Capa de Enlace

23
Universidad de Carabobo Facultad de C iencias y T ecnología Redes del Computador I Profesor: Ing. Antonio Castañeda Alumno: Manuel Fernández

description

Capa de Enlace

Transcript of Capa de Enlace

Page 1: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 1/23

Universidad de CaraboboFacultad de Ciencias y TecnologíaRedes del Computador I

Profesor: Ing. Antonio Castañeda Alumno: Manuel Fernández

Page 2: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 2/23

EntramadoEl entramado es una técnica para el manejo de bits que se crean durante elproceso de envió de paquetes.

El entramado consiste en dividir los datos que se quieren enviar enpequeños paquetes, llamados tramas, cada trama tiene asociada una suma

de verificación que permite saber si el paquete llegó a su destinocorrectamente.

Para ello se debe de cumplir varias faces :Los métodos para asegurar la correcta interpretación de la trama son:1-. Conteo de caracteres

2-. Banderas con relleno de caracteres3-. Banderas de inicio y fin, con relleno de bits

Page 3: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 3/23

Entramado

CONTEO DE CARACTERES:

El entramado por conteo de caracteres se hace mediante el primer carácterque es el que proporciona la longitud que estés posee.La falla de este método es que si ocurre un error de transmisión justo en el

primer carácter de la trama y se transforma el número, entonces seesperarán más datos que los que realmente se van a recibir y de allí enadelante no se podrá detectar donde fue el error.

 Así como se muestra, elPrimer carácterdemuestra la longitud dela trama

Page 4: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 4/23

Entramado

BANDERAS CON RELLENO DE CARACTERES:

Este método hace que cada trama inicie y termine con bytes especiales,llamado FLAG, esta bandera es la misma que se coloca en la trama cuandocomienza y termina.

El problema que da cuando este meto se usa es que al momento de transferirdatos binarios, como programas objeto o números de punto flotante, esaltamente posible que el patrón de bits de la bandera aparezca en los datos,lo que interferiría con el entramado.

El relleno de caracteres se hacer cuando la capa de enlace de datos del

emisor inserte un byte de escape especial (ESC) justo antes de cada bandera“accidental” en los datos. La capa de enlace de datos del lado receptor quitael byte de escape antes de entregar los datos a la capa de red.

Page 5: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 5/23

EntramadoBANDERAS CON RELLENO DE BIT:

La técnica permite que las tramas de datos contengan un número arbitrario de bits y admite códigos de caracteres con un número arbitrario de bits porcarácter.Cada trama comienza y termina con un patrón especial de bits, 01111110 (que es

de hecho una bandera). Cada vez que la capa de enlace de datos del emisorencuentra cinco unos consecutivos en los datos, automáticamente inserta un bit0 en el flujo de bits saliente. Este relleno de bits  es análogo al relleno decaracteres, en el cual un byte de escape se inserta en el flujo de caracteressaliente antes de un byte igual a la bandera de entramado en los datos. Cuandoel receptor ve cinco bits 1 de entrada consecutivos, seguidos de un bit 0,

automáticamente extrae (es decir, borra) el bit 0 de relleno. Así como el rellenode caracteres es completamente transparente para la capa de red en ambascomputadoras, también lo es el relleno de bits. Si los datos de usuario contienenel patrón indicador 01111110, éste se transmite como 011111010, pero sealmacena en la memoria del receptor como 01111110 .

Page 6: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 6/23

Control de Flujo

El Control de flujo es el manejo de envió y recepción de datos, evitando lasobrecarga de la recepción.La sobrecarga sucede cuando el emisor envía las tramas a alta velocidadhasta que satura por completo al receptor. Aunque la transmisión esté libre

de errores, en cierto punto el receptor simplemente no será capaz demanejar las tramas conforme lleguen y comenzará a perder algunas.

Existen dos métodos de control de flujo sencillos:1) Control de flujo basado en retroalimentación: el receptor regresainformación al emisor autorizándolo para enviar más datos ya que le indica

su estado.2) Control de flujo basado en tasa: el protocolo tiene un mecanismointegrado que limita la tasa a la que el emisor puede transmitir los datos, sinrecurrir a retroalimentación por parte del receptor. Este método no se utilizaen la capa de enlace de datos.

Page 7: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 7/23

Detección y Control de ErroresLa Detección y control de errores viene dada por la limitantes de la capa Física,de hecho las razones por las cuales ocurren errores en transmisión y laconclusión siempre es que no existe un medio completamente fiable, siempreexistirá un margen de errores.

Se han desarrollado dos estrategias principales para manejar los errores:1) Códigos de corrección de errores: es incluir suficiente informaciónredundante en cada bloque de datos transmitido para queel receptor pueda deducir lo que debió ser el carácter transmitido.2) Códigos de detección de errores: La otra estrategia es incluir sólosuficiente redundancia para permitir que el receptor sepa que ha ocurrido unerror (pero no qué error) y entonces solicite una retransmisión.

El método para tratar la corrección de errores es conocido como distanciahamming o método hamming.

