Protocolos de la capa de enlace de datos
Upcoming SlideShare
Loading in...5
×
 

Protocolos de la capa de enlace de datos

on

  • 826 views

Tema 6

Tema 6

Statistics

Views

Total Views
826
Views on SlideShare
826
Embed Views
0

Actions

Likes
0
Downloads
17
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Protocolos de la capa de enlace de datos Protocolos de la capa de enlace de datos Presentation Transcript

    • Protocolos de la Capa de Enlace de Datos
    • Ethernet• Características:- Topología estrella.- Velocidades de 10 Mbps y 100 Mbps.- Alcance máximo: 100 mts.- Uso recomendado: LAN.- Soporte físico: Conector RJ45, cableado CAT 5 o CAT 6.- Posibilidades de configurar modos Half o full dúplex en velocidades de 100 Mbps.
    • El protocolo de acceso al medio CSMA/CD, y el marco Ethernet son idénticos para todas las variantes de Ethernet, sin importar la velocidad de transmisión, sin embargo, cada dispositivo equipado con una interfaz Ethernet, también conocido como estación, opera de manera independiente de todas las demás estaciones en la red, no existe un controlador central. Todas las estaciones unidas al Ethernet son conectadas a un sistema de señalamiento compartido, también conocido como medio. Las señales Ethernet son transmitidas de manera serial, un bit a la vez, sobre el canal, a todas las estaciones conectadas. Para enviar datos, una estación escucha el canal y cuando está sin transmisión, la estación transmite sus datos en la forma de un marco Ethernet o paquete. Después de la transmisión de cada paquete, todas las estaciones en la red deben de contender por la siguiente oportunidad de transmisión, lo cual asegura que el acceso al canal es equitativo, y ninguna estación puede asegurar el medio a otras estaciones. El acceso al canal compartido es determinado por el mecanismo de control de acceso al medio, integrado en la interfaz Ethernet de cada estación. El mecanismo de acceso al medio está basado en un sistema llamado Acceso Múltiple de Sensor de Portadora con Detección de Colisión (Carrier Sense Multiple Access with Collision Detect, CSMA/CD).
    • Método de AccesoEl método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON PORTADORA Y DETECCIÓN DE COLISIONES (CSMA/CD). El cual es un conjunto de reglas que DETERMINA EL MODO DE RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión. Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje. Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.
    • Token Ring• Las redes Token Ring originalmente fueron desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Área Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM’s Token Ring. En base a las especificaciones de esta red se modeló el estándar IEEE 802.5.El término Token Ring es generalmente usado para referirnos a ambas redes, IBMs Token Ring e IEEE 802.5.
    • Características• Utiliza una topología lógica en anillo, aunque por medio de una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.• La longitud total de la red no puede superar los 366 metros.• La distancia entre una computadora y el MAU no puede ser mayor que 100 metros.• A cada MAU se pueden conectar ocho computadoras.• Estas redes alcanzan una velocidad máxima de transmisión que oscila entre los 4 y los 16 Mbps.
    • Método de Acceso• El método de acceso utilizado en una red Token Ring es de PASO DE TESTIGO.Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.• Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estadode la misma para indicar que la información ha sido recibida.• La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.
    • Protocolo de Punto a Punto(PPP)• Es un conjunto de protocolos estándar que permiten la interacción de software de acceso remoto de diversos proveedores. Una conexión habilitada para PPP puede conectar con redes remotas a través de cualquier servidor PPP normalizado. PPP también permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estándares de PPP.• PPP también admite múltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red.• PPP es el estándar principal para la mayor parte de los procesos de acceso remoto en equipos.
    • Características• PPP proporciona 3 características: Un método de entramado que delinea el final de una trama y el inicio de la siguiente.• LCP (Protocolo de control de enlace). Se utiliza para establecer, configurar y probar la conexión del enlace de datos.• NCP (Protocolo de control de red)se utilizan para establecer y configurar diferentes protocolos de la capa de red.• PPP además del simple transporte de datos, facilita dos funciones importantes: Autenticación Generalmente mediante una clave de acceso. Asignación dinámica de IP .
