Semana 2 capa de enlace

44
Redes de Redes de Computadoras Computadoras Capa de Capa de Enlace de Datos Enlace de Datos

Transcript of Semana 2 capa de enlace

Page 1: Semana 2 capa de enlace

Redes de Redes de ComputadorasComputadoras

Capa deCapa deEnlace de DatosEnlace de Datos

Page 2: Semana 2 capa de enlace

Capa de Enlace de DatosCapa de Enlace de DatosLa Capa de Enlace de Datos es la responsable del intercambio de datos entre un host cualquiera y la red a la que está conectado, permitiendo la correcta comunicación y trabajo conjunto entre las capas superiores (Red, Trasnporte y Aplicación) y el medio físico de transporte de datos.

Su principal objetivo es proporcionar una comunicación eficiente, libre de errores, entre dos máquinas adyacentes, pertenecientes a la misma red/subred. Para ello se encarga de la notificación de errores, la topología de la red y el control de flujo en la transmisión de tramas.

Cuando la conexión entre dos host es punto a punto, como en el caso de que ambos host pertenezcan a la misma red/subred, la Capa de Enlace de Datos se encarga de que los datos se envíen con seguridad a través del medio físico (Capa Física) y sin errores de transmisión. En otro tipo de conexiones no puede realizar este cometido, siendo entonces las capas superiores las encargadas del mismo.

Page 3: Semana 2 capa de enlace

Capa de Enlace de DatosCapa de Enlace de DatosPor este motivo podemos afirmar que la Capa de Enlace de Datos es la encargada de la transmisión y direccionamiento de datos entre host situados en la misma red/subred, mientras que la capa de Red (Internet) es la encargada de la transmisión y direccionamiento de datos entre host situados en redes diferentes.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de Red, suministrando un tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, formación y entrega ordenada de tramas y control de flujo. Por lo tanto, su principal misión es convertir el medio de transmisión en un medio libre de errores de cualquier tipo.

Page 4: Semana 2 capa de enlace

Principales FuncionesPrincipales FuncionesEstablece los medios necesarios para una comunicación confiable y eficiente entre dos máquinas en red.

Agrega una secuencia especial de bits al principio y al final del flujo inicial de bits de los paquetes, estructurando este flujo bajo un formato predefinido llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos marcos forman trenes de bits, que serán entregados a la Capa Física para su transmisión.

Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable libre de errores. Para detectar y controlar los errores se añaden bits de paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de recibo positivos y negativos, y para evitar tramas repetidas se usan números de secuencia en ellas.

Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.

Page 5: Semana 2 capa de enlace

Principales FuncionesPrincipales FuncionesEnvía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como datagramas.

Controla la congestión de la red.

Regula la velocidad de tráfico de datos.

Controla el flujo de tramas mediante protocolos que prohiben que el remitente envíe tramas sin la autorización explícita del receptor, sincronizando así su emisión y recepción.

Se encarga de la de secuencia, de enlace lógico y de acceso al medio (soportes físicos de la red).

Page 6: Semana 2 capa de enlace

Subcapas de Enlace de Subcapas de Enlace de DatosDatos

En la actual tecnología TCP/IP, el estándar más aceptado para la Capa de Enlace de Datos es el definido por la IEE, que diferencia dos subcapas independientes:

Page 7: Semana 2 capa de enlace

Subcapa de Enlace Logico Subcapa de Enlace Logico (LLC)(LLC)

Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de enlace de datos funcione independientemente de las tecnologías existentes. Esta subcapa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento.

La Subcapa de Enlace Lógico transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregando dos componentes de direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule.

La subcapa LLC de la Capa de Enlace de Datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.

