Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Capítulo 7 parte dos CNNA 1

No description
by

Omar Tellez

on 21 October 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Capítulo 7 parte dos CNNA 1

7. Capa de Enlace
de Datos Una topología punto a punto conecta dos nodos directamente entre sí, como se muestra en la figura.
En redes de datos con topologías punto a punto, el protocolo de control de acceso al medio puede ser muy simple. Todas las tramas en los medios sólo pueden viajar a los dos nodos o desde éstos. El nodo en un extremo coloca las tramas en los medios y el nodo en el otro extremo las saca de los medios del circuito punto a punto.

En las redes punto a punto, si los datos sólo pueden circular en una dirección a la vez, está funcionando como un enlace half-duplex. Si los datos pueden circular exitosamente a lo largo del enlace desde cada nodo simultáneamente, es un enlace full-duplex. 7.2.5 Topología de
punto a punto Los nodos de los extremos que se comunican en una red punto a punto pueden estar conectados físicamente a través de una cantidad de dispositivos intermediarios.


En algunos casos, la conexión lógica entre nodos forma lo que se llama un circuito virtual. Un circuito virtual es una conexión lógica creada dentro de una red entre dos dispositivos de red. Los dos nodos en cada extremo del circuito virtual intercambian las tramas entre sí. Esto ocurre incluso si las tramas están dirigidas a través de dispositivos intermediarios. Los circuitos virtuales son construcciones de comunicación lógicas utilizadas por algunas tecnologías de la Capa 2. Redes punto a punto lógicas. Una topología lógica de acceso múltiple permite a una cantidad de nodos comunicarse con los mismos medios compartidos. Los datos desde un sólo nodo pueden colocarse en el medio en cualquier momento. Cada nodo ve todas las tramas que se encuentran en el medio, pero solamente el nodo al cual se dirige la trama procesa sus contenidos.

Los métodos de control de acceso a los medios que utilizan las topologías lógicas de acceso múltiple son generalmente CSMA/CD o CSMA/CA. No obstante, también se pueden utilizar métodos de paso de tokens. 7.2 Técnicas de control
de acceso al medio 7.2.6 Topología Multiacceso 7.2.7 Topología de Anillo En una topología lógica de anillo, cada nodo recibe eventualmente una trama. Si la trama no está direccionada al nodo, el nodo pasa la trama al nodo siguiente. Esto permite que un anillo utilice una técnica de control de acceso a los medios controlado que se denomina paso de tokens.

Los nodos en una topología lógica de anillo retiran la trama del anillo, examinan la dirección y la envían si no está dirigida para ese nodo. En un anillo, todos los nodos alrededor del mismo entre el nodo de origen y de destino examinan la trama. 7.3 DIRECCIONAMIENTO DEL CONTROL DE ACCESO A LOS MEDIOS Y AL
TRAMADO DE DATOS 7.3.1 Protocolos de Capa de Enlace de Datos Cada tipo de trama tiene tres partes básicas:

•Encabezado
•Datos
•Tráiler

Todos los protocolos de capa de enlace de datos encapsulan la PDU de la Capa 3 dentro del campo de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en el encabezado y tráiler varían de acuerdo con el protocolo. 7.3.2 TRAMADO: FUNCIÓN
DEL ENCABEZADO La información de control de trama es única para cada tipo de protocolo. Es utilizada por el protocolo de la Capa 2 para proporcionar las características demandadas por el entorno de comunicación.

Los campos típicos del encabezado de trama incluyen:

•Campo Inicio de trama: indica el comienzo de la trama.
•Campos Dirección de origen y de destino: indica los nodos de origen y destino en los medios.
•Campo Prioridad/Calidad de servicio: indica un tipo particular de servicio de comunicación para el procesamiento.
•Campo Tipo: indica el servicio de la capa superior que se incluye en la trama.
•Campo Control de conexión lógica: se utiliza para establecer la conexión lógica entre nodos.
•Campo Control de enlace físico: se utiliza para establecer el enlace a los medios.
•Campo Control de flujo: se utiliza para iniciar y detener el tráfico a través de los medios.
•Campo Control de congestión: indica la congestión en los medios. 7.3.3 Direccionamiento: hacia donde se dirige la trama El direccionamiento de la capa de enlace de datos está contenido en el encabezado de la trama y especifica el nodo de destino de la trama en la red local. El encabezado de la trama también puede contener la dirección de origen de la trama.

