabilidad
Guia de-probabilidadGuia de-probabilidad
Guia de-probabilidad
 
Probabilidades
ProbabilidadesProbabilidades
Probabilidades
 
Tutorial jmp
Tutorial jmpTutorial jmp
Tutorial jmp
 
Turorial weka
Turorial wekaTurorial weka
Turorial weka
 
Manual infostat
Manual infostatManual infostat
Manual infostat
 
10frec spss
10frec spss10frec spss
10frec spss
 
Turorial weka
Turorial wekaTurorial weka
Turorial weka
 
Explotación de datos
Explotación de datosExplotación de datos
Explotación de datos
 

Último

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxKarlaMassielMartinez
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 

Último (20)

TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptxTECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
TECNOLOGÍA FARMACEUTICA OPERACIONES UNITARIAS.pptx
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdfCLASE - La visión y misión organizacionales.pdf
CLASE - La visión y misión organizacionales.pdf
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Capa de enlacev2

  • 1. Capa de Enlace • El objetivo de esta capa es que la información se transmita: – Libre de errores entre los equipos – Control de acceso a la capa física– Control de acceso a la capa física – Direccionamiento local con las direcciones físicas (MAC ADDRESS) • Utiliza bloques de información denominados “tramas”.
  • 2. Redes LAN • Ethernet • Token Ring • FDDI• FDDI • ATM • WiFi
  • 3. Ethernet Existen 2 tipos: • Ethernet DIX v2 (Ethernet II, 1982) • Ethernet IEEE 802.3 (Estándar, 1983) Esta red y sus derivadas funciona con el protocoloEsta red y sus derivadas funciona con el protocolo CSMA/CD (Carrier Sense Multiple Access/Collision Detect)
  • 4. SYN DA SA DATOS CRC 7 + 1 6 6 2 446 a 1500 Trama Ethernet DIX v2 TIPO CABECERA 14 BYTES DA: MAC Destino SA: MAC Origen TIPO: En forma codificada indica el protocolo de red que se está utilizando. Por ejemplo IP: 0800 (2048), ARP: 0806 (2054), IPX: 8137 (33079) SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011) CRC: Código de Redundancia Cíclica, para calcular la integridad de la trama DATOS: Es la información recibida del nivel de red, por ejemplo IP CABECERA 14 BYTES
  • 5. SYN DA SA LONGITUD DATOS CRC 7 + 1 6 6 2 4 Trama 802.3 SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011) 46 a 1500 CABECERA 14 BYTES Longitud del Campo de Datos: Indica la cantidad de bytes que tienen los datos DA: MAC Destino SA: MAC Origen SYN: 8 bytes de sincronismo de trama (7 bytes=10101010 y 1 byte=10101011) CRC: Código de Redundancia Cíclica, para calcular la integridad de la trama DATOS: Es la información recibida del nivel de red Si el campo Tipo/Longitud es mayor que el hexadecimal 05DC (decimal1500), entonces es Ethernet V2, caso contrario es 802.3 y el valor representa la longitud de los datos
  • 6. 14 bytes 62 = 14 + 20 + 28 Incluye los 8 bytes de las opciones
  • 7. MAC ADDRESS • Para Ethernet esta compuesta por 6 bytes – Los primeros 3 bytes definen al fabricante – Los siguientes 3 bytes es una identificación– Los siguientes 3 bytes es una identificación que asigna cada fabricante • Esta dirección esta grabada en las placas de red (NIC: Network Interface Card)
  • 8. El protocolo CSMA/CD • Este protocolo funciona como una conversación alrededor de una mesa en un cuarto oscuro. • Antes de hablar, cualquier participante debe escuchar por unos segundos para comprobar que nadie está hablando (Carrier Sense).(Carrier Sense). • Cuando esto ocurre -nadie habla-, cualquiera tiene oportunidad de hablar (Multiple Access) • Si dos personas comienzan a hablar en el mismo momento, se darán cuenta y dejarán de hablar (Collision Detection)