Page 8: Semana 2 capa de enlace

Subcapa de Control de Subcapa de Control de acceso al medio (MAC)acceso al medio (MAC)

Subcapa de Control de acceso al medio (MAC), que se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los computadores transmitirá datos binarios en un grupo en el que todos los computadores están intentando transmitir al mismo tiempo. Control de acceso al medioControl de acceso al medio Una red es un entorno en el que diferentes host y dispositivos comparten un medio de transmisión común. Es necesario por ello establecer técnicas que permitan definir qué host está autorizado para transmitir por el medio común en cada momento. Esto se consigue por medio de una serie de protocolos conocidos con el nombre de Control de Acceso al Medio (protocolos MAC). Según la forma de acceso al medio, los protocolos MAC pueden ser:Determinísticos: en los que cada host espera su turno para transmitir. Un ejemplo de este tipo de protocolos determinísticos es Token Ring, en el que por la red circula una especie de paquete especial de datos, denominado token, que da derecho al host que lo posée a transmitir datos, mientras que los demás deben esperar a que quede el token libre. No determinísticos: que se basan en el sistema de "escuchar y transmitir". Un ejemplo de este tipo de protocolos es el usado en las LAN Ethernet, en las que cada host "escucha" el medio para ver cuando no hay ningún host transmitiendo, momento en el que transmite sus datos.

Page 9: Semana 2 capa de enlace

Creación de TramasCreación de TramasUna trama está formada por un campo central de datos, en el que se coloca cada datagrama recibido de la Capa de Red, y otra serie de campos con utilidad variada. En general, el aspecto de una trama es el que sigue:

inicio de trama dirección longitud/

tipo datos FCS fin de trama

Page 10: Semana 2 capa de enlace

Creación de TramasCreación de TramasCampo de inicio de trama: secuencia de bytes de inicio y señalización, que indica a las demás máquinas en red que lo que viene a continuación es una trama.

Campo de dirección: secuencia de 12 bytes que contiene información para el direccionamiento físico de la trama, como la dirección MAC del host emisor y la dirección MAC del host destinatario de la trama.

Campo longitud/tipo: en algunas tecnologías de red existe un campo longitud, que especifica la longitud exacta de la trama, mientras que en otros casos aquí va un campo tipo, que indica qué protocolo de las capas superiores es el que realiza la petición de envío de los datos. También existen tecnologías de red que no usan este campo. De existir, ocupa 2 bytes.

Page 11: Semana 2 capa de enlace

Creación de TramasCreación de TramasCampo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se deséa enviar y los bytes encapsulados que se deséa que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización.Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin.Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.

Page 12: Semana 2 capa de enlace

Direccionamiento FísicoDireccionamiento FísicoComo hemos visto, la Capa de Enlace de Datos se encarga de determinar qué ordenadores se están comunicando entre sí, cuándo comienza y termina esta comunicación, qué host tiene el turno para transmitir y qué errores se han producido en la transmisión. Ahora bien ¿cómo se produce esta comunicación entre dos host de una misma red?. La respuesta es mediante el direccionamiento físico, basado en los números de las trajetas de red de ambos host (direcciones físicas). Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección" de la trama tanto su dirección física como la del host destino y, una vez que queda el medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que circulan por la red y compara la dirección física de destino de las mismas con la suya propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza. De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host de la misma red tienen acceso a todas las tramas que circulan por la misma.

Page 13: Semana 2 capa de enlace

Capa físicaCapa física

Modelo de ReferenciaModelo de Referencia

Capa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datosCapa de enlace de datos

Capa de redCapa de red

Capa de transporteCapa de transporte

Capa de aplicaciónCapa de aplicación

Page 14: Semana 2 capa de enlace

Servicios de la Capa de Servicios de la Capa de Enlace de DatosEnlace de Datos

Transferencia de datos entre las Transferencia de datos entre las capas de red de las máquinas capas de red de las máquinas origen y destino.origen y destino.

Tipos de servicioTipos de servicio Servicio sin acuse ni conexión.Servicio sin acuse ni conexión. Servicio con acuse sin conexión.Servicio con acuse sin conexión. Servicio con acuse con conexión.Servicio con acuse con conexión.