 Y el método de detección de errores que mayor aceptación tiene es el código

polinomial, también conocido como código de redundancia cíclica (CRC).

Page 8: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 8/23

Detección y Control de Errores

CORRECCION DE ERRORES

Método de Hamming: consiste básicamente en enviar en una trama m bitsde datos y r  bits de verificación, entonces la trama termina de tamaño m + r

La forma que utilizó Hamming es agregar al mensaje  bits de paridad ubicados en medio del mensaje en posiciones estratégicas para cubrir todoel mensaje, estas posiciones van de acuerdo a potencias base 2. Los bits deparidad se ubican en la posición 1, 2, 4, 8, 16, 32 y así sucesivamente.

Lo que ocurre es que se suman los bits, si es impar se coloca un 1 en esa

posición, sino un 0.

La desventaja del método es que sólo funciona para corregir 1 bit y puededetectar hasta 2 bits de errores sin corregirlo

Page 9: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 9/23

Detección y Control de Errores

DETECCION DE ERRORES:

Código de redundancia cíclica(CRC):

Consiste en tener un polinomio por el cual se va a dividir la secuencia de bitscuyo error se debe detectar, y las divisiones se van haciendo de manerasucesiva. A diferencia de hamming el cálculo de CRC se hace aparte del flujoa analizar, por lo que no se agregan bits que modifiquen los datos originales.

Este polinomio tiene asociado un grado, por ejemplo, si se habla de CRC-4

estamos hablando que tiene 5 elementos, desde X^4 hasta X^0, el segundopaso sería agregarle al mensaje la cantidad de bits 0 como grados tenga elPG, es decir, si es CRC-4, se le agregarán 4 bits 0 a la derecha del mensaje.

Page 10: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 10/23

Protocolos Elementales de Enlace de

Datos.

Los Protocolos elementales de enlace de datos permite que el paso de mensajesentre un ente emisor y uno receptor llevándolos entre las diferentes capas esto sehace viendo a las capas (física, enlace, datos).

Para esto se realiza diversos procedimientos para el envió; cuando la capa deenlace de datos acepta un paquete, lo encapsulan en un marco agregando unencabezado y una cola de datos, el marco consistirá de paquetes incorporandoinformación adicional, Luego el marco transmite otra capa de enlace de datos.

Cuando llega un marco receptor, el hardware calcula la suma de comprobaciónpara saber si llego con daños o no. Y si todo esta correctamente enviado pasa a lacapa de red.

Se tienen varios protocolos a mencionar como:

Page 11: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 11/23

Page 12: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 12/23

Protocolos Elementales de Enlace de

DatosPROTOCOLO SIMPLE DE PARADA Y ESPERA:

El problema principal que es evitar que el transmisor sature al receptor enviando

datos a mayor velocidad de la que este pueda procesarlos. El receptorproporciona retroalimentación al transmisor. Luego que se haya pasado unpaquete, el receptor envía un pequeño marco al transmisor confirmando latransmisión del siguiente marco. Tras enviar un marco el protocolo exige que eltransmisor espere hasta que llegue el pequeño marco. El protocolo es llamadoasí por la espera del envió y el acuse de la recepción.

La diferencia entre el receptor 1 y el receptor 2 es que tras entregar el paquete ala capa de red, se envía un marco de acuse de regreso, ya que solo importa larecepción del marco de origen, mas no su contenido.

Page 13: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 13/23

Page 14: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 14/23

Protocolos Elementales de Enlace deDatosPROTOCOLO DE VENTANA CORREDIZA:

En los protocolos previos, los marcos de datos se transmiten en una soladirección. En la mayoría de las situaciones prácticas hay necesidad detransmitir datos en ambas direcciones. Una manera de lograr la transmisión

dúplex integral es tener dos canales de comunicación separados y usar cadauno par tráfico de datos simplex (en diferentes direcciones). Si se hace esto,tenemos dos circuitos separados, cada uno en un canal “directo” (para datos) yun canal “ en reversa”  (para acuses).

En ambos casos, el ancho de banda del canal de reversa se desperdicia casi por

completo. En efecto, el usuario está pagando dos circuitos, pero solo usa lacapacidad de uno. Una mejor idea es usar el mismo circuito para datos deambas direcciones.

Page 15: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 15/23

PROTOCOLO DE VENTANA CORREDIZA:

Page 16: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 16/23

Protocolos Elementales de Enlace deDatosPROTOCOLO DE VENTANA CORREDIZA (DE UN BIT):

Tal protocolo usa parada y espera, ya que el transmisor envía un marco y esperasu acuse antes de transmitir el siguiente. Normalmente, una de las dos capas dedatos es la que comienza.Si ambas capas se iniciaran simultáneamente, la capa de enlace de datos

receptora lo revisa para ver si es un duplicado. Si el marco es el esperado, se pasaa la capa de red y la ventana del receptor se recorre hacia arriba.

El campo de acuse contiene el número del último marco recibido sin error. Sieste número concuerda con el número de secuencia de marco que está tratandode enviar el transmisor, éste sabe que ha terminado con el marco almacenado enel buffer y que puede obtener el siguiente paquete de la capa de red.

