Exámenes redes capa de enlace

Share Button

¿Qué es la capa de enlace?


Es la segunda capa del modelo OSI responsable de la Transferencia fiable de información a través de un circuito de transmisión de Datos. Recibe peticiones de la capa de red y utiliza los servicios de la capa Física.

¿Cuál es el objetivo de la capa de Enlace?


Conseguir que la información fluya libre de errores entre Dos máquinas conectadas.

Enlaces de red


Enlace punto a punto: el canal es exclusivo para dos únicos Nodos.

Enlace de difusión: el canal es compartido por más de dos Nodos.

Servicios de la capa de enlace:


Entramado: los protocolos de La capa de enlace encapsulan cada datagrama de la capa de red dentro de una trama de la capa de enlace antes de transmitirla a través del enlace.

Métodos de acceso al medio: Especifica las reglas que se utilizan para transmitir una trama a través del Enlace.

Control de flujo: los nodos Situados en cada extremo de un enlace tienen una capacidad limitada de Almacenamiento en buffer de las tramas. Sin un control de flujo, el buffer del Receptor puede desbordarse con lo que las tramas se perderían.

Detección de errores:

Corrección de errores: es Similar a la detección de errores salvo porque el receptor también determina Exactamente en qué puntos de la trama se han producido errores.

Entrega fiable: garantiza que Va a transportar cada datagrama de la capa de red a través del enlace sin que Se produzcan errores.

Subcapas


LLC: proporciona a las capas superiores una interfaz Independiente de la tecnología que se ocupe en la capa de enlace de datos y la Capa física.

MAC

se refiere a Los protocolos que sigue el host para acceder a los medios físicos, fijando así Cuál de los computadores transmitirá datos binarios en un grupo en el que todos Los computadores están intentando transmitir al mismo tiempo.

Direccionamiento físico


La dirección física es un número que identifica de forma única un dispositivo en un medio compartido.

Los protocolos de enlace mayoritarios en las redes locales Son la familia de protocolos Ethernet (para las redes Cableadas) y los Protocolos IEEE 802.11 (para las redes inalámbricas). Todos estos protocolos Utilizan un mismo tipo de direccionamiento físico: eldireccionamientoMAC de 48 bits.

•Los primeros 24 bits recibe la OUI (organizationally Unique Identifier) y sirven para identificar al fabricante del adaptador.

•Los últimos 24 bits los asigna el fabricante, teniendo en Cuenta la obligación de que sean distintos para cada adaptador (siguiendo una Serie).

Direcciones MAC especiales


DIRECCIÓN MAC DE DIFUSIÓN O DE BROADCAST:
tiene Todos los bits a 1, en notación hexadecimal.

Cuando se utiliza esta dirección como destino de una trama, Todos los dispositivos del medio compartido la aceptan, independientemente de La dirección que tengan

DIRECCIÓN MAC DE MULTIDIFUSIÓN O MULTICAST:
Tienen El último bit de su primer byte a 1. La trama es aceptada por varios Dispositivos a la vez, pero el receptor debe haber sido configurado para Reconocerla.

MODO PROMISCUO


•Cuando un adaptador de red se configura en modo promiscuo Acepta todas las tramas que recibe, vayan o destinadas a él. Este modo de Configuración es especialmente útil si queremos analizar todo el tráfico que Pasa por un determinado punto de la red.

Métodos de acceso al medio


El objetivo fundamental de los métodos de acceso al medio es Regular el acceso a un medio compartido para tratar de impedir o reducir al Máximo las colisiones entre tramas.

Como objetivo secundario, deben procurar ser eficientes y Aprovechar al máximo la capacidad del canal.

Particionado del canal:

Particionado del tiempo de uso del canal (TDM):


divide El tiempo de uso del canal en pequeñas fracciones y regula quién puede emitir En cada fracción en un momento dado. Es bastante ineficiente, sin embargo, ya Que, si un dispositivo determinado no quiere emitir cuando le llega el turno, Se debe esperar hasta que pase al siguiente dispositivo.

Particionado del ancho de banda del canal (FDM):


es Similar al anterior, pero se particiona, en vez del tiempo, el ancho de banda Del canal en diferentes rangos de frecuencia. Se suele utilizar, por ejemplo, Para que puedan coexistir varias redes WIFI en una misma zona, o en la Tecnología ADSL, para separar la carga de datos de la descarga.

