Examen capa de enlace de datos

MODELO OSI

El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red.
El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.En este modelo, la información se pasa de una capa a otra


Capa de aplicación

La capa de Aplicación,( Capa siete), es la capa superior de los modelos OSI y TC/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hostsde origen y destino. Existen muchos protocolos de capa de aplicación ysiempre se desarrollan protocolos nuevos

El nivel de sesión o capa de sesión es el quinto nivel del modelo OSI , que proporciona los mecanismos para controlar el diálogo entre las aplicaciones de los sistemas finales. En muchos casos, los servicios de la capa de sesión son parcialmente, o incluso, totalmente prescindibles. No obstante en algunas aplicaciones su utilización es ineludible.Sus 3  servicios són:

Control del Dialogo


: Éste puede ser simultáneo en los dos sentidos (full-duplex) o alternado en ambos sentidos (half-duplex)

Agrupamiento


: El flujo de datos se puede marcar para definir datos

Recuperacion


: La capa de sesión puede proporcionar un procedimiento de puntos de comprobación, de forma que si ocurre algún tipo de fallo entre puntos de comprobación, la entidad de sesión puede retransmitir todos los datos desde el último punto de comprobación y no desde el principio.

El nivel de aplicación o capa de aplicación es el séptimo nivel del modelo OSI.

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP

)


————————————————————-

TCP/IP , És el modelo más implementado en el mundo ya que es la base de la comunicació de Internet y también se utiliza en sistemas operativos como unix y linux debido a su gran popularidad también se ha implementado en los sistemas windows

Capas:


·Capa de subred:(1,2) osi:

El modelo no da mucha información de esta capa solamente se especifica que debe existir algún protocolo que conecte la estación con la red, de esta manera puede funcionar sobre redes diferentes


·Capa de internet(3) IP RED: Es la más importante de la arquitectura su misión consiste en permitir que las estaciones envien  paquetes a la red de forma que puedan atravesar redes diferentes y llegar desordenados .(El protocolo más importante es el IP).Esta capa no se responsabiliza de la tarea de ordenar de nuevo los mensajes  


·Capa de transporte (4) TCP-UDP: Establece una conversacion entre origen y destino.Se ocupa del control de errores y de ordenación de mensajes se basa en 2 protocolos principales TCP(Con conexion y fiable)  y UDP (no orientada a conexion y no fiable.)

Red telefonica conmutada (RTC)


Permita la transmisión de voz ,con el paso del tiempo permite adaptarse a nivel fisico de TCP / IP es decir adaptaron la señal al modelo de  TCP/IP


IBERPAC

Se basa en el protocolo X.25 ,es extremadamente seguro y se utiliza en bancos, funciona a nivel físico , enlace y red.


Tiene un control muy estricto de errores y eso hace que sea una tecnología lenta.


RDSI

Ofrece todo tipo de transmisión de datos a tiempo real, cuenta con su propio cableado,además de disponer de velocidades y servicios distintos en función del contrato del usuario.

—————————————————–

La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas que son las unidades de información con sentido lógico para el intercambio de datos en la capa de enlace. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa

Sus principales funciones son:


  1. Iniciación, terminación e identificación:La función de iniciación comprende los procesos necesarios para activar el enlace e implica el intercambio de tramas de control con el fin de establecer la disponibilidad de las estaciones para transmitir y recibir información.

  2. Segmentación y bloqueo:La segmentación surge por la longitud de las tramas ya que si es muy extensa, se debe de realizar tramas más pequeñas con la información de esa trama excesivamente larga

Sincronización de octeto y carácter: Sincronización de octeto y carácter

Delimitación de trama y transparencia:La capa de enlace debe ocuparse de la delimitación y sincronización de la trama

Control de errores.:Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física

Control de flujo:El control de flujo es necesario para no saturar al receptor de uno a más emisores


Recuperación de fallos:Se refiere a los procedimientos para detectar situaciones y recuperar al nivel de situaciones anómalas como la ausencia de respuesta, recepción de tramas inválidas, etc

Gestión y coordinación de la comunicación.


———————————————————————–

IEEE 802.3 fue el primer intento para estandarizar ethernet. Aunque hubo un campo de la cabecera que se definió de forma diferente, posteriormente a habido ampliaciones sucesivas al estándar que cubrieron las ampliaciones de velocidad (Fast Ethernet, Gigabit Ethernet y el de 10 Gigabits Ethernet), redes virtuales, hubs, conmutadores y distintos tipos de medios, tanto de fibra óptica como de cables de cobre (tanto par trenzado como coaxial).

Los estándares de este grupo no reflejan necesariamente lo que se usa en la práctica, aunque a diferencia de otros grupos este suele estar cerca de la realidad.

Token Ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes

………………………………………………………………………………………….