    • Funciones• Control de la configuración del enlace dedatos• Proporciona asignación dinámica dedirecciones IP• Multiplexión de protocolo de red• Configuración de enlace y verificación dela calidad del enlace• Detección de errores
    • FDDI(Interfaz de Datos distribuida por fibra Óptica)• FDDI es una evolución de Ethernet, token bus, a protocolos de mayores prestaciones. Hacia 1980, comienzan a necesitarse redes que transmitan datos a alta velocidad. También se necesitaba transmitir datos en tiempos cortos y acotados. En respuesta a estas necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con hasta 500 estaciones conectadas y un máximo de 100 km entre ellas. Las estaciones se conectan en un doble anillo de fibra óptica por seguridad. Por su alta velocidad de transmisión, también puede usarse como una red de conexión entre redes más pequeñas.
    • Características- Arquitectura de circuitos conmutados paratrafico isócrono (tiempo de entrega fijo-25mspara trafico sensible a retardo) o asíncrono.- 16 circuitos de 6.1444 Mbps multiplexados.- 96 canales separados de 64 Kbps por circuito.- Se distinguen en una red FDDI dos tipos deestaciones: las estaciones Clase B, o estacionesde una conexión (SAS), se conectan a un anillo,mientras que las de Clase A, o estaciones dedoble conexión (DAS), se conectan a ambosanillos.
    • Método de AccesoEl método de acceso utilizado en una red FDDI ES EL PASO DETESTIGO. Un equipo en una red FDDI puede transmitir tantospaquetes como pueda producir en un tiempopredeterminado antes de liberar el testigo. Tan pronto comoun equipo haya finalizado la transmisión o después de untiempo de transmisión predeterminado, el equipo libera eltestigo.Como un equipo libera el testigo cuando finaliza latransmisión, varios paquetes pueden circular por el anillo almismo tiempo. Este método de paso de testigo es máseficiente que el de una red Token Ring, que permiteúnicamente la circulación de una trama a la vez. Este métodode paso de testigo también proporciona un mayorrendimiento de datos a la misma velocidad de transmisión.
    • ATM (Modo de Transferencia Asíncrona)Es una técnica orientada a paquetes, en la que el flujo deinformación se organiza en bloques de tamaño fijo y pequeño, quereciben el nombre de celdas.• Las celdas se transfieren usando la técnica de multiplexación asíncrona por división en el tiempo.• Es un modo de transferencia orientado a la conexión, es decir, cada llamada se constituye en un canal virtual en el multiplex ATM.• La información de señalización va por un canal virtual diferente, evitando así cualquier problemática que pudiera surgir.• Se garantiza la secuencia de entrega de las células transmitidas por el mismo canal virtual.• No existe protección contra errores ni control de flujo en la transferencia de información entre los enlaces. Estos se realizan extremo a extremo entre los terminales de manera transparente a la red, aunque existe un control del tráfico y la congestión en la red.
    • Características• Transmite la información en paquetes pequeños, de tamaño fijo, permite que cada conmutador sepa como enviar cada celda entrante. Además cada recurso en la ruta del paquete pueden saber que celdas pertenecen a que conexiones.• Tener celdas de tamaño fijo permite que sea fácil construir conmutadores de hardware para manejarlas haciendo el proceso un poco mas rápido.• El hardware puede configurarse para enviar una celda entrante a múltiples líneas de salida (multiplexación).• ATM facilita la garantía en la calidad de servicio, esto se debe a que las celdas pequeñas no bloquean ninguna línea por mucho tiempo.• Garantiza el orden de llegada de las celdas debido a que siguen la misma ruta destino.• Las velocidades mas comunes de las redes ATM son de 155 y 622 Mbps (aunque también soportan velocidades mas altas).• ATM tan solo especifica que las celdas ATM se pueden enviar por cualquier medio de transporte. No prescribe un conjunto particular de reglas. Esto significa que esta diseñado para ser independiente del medio de transmisión.
    • Método de Acceso• Una red ATM utiliza el método de acceso PUNTO-A-PUNTO, que transfiere paquetes (celdas ATM) de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad.