protocolos de la capa de enlace de datos

16
Protocolos de la Capa de Enlace de Datos

Upload: eduardo-j-onofre

Post on 29-Jun-2015

1.018 views

Category:

Education


1 download

DESCRIPTION

Tema 6

TRANSCRIPT

Page 1: Protocolos de la capa de enlace de datos

Protocolos de la Capa de Enlace de Datos

Page 2: Protocolos de la capa de enlace de datos

Ethernet

• Características:- Topología estrella.- Velocidades de 10 Mbps y 100 Mbps.- Alcance máximo: 100 mts.- Uso recomendado: LAN.- Soporte físico: Conector RJ45, cableado CAT 5 o CAT

6.- Posibilidades de configurar modos Half o full dúplex

en velocidades de 100 Mbps.

Page 3: Protocolos de la capa de enlace de datos

El protocolo de acceso al medio CSMA/CD, y el marco Ethernet son idénticos para todas las variantes de Ethernet, sin importar la velocidad de transmisión, sin embargo, cada dispositivo equipado con una interfaz Ethernet, también conocido como estación, opera de manera independiente de todas las demás estaciones en la red, no existe un controlador central. Todas las estaciones unidas al Ethernet son conectadas a un sistema de señalamiento compartido, también conocido como medio.

Las señales Ethernet son transmitidas de manera serial, un bit a la vez, sobre el canal, a todas las estaciones conectadas. Para enviar datos, una estación escucha el canal y cuando está sin transmisión, la estación transmite sus datos en la forma de un marco Ethernet o paquete.

Después de la transmisión de cada paquete, todas las estaciones en la red deben de contender por la siguiente oportunidad de transmisión, lo cual asegura que el acceso al canal es equitativo, y ninguna estación puede asegurar el medio a otras estaciones. El acceso al canal compartido es determinado por el mecanismo de control de acceso al medio, integrado en la interfaz Ethernet de cada estación. El mecanismo de acceso al medio está basado en un sistema llamado Acceso Múltiple de Sensor de Portadora con Detección de Colisión (Carrier Sense Multiple Access with Collision Detect, CSMA/CD).

Page 4: Protocolos de la capa de enlace de datos

Método de Acceso

El método de acceso que usa Ethernet es el ACCESO MÚLTIPLE CON PORTADORA Y DETECCIÓN DE COLISIONES (CSMA/CD).

El cual es un conjunto de reglas que DETERMINA EL MODO DE RESPUESTA DE LOS DISPOSITIVOS DE RED CUANDO DOS DE ELLOS INTENTAN ENVIAR DATOS EN LA RED SIMULTÁNEAMENTE. La transmisión de datos por múltiples equipos simultáneamente a través de la red produce una colisión.

Cada equipo de la red, incluyendo clientes y servidores, rastrea el cable en busca de tráfico de red. Únicamente cuando un equipo detecta que el cable está libre y que no hay tráfico envía los datos. Después de que el equipo haya transmitido los datos en el cable, ningún otro equipo puede transmitir datos hasta que los datos originales hayan llegado a su destino y el cable vuelva a estar libre. Tras detectar una colisión, un dispositivo espera un tiempo aleatorio y a continuación intenta retransmitir el mensaje.

Si el dispositivo detecta de nuevo una colisión, espera el doble antes de intentar retransmitir el mensaje.

Page 5: Protocolos de la capa de enlace de datos

Token Ring• Las redes Token Ring originalmente fueron

desarrolladas por IBM en los años 1970s. Este fue el primer tipo de Red de Área Local de la tecnología IBM (LAN) Las especificaciones de IEEE 802.5 son casi idénticas en cuanto a compatibilidad con las redes de IBM’s Token Ring. En base a las especificaciones de esta red se modeló el estándar IEEE 802.5.El término Token Ring es generalmente usado para referirnos a ambas redes, IBM's Token Ring e IEEE 802.5.

Page 6: Protocolos de la capa de enlace de datos

Características• Utiliza una topología lógica en anillo, aunque por medio de

una unidad de acceso de estación múltiple (MSAU), la red puede verse como si fuera una estrella. Tiene topología física estrella y topología lógica en anillo.

• Utiliza cable especial apantallado, aunque el cableado también puede ser par trenzado.

• La longitud total de la red no puede superar los 366 metros.• La distancia entre una computadora y el MAU no puede ser

mayor que 100 metros.• A cada MAU se pueden conectar ocho computadoras.• Estas redes alcanzan una velocidad máxima de transmisión

que oscila entre los 4 y los 16 Mbps.

Page 7: Protocolos de la capa de enlace de datos

Método de Acceso• El método de acceso utilizado en una red Token Ring es de PASO DE

TESTIGO.Un testigo es una serie especial de bits que viaja sobre una red Token Ring. Un equipo no puede transmitir salvo que tenga posesión del testigo; mientras que el testigo está en uso por un equipo, ningún otro puede transmitir datos.

• Cuando el primer equipo de la red Token Ring se activa, la red genera un testigo. Éste viaja sobre el anillo por cada equipo hasta que uno toma el control del testigo. Cuando un equipo toma el control del testigo, envía una trama de datos a la red. La trama viaja por el anillo hasta que alcanza al equipo con la dirección que coincide con la dirección de destino de la trama. El equipo de destino copia la trama en su memoria y marca la trama en el campo de estadode la misma para indicar que la información ha sido recibida.

• La trama continúa por el anillo hasta que llega al equipo emisor, en la que se reconoce como correcta. El equipo emisor elimina la trama del anillo y transmite un nuevo testigo de nuevo en el anillo.

Page 8: Protocolos de la capa de enlace de datos

Protocolo de Punto a Punto(PPP)• Es un conjunto de protocolos estándar que permiten la

interacción de software de acceso remoto de diversos proveedores. Una conexión habilitada para PPP puede conectar con redes remotas a través de cualquier servidor PPP normalizado. PPP también permite que un servidor de acceso remoto reciba llamadas y proporcione acceso de red al software de acceso remoto de otros proveedores que cumpla los estándares de PPP.

• PPP también admite múltiples protocolos de LAN. Puede utilizar TCP/IP o IPX como protocolo de red.

• PPP es el estándar principal para la mayor parte de los procesos de acceso remoto en equipos.

Page 9: Protocolos de la capa de enlace de datos

Características• PPP proporciona 3 características: Un método de

entramado que delinea el final de una trama y el inicio de la siguiente.

• LCP (Protocolo de control de enlace). Se utiliza para establecer, configurar y probar la conexión del enlace de datos.

• NCP (Protocolo de control de red)se utilizan para establecer y configurar diferentes protocolos de la capa de red.

• PPP además del simple transporte de datos, facilita dos funciones importantes: Autenticación Generalmente mediante una clave de acceso. Asignación dinámica de IP .

Page 10: Protocolos de la capa de enlace de datos

Funciones

• Control de la configuración del enlace de datos• Proporciona asignación dinámica de direcciones IP• Multiplexión de protocolo de red• Configuración de enlace y verificación de la calidad del enlace• Detección de errores

Page 11: Protocolos de la capa de enlace de datos

FDDI(Interfaz de Datos distribuida por fibra

Óptica)

• FDDI es una evolución de Ethernet, token bus, a protocolos de mayores prestaciones.Hacia 1980, comienzan a necesitarse redes que transmitan datos a alta velocidad. También se necesitaba transmitir datos en tiempos cortos y acotados. En respuesta a estas necesidades, se desarrolla FDDI. FDDI ofrece 100 Mbps, con hasta 500 estaciones conectadas y un máximo de 100 km entre ellas. Las estaciones se conectan en un doble anillo de fibra óptica por seguridad. Por su alta velocidad de transmisión, también puede usarse como una red de conexión entre redes más pequeñas.

Page 12: Protocolos de la capa de enlace de datos

Características

- Arquitectura de circuitos conmutados para trafico isócrono (tiempo de entrega fijo-25ms para trafico sensible a retardo) o asíncrono. - 16 circuitos de 6.1444 Mbps multiplexados. - 96 canales separados de 64 Kbps por circuito. - Se distinguen en una red FDDI dos tipos de estaciones: las estaciones Clase B, o estaciones de una conexión (SAS), se conectan a un anillo, mientras que las de Clase A, o estaciones de doble conexión (DAS), se conectan a ambos anillos.

Page 13: Protocolos de la capa de enlace de datos

Método de AccesoEl método de acceso utilizado en una red FDDI ES EL PASO DE TESTIGO. Un equipo en una red FDDI puede transmitir tantos paquetes como pueda producir en un tiempo predeterminado antes de liberar el testigo. Tan pronto como un equipo haya finalizado la transmisión o después de un tiempo de transmisión predeterminado, el equipo libera el testigo.Como un equipo libera el testigo cuando finaliza la transmisión, varios paquetes pueden circular por el anillo al mismo tiempo. Este método de paso de testigo es más eficiente que el de una red Token Ring, que permite únicamente la circulación de una trama a la vez. Este método de paso de testigo también proporciona un mayor rendimiento de datos a la misma velocidad de transmisión.

Page 14: Protocolos de la capa de enlace de datos

ATM (Modo de Transferencia Asíncrona)

Es una técnica orientada a paquetes, en la que el flujo de información se organiza en bloques de tamaño fijo y pequeño, que reciben el nombre de celdas.• Las celdas se transfieren usando la técnica de multiplexación asíncrona

por división en el tiempo.• Es un modo de transferencia orientado a la conexión, es decir, cada

llamada se constituye en un canal virtual en el multiplex ATM. • La información de señalización va por un canal virtual diferente, evitando

así cualquier problemática que pudiera surgir.• Se garantiza la secuencia de entrega de las células transmitidas por el

mismo canal virtual.• No existe protección contra errores ni control de flujo en la transferencia

de información entre los enlaces. Estos se realizan extremo a extremo entre los terminales de manera transparente a la red, aunque existe un control del tráfico y la congestión en la red.

Page 15: Protocolos de la capa de enlace de datos

Características• Transmite la información en paquetes pequeños, de tamaño fijo, permite que

cada conmutador sepa como enviar cada celda entrante. Además cada recurso en la ruta del paquete pueden saber que celdas pertenecen a que conexiones.

• Tener celdas de tamaño fijo permite que sea fácil construir conmutadores de hardware para manejarlas haciendo el proceso un poco mas rápido.

• El hardware puede configurarse para enviar una celda entrante a múltiples líneas de salida (multiplexación).

• ATM facilita la garantía en la calidad de servicio, esto se debe a que las celdas pequeñas no bloquean ninguna línea por mucho tiempo.

• Garantiza el orden de llegada de las celdas debido a que siguen la misma ruta destino.

• Las velocidades mas comunes de las redes ATM son de 155 y 622 Mbps (aunque también soportan velocidades mas altas).

• ATM tan solo especifica que las celdas ATM se pueden enviar por cualquier medio de transporte. No prescribe un conjunto particular de reglas. Esto significa que esta diseñado para ser independiente del medio de transmisión.

Page 16: Protocolos de la capa de enlace de datos

Método de Acceso

• Una red ATM utiliza el método de acceso PUNTO-A-PUNTO, que transfiere paquetes (celdas ATM) de longitud fija de un equipo a otro mediante un equipo de conmutación ATM. El resultado es una tecnología que transmite un paquete de datos pequeño y compacto a una gran velocidad.