Debido a que la trama sólo se utiliza para transportar datos entre nodos a través del medio local, la dirección de la capa de enlace de datos sólo se utiliza para entregas locales. Las direcciones en esta capa no tienen significado más allá de la red local. Requisitos de direccionamiento: La necesidad de direccionamiento de la capa de enlace de datos en esta capa depende de la topología lógica.
Las topologías punto a punto, con sólo dos nodos interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo tiene un lugar al cual puede ir.
Debido a que las topologías de anillo y de acceso múltiple pueden conectar muchos nodos en un medio común, se requiere direccionamiento para esas tipologías. Cuando una trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el encabezado para determinar si es el destino de la trama. 7.3.4 Tramado: Función del tráiler Los protocolos de capa de enlace de datos agregan un tráiler en el extremo de cada trama. El tráiler se utiliza para determinar si la trama llegó sin errores. Este proceso se denomina detección de errores. Observe que es diferente de la corrección de errores. La detección de errores se logra al colocar un resumen lógico o matemático de los bits que comprenden la trama en el tráiler. Secuencia de verificación de trama El campo Secuencia de verificación de trama (FCS) se utiliza para determinar si se produjeron errores de transmisión y recepción de la trama. La detección de errores se agrega a la capa de enlace de datos porque es ahí donde se transfieren los datos a través de los medios. Los medios son un entorno potencialmente inseguro para los datos. Las señales en los medios pueden estar sujetas a interferencia, distorsión o pérdida que podría cambiar sustancialmente los valores de los bits que dichas señales representan. El mecanismo de detección de errores proporcionado por el uso del campo FCS descubre la mayoría de los errores provocados en los medios. 7.3.5 Protocolos de capa de enlace de datos : La trama En una red TCP/IP, todos los protocolos de la Capa 2 del modelo OSI trabajan con el Protocolo de Internet en la Capa 3 del modelo de OSI. Sin embargo, el protocolo de la Capa 2 real en uso depende de la topología lógica de la red y de la implementación de la capa física. Debido al amplio rango de medios físicos utilizados a través de un rango de topologías en interconexión de redes, hay una gran cantidad correspondiente de protocolos de la Capa 2 en uso.

El protocolo de la Capa 2 que se utiliza para una topología de red particular está determinado por la tecnología utilizada para implementar esa topología. La tecnología es, a su vez, determinada por el tamaño de la red, en términos de cantidad de hosts y alcance geográfico y los servicios que se proveerán a través de la red. Una Red de área local generalmente utiliza una tecnología de ancho de banda alto que es capaz de admitir una gran cantidad de hosts. El área geográfica relativamente pequeña de una LAN (un único edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que esta tecnología sea rentable. Tecnología LAN Tecnología WAN Sin embargo, utilizar una tecnología de ancho de banda alto no es generalmente rentable para redes de área extensa que cubren grandes áreas geográficas (varias ciudades, por ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología utilizada para transportar las señales a través de esas distancias, generalmente, ocasiona una menor capacidad de ancho de banda.
La diferencia de ancho de banda normalmente produce el uso de diferentes protocolos para las LAN y las WAN.
Ethernet es una familia de tecnologías de networking que se define en los estándares IEEE 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la Capa 2 y las tecnologías de la Capa 1. Ethernet es la tecnología LAN más ampliamente utilizada y soporta anchos de banda de datos de 10, 100, 1000, o 10 000 Mbps.

Ethernet proporciona servicio sin conexión y sin reconocimiento sobre un medio compartido mediante CSMA/CD como métodos de acceso a los medios. El medio compartido requiere que el encabezado de la trama de Ethernet utilice la dirección de la capa de enlace de datos para identificar los nodos de origen y de destino. Como con la mayoría de los protocolos LAN, esta dirección se llama dirección MAC del nodo. Una dirección MAC de Ethernet es de 48 bits y generalmente se representa en formato hexadecimal.

Ethernet II es el formato de trama de Ethernet que se utiliza en las redes TCP/IP. Protocolo Ethernet para LAN El protocolo punto a punto (PPP) es un protocolo que se utiliza para entregar tramas entre dos nodos. A diferencia de muchos protocolos de capa de enlace de datos, definidos por las organizaciones de ingeniería eléctrica, el estándar PPP está definida por RFC. PPP fue desarrollado como un protocolo WAN y sigue siendo el protocolo elegido para implementar muchas WAN serie. PPP se puede utilizar en diversos medios físicos, lo que incluye cable de par trenzado, líneas de fibra óptica o transmisión satelital.

PPP utiliza una arquitectura en capas. Para incluir a los diferentes tipos de medios, PPP establece conexiones lógicas, llamadas sesiones, entre dos nodos. La sesión PPP oculta el medio físico subyacente del protocolo PPP superior. Estas sesiones también proporcionan a PPP un método para encapsular varios protocolos sobre un enlace punto a punto. Cada protocolo encapsulado en el enlace establece su propia sesión PPP.

PPP también permite que dos nodos negocien opciones dentro de la sesión PPP. Esto incluye la autenticación, compresión y multienlace (el uso de varias conexiones físicas). Protocolo punto a punto para WAN 802.11 es una extensión de los estándares IEEE 802. Utiliza el mismo 802.2 LLC y esquema de direccionamiento de 48 bits como otras LAN 802. Sin embargo, hay muchas diferencias en la subcapa MAC y en la capa física. En un entorno inalámbrico, el entorno requiere consideraciones especiales. No hay una conectividad física definible; por lo tanto, factores externos pueden interferir con la transferencia de datos y es difícil controlar el acceso. Para vencer estos desafíos, los estándares inalámbricos tienen controles adicionales.

El estándar IEEE 802.11, comúnmente denominado Wi-Fi, es un sistema por contención que utiliza un proceso de acceso a los medios de Acceso múltiple con detección de portadora y prevención de colisiones (CSMA/CA). CSMA/CA especifica un procedimiento postergación aleatoria para todos los nodos que están esperando transmitir. La oportunidad más probable para la contención de medio es el momento en que el medio está disponible. Hacer el back off de los nodos para un período aleatorio reduce en gran medida la probabilidad de colisión.

Protocolo inalámbrico para LAN
Full transcript