Acceso múltiple por División de código (CDMA):


Consiste en asignar a cada nodo, para codificar Su información, un código compatible con otros códigos existentes que son Cuidadosamente elegidos para que las tramas codificadas no interfieran entre Sí. Este método es bastante complejo y se utiliza mucho en los medios Inalámbricos.

Toma de turnos:

Consiste en el establecimiento de un orden para el acceso al Medio. En estos métodos la colisión es imposible. Las dos variantes principales Son: método de sondeo y paso de testigo.

PROTOCOLO DE SONDEO


También conocido como polling o llamada Selectiva. Se designa a un nodo como maestro, lo que significa que se encargará De dirigir los turnos (moderador).  El Nodo maestro utiliza algún algoritmo de turnos rotatorios (ej. Round robín)

PROTOCOLO DE PASO DE TESTIGO


También llamado token passing. En este protocolo no hay ningún maestro, pero sí una trama especial de pequeño Tamaño llamada testigo (token) que va siendo intercambiada entre los nodos Según un orden preestablecido. Un nodo puede emitir cuando tiene la trama y, Mientras no la tenga, debe esperar.

Acceso aleatorio:

ALOHA:
Cuando un nodo necesita emitir, lo hace sin Más. Si no recibe confirmación del receptor (de que lo ha recibido), espera un Tiempo aleatorio y lo vuelve a mandar

CSMA:
Cuando un nodo necesita emitir, primero sondea El canal (escucha). Cuando el canal esté libre, el nodo emite. Puede pasar que El canal esté ocupado, en ese caso, espera a que la transmisión en progreso Finalice antes de iniciar su propia transmisión.

CSMA/CD:
Igual que el anterior, salvo que después de Emitir, el nodo sigue sondeando el canal, y si se produce una colisión, se deja De transmitir por el canal. Pasado un tiempo aleatorio se vuelve a utilizar. Mejora el rendimiento de la red. Es el método que se utiliza en Ethernet

CSMA/CA:
No se sondea el canal mientras se emite, Sino que se utilizan técnicas para evitar que se produzcan colisiones (anuncio De envío). Es el método que se utiliza en redes inalámbricas

CONTROL DE ERRORES

El control de errores permite detectar los errores que se hayan Producido durante la transmisión de una trama a través del enlace.

Se lleva a cabo en el emisor mediante el cálculo de una Operación que se realiza sobre la información a enviar. El resultado del Cálculo es enviado junto con la información original. El emisor sobre los datos Recibidos, realiza la misma operación y compara el resultado con el obtenido Por el emisor. Si coinciden es que no ha habido errores.

CÓDIGOS DE DETECCIÓN DE ERRORES

BITS PARIDAD:
Al final de cada byte se incorpora un Bit, llamado de paridad, que toma un valor si el número de unos en el byte es, O su complementario (el 0), si es impar.

PARIDAD DIMENSIONAL:
Se calculan el bit de paridad Para cada byte y, cada 8 bytes, un bit de paridad adicional para cada conjunto De bits que ocupan el mismo orden en cada uno de los8 bytes. Es un código Corrector.

Un código corrector permite corregir algunos errores, además De detectarlos.

SUMAS DE COMPROBACIÓN (CHECKSUM):


Consiste en agrupar Los bits en grupos de un determinado tamaño y tratarlos como números enteros.

CÓDIGOS PolínÓMICOS O DE COMPROBACIÓN DE REDUNDANCIA CÍCLICA (CRC):
Son los más utilizados en el nivel de enlace. Utilizan Operaciones matemáticas complejas que son algo costosas de implementar si no es A través de hardware.

CONMUTACIÓN DE TRAMAS

DEFINICIÓN:


La conmutación consiste en utilizar un Tipo de topología física de estrella que centraliza la conexión LAN en un punto En el que un dispositivo llamado conmutador redirige el tráfico del nivel de Enlace concreto en el que se encuentra el destinatario. Para ello se utiliza el Dispositivo denominado: conmutador o Switch.

CONMUTADOR


En un dispositivo de acceso que posee Varios puertos de conexión a los que se conectan directa o indirectamente los Diferentes dispositivos de una red. El conmutador es capaz de analizar las Tramas del nivel de enlace para extraer la información de destino de las mismas Y redirigirlas a través del puerto concreto en el que se encuentra conectado el Destinatario.

Share Button

Deja una respuesta

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.