Protocolo


: Es un conjunto de acciones, métodos, y la observancia de determinadas reglas convencionales, que constituye un procedimiento estructurado ,destinado a estandarizar un comportamiento ya sea humano u artificial ante una situación específica. Los protocolos estandarizados tienen en el ámbito jurídico carácter de documento u evidencia legal frente al Poder judicial.

Un procesopuede informalmente entenderse como un programa en ejecución. Formalmente un proceso es «Una unidad de actividad que se caracteriza por la ejecución de una secuencia de instrucciones, un estado actual, y un conjunto de recursos del sistema asociados».


Un servicioes un conjunto de actividades que buscan responder las necesidades de un cliente por medio de un cambio de condición en los bienes informáticos, potenciando el valor de estos y reduciendo el riesgo inherente del sistema.


Cada capa soluciona una serie de problemas que tienen relación , la capa física se encarga de un bit que sale del emisor llegue al receptor,la solución de este problema es un servicio que da a la capa superior.


La relación entre todos ellos es que sin uno el recorrido no funcionaria igual , tendría fallos, no tendría coherencia , llegarían descifrados, etc…


Una topología de red es la forma en la que se encuentran distribuidos los nodos y dispositivos de una red para compartir información.


·

Topología lógica

:es un diagrama unifilar que tienen por objetivo mostrar la información de la configuración lógica de la red,


·

Topología Física

:es exactamente como esta construida una red, tuberías, cableados, equipos, mostrando los dispositivos físicos.Es la forma en la que se comunican a atraves de una forma fisica concreta. y tiene que ver con el acceso al medio.


El acceso al medio en que filosofía o qué técnica se utiliza para poner i recoger los datos del medio físico



Más tipos de topología :




·Anillo

: En esta topología los hosts están distribuidos en forma de anillo y cada uno está conectado con el siguiente, mientras que el último está conectado con el último.

Ventajas:


– Fácil de instalar y reconfigurar.

– Para añadir o quitar dispositivos , solamente hay que mover dos conexiones.

– Arquitectura muy compacta, y muy pocas veces o casi nunca tiene conflictos con los otros usuarios.

– La conexión provee una organización de igual a igual para todas las computadoras.

– El rendimiento no se declina cuando hay muchos usuarios conectados a la red.


Desventajas:


– Restricciones en cuanto a la longitud del anillo y también en cuanto a la cantidad de dispositivos conectados a la red.

– Todas las señales van en una sola dirección y para llegar a una computadora debe pasar por todas las del medio.- Cuando una computadora falla, altera a toda la red.



·Malla

: En esta configuración todos los nodos están conectados entre sí, de modo que si un nodo falla, siempre habrá otro camino para mandar la información. La ventaja es que no requiere un nodo central, sin embargo como todos los nodos están conectados entre sí, es cara de instalar.

Ventajas:


-Si la red de malla está completamente conectada, puede existir absolutamente ninguna interrupción en las comunicaciones.No requiere de un servidor o nodo central, con lo que se reduce el mantenimiento.

Desventajas:


El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.



·Estrella:

Todos los nodos están conectados a un hub o nodo central. Es fácil de implementar, si un nodo falla la red seguirá funcionando, pero si el nodo central falla, toda la red lo hará.

Ventajas:


Posibilidad de desconectar elementos de red sin causar problemas.

Facilidad para la detección de fallo y su reparación.

Gran facilidad de instalación.

Desventajas:


Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.

Se han de comprar hubs o concentradores.

Requiere más cable que la topología de bus


·Árbol:

La topología está se va dando por ramas, en donde existe un nodo raíz. Entre las ventajas están que puede implementarse en redes grandes, pues la señal puede viajar más lejos, sin embargo su implementación es difícil de configurar y se se cae la rama principal toda la red lo hará.

Ventajas:


Tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores.

Desventajas:


Si falla un enlace que conecta con un nodo hoja, ese nodo hoja queda aislado; si falla un enlace con un nodo que no sea hoja, la sección entera queda aislada del resto.


·Bus:

En esta topología todos los dispositivos se comunican a un canal común o backbone. Es simple y fácil de implementar. Es ideal para redes pequeñas, pero si hay problemas en el canal principal la comunicación no será eficiente, además es muy susceptible a colisiones.


Ventajas:


– Es muy sencillo el trabajo que hay que hacer para agregar una computadora a la red.

– Si algo se daña, o si una computadora se desconecta, esa falla es muy barata y fácil de arreglar.

– Es muy barato realizar todo el conexionado de la red ya que los elementos a emplear no son costosos.

– Los cables de Internet y de electricidad pueden ir juntos en esta topología.

Desventajas:


– Si un usuario desconecta su computadora de la red, o hay alguna falla en la misma como una rotura de cable, la red deja de funcionar.

– Las computadoras de la red no regeneran la señal sino que se transmite o es generada por el cable y ambas resistencias en los extremos

– En esta topología el mantenimiento que hay que hacer es muy alto.


– La velocidad en esta conexión de red es muy baja



Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.