  • 9. CSMA/CD A B C A C Colisión • No existe un control centralizado, las señales son transmitidas en forma serial al medio compartido. • Los equipos antes de enviar “escuchan el medio CS” para verificar que el mismo este libre.• Los equipos antes de enviar “escuchan el medio CS” para verificar que el mismo este libre. • Si está libre transmiten MA. • Si el medio esta ocupado los equipos que quieren transmitir escuchan para detectar cuando se libera. Para Tx no debe haber señal (carrier durante 9,6 microsegundos (12 bytes a 10 Mbps). • Si dos equipos verifican que el medio esta libre, ambos transmiten y se produce la colisión CD. • Si la colisión ocurre, los equipos transmiten una señal de interferencia (JAM) para asegurar que todos los equipos se enteren de la colisión y a continuación paran de transmitir. • Para evitar la colisión los equipos esperan un tiempo aleatorio y transmiten nuevamente (backoff). • Importante: La trama debe ser lo suficientemente larga como para permitir la detección de la colisión antes de que finalice la transmisión.
  • 10. Algoritmo Exponencial Binario Backoff ST: Slot Time, es el tiempo para propagar 512 bits, 51,2 microsegundos en 10 Mbps n: Inicialmente en 0, como máximo igual a 10, esto se repite 6 veces.
  • 11. Direcciones Unicast, Multicast y Broadcast • Unicast es aquella que identifica a una sola estación. – El primer byte de la dirección MAC es un número par, por ejemplo: f2:3e:c1:8a:b1:01 es una dirección unicast porque “f2” (242) es un número par. • Multicast permite que un solo frame Ethernet sea recibido por varias estaciones en forma simultanea. – El primer byte de la dirección MAC es un número impar, por– El primer byte de la dirección MAC es un número impar, por ejemplo: 01:00:81:00:01:00 es multicast pues “01” es un número impar. • Broadcast permite que un solo frame sea recibido por todas las estaciones que “vean” el frame. – Tiene todos los 48 bits en uno (ff:ff:ff:ff:ff:ff:). – Una dirección Broadcast es un caso especial de dirección Multicast.
  • 12. Identificadores IEEE La IEEE asignó identificadores a los diferentes medios que puede utilizar Ethernet. Este identificador consta de tres partes: 10 Base T10 Base T Velocidad de transmisión (10 Mega bits por segundo) Tipo de señalización utilizada (Banda Base) Información sobre el medio físico (Par trenzado)
  • 13. Identificadores IEEE • 10Base5: Sistema original. Coaxial grueso. Transmisión banda base, 10Mbps y la máxima longitud del segmento es 500 m. • 10Base2: Coaxial delgado. 10 Mbps, transmisión banda base y la máxima longitud del segmento es de 185 m.
  • 14. Identificadores IEEE • 10Base-T: La “T” quiere decir “twisted”, par trenzado. Opera sobre dos pares de cableados categoría 3 o superior. • 10Base-F: La “F” quiere decir fibra óptica: – Define tres conjuntos de especificaciones: • 10Base-FB: para sistemas de backbone – Los equipos 10Base-FB son escasos • 10Base-FP: para conectar estaciones a hubs – Los equipos 10Base-FP no existen • 10Base-FL: El más utilizado
  • 15. Identificadores IEEE (Medios para Fast Ethernet) • 100Base-T: identifica todo el sistema 100Mbps (Fast Ethernet), incluyendo par trenzado y fibra óptica. – 100Base-X: Identifica 100Base-TX y 100Base-FX. Los dos utilizan el mismo sistema de codificación (4B/5B) adaptado de FDDI -Fiber Distributed Data Interface- de la ANSI. • 100Base-TX: Fast Ethernet, 100 Mbps, banda base, par trenzado.• 100Base-TX: Fast Ethernet, 100 Mbps, banda base, par trenzado. Opera sobre dos pares de cableados categoría 5 o superior. TX indica que es la versión de par trenzado de 100Base-X. • 100Base-FX: 100 Mbps, banda base, fibra óptica multimodo. – 100Base-T4: 100 Mbps, banda base, opera sobre cuatro pares de cableados categoría 3 o superior. Poco empleado, equipo escaso. – 100Base-T2: 100 Mbps, banda base opera sobre dos pares de cableados categoría 3 o superior. Nunca fue desarrollado.