Si el número de secuencia no concuerda, debe continuar intentado enviar elmismo marco. Por cada marco que se recibe se envía un marco de regreso.

Page 17: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 17/23

PROTOCOLO DE VENTANA CORREDIZA (DE UN BIT):

Page 18: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 18/23

Protocolos Elementales de Enlace deDatosPROTOCOLO DE VENTANA CORREDIZA (DE RETROCESO N):

El receptor ignora las tramas recibidas a partir de la errónea (inclusive) y solicita alemisor retransmisión de todas las tramas subsiguientes. Esta técnica se denomina retroceson y corresponde a una ventana deslizante de tamaño uno en el receptor.

En el caso de retroceso n el receptor se asegura que las tramas se procesarán en secuencia,por lo que no tiene que reservar espacio en el buffer para más de una trama. En el caso derepetición selectiva el receptor ha de disponer de espacio en el buffer para almacenar todaslas tramas de la ventana, ya que en caso de pedir retransmisión tendrá que intercalar en susitio la trama retransmitida antes de pasar las siguientes a la capa de red (recordemos quela capa de red debe recibir los paquetes estrictamente en orden).

Page 19: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 19/23

PROTOCOLO DE VENTANA CORREDIZA (DE RETROCESO N):

Page 20: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 20/23

Protocolos Elementales de Enlace de

DatosPROTOCOLO DE VENTANA CORREDIZA (DE REPETICION SELECTIVA):

El receptor descarta la trama errónea y pide retransmisión de ésta, pero aceptalas tramas posteriores que hayan llegado correctamente. Esto se conoce comorepetición selectiva y corresponde a una ventana deslizante mayor de 1 en el

receptor (normalmente de igual tamaño que la ventana del emisor).

El tamaño de la ventana del transmisor comienza en cero y crece hasta unmáximo predefinido. El receptor tiene un buffer reservado para cada número desecuencia en su ventana. Asociado a cada buffer hay un bit (arrived) que indicasi el buffer está lleno o vacío.

 Al llegar un marco, su número de secuencia es revisado por la función betweenpara ver si cae dentro de la ventana. De ser así, si no ha sido recibido aun seacepta y almacena. Esta acción se lleva a cabo sin importar si el marco contieneel siguiente paquete esperado por la capa de red. Por supuesto, debe mantenersedentro de la capa de enlace de datos sin entregarse a la capa de red en el ordencorrecto.

Page 21: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 21/23

PROTOCOLO DE VENTANA CORREDIZA (DE REPETICION SELECTIVA):

Page 22: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 22/23

Protocolos Elementales de Enlace deDatos

EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS:HDCL:Derivan del protocolo de enlace de datos usado en la SNA de IBM, llamado SDLC.Tras de desarrollar SDLC, IBM lo sometió a ANSI y a ISO par su aceptación comoestándar de E.U. e internacional, respectivamente.Todos los protocolos orientados a bits usan una estructura de marco que contiene:

- EL campo de control que se usa para números de secuencia, acuses etc.- El campo de datos que puede contener información arbitraria.- El campo de suma de comprobación.- El marco que está delimitado por otra secuencia de indicación.- Hay tres tipos de marcos: de información, de supervisión y no numerados.Todos los protocolos proporcionan un comando, DISC (DISConnect), que permite auna máquina anunciar que va a ser desactivada.Otro comando permite a una máquina que acaba de regresar y está en línea anunciarsu presencia.Un tercer comando es FRMR que indica que a llegado un marco con suma decomprobación correcta.Los marcos de control pueden perderse o dañarse, igual que

los de datos, por lo que deben ser reconocidos también, por lo que se proporciona unmarco de control especial llamado UA (Unnumbered Acknowledgment).

Page 23: Capa de Enlace

7/17/2019 Capa de Enlace

http://slidepdf.com/reader/full/capa-de-enlace-56901feae25d4 23/23

Protocolos Elementales de Enlace deDatos

EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS:PPP:El PPP realiza detección de errores, reconoce múltiples protocolos, permite lanegociación de direcciones IP, permite la verificación de autenticidad, etc.PPP proporciona:1- Un método de enmarcado de línea sin ambigüedades.

2- Un protocolo de control de enlace (LCP).3- Un mecanismo par negociar opciones de capa de red con independencia delprotocolo de red.La PC llama inicialmente al enrutador a través del módem y manda una serie depaquetes LCP, luego la PC quiere ejecutar una serie de protocolos TCP/IP por lo quenecesita una dirección IP, cuando la adquiere, en ese momento la PC ya es un host deInternet. La diferencia entre PPP y HDLC es que el primero está orientado acaracteres no a bits.PPP es un mecanismo de enmarcado multiprotocolo adecuado para usarse a travésde módems, líneas de serie de bits HDLC, SONET y otras capas físicas. Manejadetección de errores, negociación de opciones, compresión de encabezados y ,

opcionalmente, transmisión con marcos HDLC.