🎧 New: AI-Generated Podcasts Turn your study notes into engaging audio conversations. Learn more

6.- Capa de enlace de datos q.pptx

Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...

Transcript

6: CAPA DE ENLACE DE DATOS ESFINFO5 CONMUTACION DE REDES DE AREA LOCAL ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6: CAPA DE ENLACE DE DATOS 6.1 Propósito de la capa de enlace de datos 6.2 Topologías 6.3 Trama de enlace de datos Objetivo: Explique cómo el control de a...

6: CAPA DE ENLACE DE DATOS ESFINFO5 CONMUTACION DE REDES DE AREA LOCAL ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6: CAPA DE ENLACE DE DATOS 6.1 Propósito de la capa de enlace de datos 6.2 Topologías 6.3 Trama de enlace de datos Objetivo: Explique cómo el control de acceso a medios en la capa de enlace de datos admite la comunicación a través de redes. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.1 6.1 Propósito de la capa de enlace de datos 6.1.1. La capa de enlace de datos La capa enlace de datos es: • Es responsable de las comunicaciones entre las tarjetas de interfaz de red del dispositivo final (MAC). • Permite que los protocolos de capa superior accedan a los medios de capa física • Encapsula los paquetes de capa 3 (IPv4 e IPv6) en tramas de capa 2, gestionando el acceso de estas a los medios de red. • También realiza la detección de errores y rechaza las tramas corruptas. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática Capa 2 L2 va cambiando Capa 3 L3 NO cambia 6.1 Propósito de la capa de enlace de datos 6.1.2. Subcapas de enlace de datos IEEE 802 LAN / MAN Los estándares IEEE 802 LAN/MAN son específicos para el tipo de red (Ethernet, WLAN, WPAN, etc.). La capa de enlace de datos consta de dos subcapas: • La subcapa LLC (control de enlaces lógicos) se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores. • La subcapa MAC (Control de acceso a medios) es responsable de la encapsulación de datos y el control de acceso a los medios. WPAN: red inalámbrica de área personal (Bluetooth, Zigbee, NFC) MAN: red de área metropolitana ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.1 Propósito de la capa de enlace de datos 6.1.3. Proporciona acceso a los medios Los paquetes intercambiados entre nodos pueden experimentar numerosas capas de enlace de datos y transiciones de medios. En cada salto a lo largo de la ruta, un ROUTER realiza cuatro funciones básicas de Capa 2: • • • • Acepta una trama del medio de red. Desencapsula la trama para exponer el paquete encapsulado. Vuelve a encapsular el paquete en una nueva trama. Reenvía la nueva trama en el medio del siguiente segmento de red. Encabezado LAN Paquete Trailer LAN Encabezado LAN Paquete Trailer LAN ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática Encabezado WAN Paquete Trailer WAN 6.1 Propósito de la capa de enlace de datos 6.1.4. Estándares de la capa de enlace de datos Los protocolos de capa de enlace de datos los definen las organizaciones de ingeniería: • Institute for Electrical and Electronic Engineers (IEEE). Instituto de Ingenieros Eléctricos y Electrónicos. • International Telecommunications Union (ITU). Unión Internacional de Telecomunicaciones • International Organizations for Standardization (ISO). Organización Internacional de Normalización • American National Standards Institute (ANSI). Instituto Nacional Estadounidense de Estándares ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.1. Topologías Físicas y Lógicas La topología de una red es la disposición y relación de los dispositivos de red y las interconexiones entre ellos. Existen dos tipos de topologías utilizadas al describir redes: • Topología física : muestra las conexiones físicas y cómo los dispositivos están interconectados. • Topología lógica : identifica las conexiones virtuales entre dispositivos mediante interfaces de dispositivos y esquemas de direccionamiento IP. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 6.2 Topologías 6.2.2. Topologías WAN Existen tres topologías WAN físicas comunes: • • • Punto a punto : la topología WAN más simple y común. Consiste en un enlace permanente entre dos puntos finales. Hub and spoke (centros y radios): similar a una topología en estrella donde un sitio central interconecta sitios de sucursal a través de enlaces punto a punto. Malla: proporciona alta disponibilidad pero requiere que cada sistema final esté conectado a cualquier otro sistema final. La variante Malla parcial, conecta algunos sitios remotos, pero no todos. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.3. Topología WAN de punto a punto • Las topologías físicas punto a punto conectan directamente dos nodos. • Posibilita que los nodos no compartan los medios con otros hosts. • Debido a que todas las tramas de los medios sólo pueden viajar hacia o desde los dos nodos, los protocolos WAN punto a punto pueden ser muy simples. Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de cierta distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo, el uso de dispositivos físicos en la red no afecta la topología lógica. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.4. Topologías LAN Topologías actuales. Los dispositivos finales de las LAN suelen estar interconectados mediante una topología de: o Estrella. o Estrella extendida. Las topologías estrella y de estrella extendida son fáciles de instalar, muy escalables y fáciles de solucionar. Estrella Estrella extendida Topologías antiguas (heredadas). Ethernet y Token Ring heredadas proporcionan dos topologías adicionales: Token Ring: topología lógica en anillo. IBM años 70 o o Bus: Todos los sistemas finales se encadenan entre sí y terminan de algún modo en cada extremo. Anillo: Cada sistema final está conectado a sus respectivos vecinos para formar un anillo. Bus Anillo ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.5. Comunicación dúplex medio (semidúplex) y dúplex completo (full-dúplex) Comunicación semidúplex (Acceso basado en la Contención, Acceso Controlado) • Solo permite que un dispositivo envíe o reciba a la vez en un medio compartido. • Se utiliza en WLAN y topologías de bus heredadas con hubs Ethernet. Comunicación dúplex completo • Permite que ambos dispositivos transmitan y reciban simultáneamente en un medio compartido. • Los switches Ethernet funcionan en modo full-duplex. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.6. Métodos de control de acceso El método de acceso al medio utilizado depende de la topología (como aparece la conexión entre los nodos ante la capa de enlace de datos) y de la forma en que los nodos comparte los medios. Dos métodos: 1. Acceso por contienda 2. Acceso controlado 1) Acceso basado en la contención Todos los nodos que operan en semidúplex, compitiendo por el uso del medio. Pueden citarse como ejemplo: • Acceso múltiple con detección de colisiones (CSMA/CD) como se usa en Ethernet de topología de bus heredada. • El operador detecta el acceso múltiple con prevención de colisiones (CSMA/CA) se usa en LAN inalámbricas (WLAN) ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.7. Acceso basado en la contención – CSMA/CD CSMA/CD (detección de colisiones) • • • Utilizado por LAN Ethernet heredadas. Funciona en modo semidúplex, donde solo un dispositivo envía o recibe a la vez. Utiliza un proceso de detección de colisión para controlar cuándo puede enviar un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo. Proceso de detección de colisiones CSMA/CD: • • • Los dispositivos que transmiten simultáneamente provocarán una colisión de señal en el medio compartido. Los dispositivos detectan la colisión. Los dispositivos esperan un período aleatorio de tiempo y retransmiten datos. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.8. Acceso basado en la contención – CSMA/CA CSMA/CA (prevención de colisiones) • • • Utilizado por WLAN IEEE 802.11(WiFI). Funciona en modo semidúplex donde solo un dispositivo envía o recibe a la vez. Utiliza un proceso de prevención de colisiones para determinar cuándo puede enviar un dispositivo y qué sucede si varios dispositivos envían al mismo tiempo. Proceso de prevención de colisiones CSMA/CA: • • Al transmitir, los dispositivos también incluyen la duración de tiempo necesaria para la transmisión. Otros dispositivos del medio compartido reciben la información de duración del tiempo y saben cuánto tiempo el medio no estará disponible. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.2 Topologías 6.2.8.B Métodos de control de acceso 2) Acceso controlado • • Acceso determinista donde cada nodo tiene su propio tiempo en el medio (esperar su turno). Se utiliza en redes heredadas (antiguas) como Token Ring y ARCNET. Token Ring: topología lógica en anillo. IBM años 70 ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.3 Trama del enlace de datos 6.3.1. La trama Los datos son encapsulados por la capa de enlace de datos con un encabezado y un remolque (tráiler) para formar una trama. (capa 2) Una trama de enlace de datos consta de tres partes: • Encabezado • Datos • Tráiler Los campos del encabezado y del remolque varían según el protocolo de capa de enlace de datos. La cantidad de información de control que se lleva en la trama varía según la información de control de acceso y la topología lógica. Capa de Red -3- Paquete Capa de Datos -2- Trama Capa Física -1- ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.3 6.3 Trama del enlace de datos 6.3.2. Campos de trama Campo Descripción Trama de Inicio y Alto Identifica el inicio y el final de la trama Direccionamiento Encabezado Indica los nodos de origen y destino direcciones MAC,s. Tipo Identifica el protocolo de capa 3 encapsulado Control Identifica los servicios de control de flujo Datos Datos Contiene la carga útil de la trama Detección de errores FCS Tráiler Se utiliza para determinar errores de transmisión, comprobación de redundancia cíclica CRC ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.3 Trama del enlace de datos 6.3.3. Direcciones de capa 2 (MAC) • También se conoce como una dirección física. • Contenido en el encabezado de la trama. • Se utiliza sólo para la entrega local de una trama en el enlace. • Actualizado por cada dispositivo que reenvía la trama. ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 6.3 Trama del enlace de datos 6.3.4. Tramas LAN y WAN La topología lógica y los medios físicos (distancias, edificios, velocidad de la conexión)determinan el protocolo de enlace de datos utilizado: 1. Ethernet 2. 802.11 inalámbrico 3. Point-to-Point (PPP) cable azul Cisco 4. Control de enlace de datos de alto nivel (HDLC, High-Level Data Link Control) 5. Retransmisión de tramas (Frame-Relay). vpn 2 4 3 5 1 ACADEMIA DE LOGISTICA – Departamento de Gestión Área de Informática 1

Use Quizgecko on...
Browser
Browser