  • 16. Identificadores IEEE (Medios para Gigabit Ethernet) • 1000Base-X: Identifica 1000Base-SX, 1000Base-LX y 1000Base-CX. Los tres utilizan el mismo sistema de codificación (8B/10B) adaptado del estándar de Canal de Fibra (Fibre Channel), desarrollado por ANSI. – 1000Base-SX: la “S” significa “short”, corto/corta. 1000 Mbps, banda base, con fibra óptica que utiliza una longitud de onda corta. La “X” indica el esquema de codificación utilizado: 8B/10B. Máximo 220 m en fibra multimodo.fibra multimodo. – 1000Base-LX: “L” de “long”, largo/larga. 1000 Mbps, banda base, codificación 8B/10B, con fibra óptica que utiliza una longitud de onda larga. Máximo 5000 m en fibra monomodo. – 1000Base-CX: “C” de “copper”, cobre. Cable de cobre, basado en el estándar original de canal de fibra. Máximo 25 m. • 1000Base-T: Utiliza un sistema de codificación diferente a 1000Base-X. Utiliza cuatro pares de cableados categoría 5 o superior.
  • 17. Problema Calcular el tiempo mínimo y máximo de transmisión de las tramas de menor y mayor tamaño para 10Mbps y 100 5,1251,2Duración Trama Corta (µs) 15181518Trama Larga (bytes) [1500 + 14 + 4] 6464Trama Corta (bytes) [46 + 14 + 4] 0,010,1Tiempo de bit (µs) 10010 [64 * 8 * 0,1] tamaño para 10Mbps y 100 Mbps. – Se asume que el tiempo de acceso es de 12 bytes. 1231230Tiempo Total Trama Larga (µµµµs) 6,7267,2Tiempo Total Trama Corta (µµµµs) 0,646,4Duración Sincronismo (µs) [8 * 8 * 0,1] 88Sincronismo (bytes) 0,969,6Tiempo de acceso (µs) [12 * 8 * 0,1] 121,41214Duración Trama Larga (µs) 51,2 + 9,6 + 6,4
  • 18. Definiciones • Dominios de Colisiones: Área de la red dentro de la cual se pueden producir colisiones. • Dominios de Broadcast: Conjunto de todos los dispositivos que recibirán frames de broadcast provenientes de cualquier dispositivo del conjunto.conjunto. • Slot Time: Tiempo en transmitir 512 bits (trama corta). • Round Trip Time: Tiempo de ida y vuelta que demora una señal desde los dispositivos ubicados en los extremos de la red.
  • 19. Conceptos 512 bits A B C Slot Time (51,2 µs) Round Trip Time
  • 20. Longitudes de las Redes (sin considerar repetidores) • ETHERNET: Aproximadamente 5000 metros (200 * 50) = 10000 / 2 = 5000 • FAST ETHERNET: Aproximadamente 500 metros (200 * 5) = 1000 / 2 = 500 • GIGA ETHERNET: Aproximadamente 50 metros• GIGA ETHERNET: Aproximadamente 50 metros (200 * 0,5) = 100 / 2 = 50 Esto es un problema Importante: Si se aumenta la velocidad: • Hay que disminuir la distancia • Aumentar el tamaño de la trama
  • 21. Giga Ethernet • En Mayo de 1996 la IEEE anuncia la formación del comite 802.3z para Gigabit Ethernet • El nuevo estándar debe ser compatible con Ethernet y Fast EthernetEthernet y Fast Ethernet – Método de acceso al medio CSMA/CD – Soportar half y full duplex – Utilizar cables UTP, STP y Fibra Óptica
  • 22. • Se decidió aumentar el tamaño de la trama a 512 Bytes • Se mantuvo el tamaño mínimo de la trama (64 Bytes) Giga Ethernet (64 Bytes) • Si la tramas es más corta que 512 bytes se agregan símbolos especiales, a esto se lo denomina “Carrier Extension”
  • 23. TRAMA ETHERNET EXTENSION Bytes de extensión hasta 512 512 Bytes mínimo SYN MAC D MAC O TIPO/ LONG DATOS CRC Trama Giga Ethernet 1 bit = 0,001 microsegundos, 512 X 8 = 4096 bits, Duración Trama = 4,096 microsegundos Importante: El problema se presenta en transmisiones de tramas cortas 64 bytes, ya que se necesitan 448 bytes de relleno (12,5 % de rendimiento).
  • 24. • Para solucionar el problema se agrupan tramas cortas (512 bytes) hasta completar los 1500 bytes, más el frame de transmisión final, a esta técnica se la denomina “Packet Bursting” • El objetivo es enviar más de un frame durante el tiempo de transmisión de equipo • La primer transmisión limpia el canal y asegura que no se produzca colisiones. Giga Ethernet Trama 2 Trama 3Trama 1 Inter Frame Gap (IFG) 12 bytes 512 bytes 1500 bytes