Page 15: Semana 2 capa de enlace

Comunicación en laComunicación en laCapa de Enlace de DatosCapa de Enlace de Datos

Capa físicaCapa física

Capa de enlace de datosCapa de enlace de datos

Capa de redCapa de red

Capa de transporteCapa de transporte

Capa de aplicaciónCapa de aplicación

Capa físicaCapa física

Capa de enlace de datosCapa de enlace de datos

Capa de redCapa de red

Capa de transporteCapa de transporte

Capa de aplicaciónCapa de aplicación

Virtual

Real

Page 16: Semana 2 capa de enlace

FramingFraming La capa de enlace de datos usa la La capa de enlace de datos usa la

capa física como un “tubo” de bits.capa física como un “tubo” de bits. Para detectar y corregir errores la Para detectar y corregir errores la

capa de enlace de datos divide los capa de enlace de datos divide los datos en datos en framesframes, agregando , agregando información tal como:información tal como: Suma de verificación (CRC).Suma de verificación (CRC). Indicadores de inicio y fin con relleno.Indicadores de inicio y fin con relleno. Conteo de caracteres.Conteo de caracteres.

Page 17: Semana 2 capa de enlace

Control de ErroresControl de Errores Solo es posible en un servicio con Solo es posible en un servicio con

acuse de recibo.acuse de recibo. Por cada Por cada frameframe enviado se espera enviado se espera

uno de retorno que indique si la uno de retorno que indique si la transmisión fue exitosa o no.transmisión fue exitosa o no.

También se usa un temporizador También se usa un temporizador para detectar para detectar framesframes de control de control perdidos.perdidos.

Page 18: Semana 2 capa de enlace

Control de FlujoControl de Flujo Consiste en regular la velocidad de Consiste en regular la velocidad de

transmisión de datos de forma de no transmisión de datos de forma de no saturar al receptor.saturar al receptor.

Los protocolos de esta capa Los protocolos de esta capa contienen reglas precisas que indican contienen reglas precisas que indican cuando es posible enviar un cuando es posible enviar un frameframe..

Con frecuencia el receptor autoriza Con frecuencia el receptor autoriza implícita o explícitamente la implícita o explícitamente la transmisión.transmisión.

Page 19: Semana 2 capa de enlace

Suma de Verificación Suma de Verificación (CRC)(CRC) Trata cadenas de bits Trata cadenas de bits

como polinomios con como polinomios con coeficientes 0 y 1coeficientes 0 y 1

Se implementa en Se implementa en hardwarehardware..

Algunos polinomios de Algunos polinomios de uso común son:uso común son: CRC-12 = CRC-12 =

xx1212+x+x1111+x+x33+x+x22+x+1+x+1 CRC-16 = xCRC-16 = x1616+x+x1515+x+x22+1+1 CRC-CCITT = xCRC-CCITT = x1616+x+x1212+x+x55+1+1

División módulo 2

Coeficientes del G(x) son 0 ó 1

Mensaje a transmitir M(x)

Seleccionar polinomiogenerador G(x) de grado r

R(x) := Residuo(xrM(x) / G(x))

T(x) := xrM(x) xor R(x)

Transmitir T(x)

Equivale a una resta módulo 2.T(x) es divisible por G(x)

Page 20: Semana 2 capa de enlace

Suma de Verificación Suma de Verificación (CRC)(CRC)

CRC-12 se usa con caracteres de 6 bits de CRC-12 se usa con caracteres de 6 bits de longitud, CRC-16 y CRC-CCITT con longitud, CRC-16 y CRC-CCITT con caracteres de 8 bits.caracteres de 8 bits.

CRC-16 y CRC-CCITT detectan los siguientes CRC-16 y CRC-CCITT detectan los siguientes errores:errores: Todos los errores de 1 o dos bits.Todos los errores de 1 o dos bits. Todos los errores con un número impar de bits.Todos los errores con un número impar de bits. Todos los errores de “ráfaga” de 16 bits o Todos los errores de “ráfaga” de 16 bits o

menos.menos. 99.997% de la ráfagas de errores de 17 bits.99.997% de la ráfagas de errores de 17 bits. 99.998% de las ráfagas de 18 bits o más.99.998% de las ráfagas de 18 bits o más.

Page 21: Semana 2 capa de enlace

Ejemplos de Protocolos de Ejemplos de Protocolos de lalaCapa de Enlace de DatosCapa de Enlace de Datos

Protocolo unidireccional para un Protocolo unidireccional para un canal ruidoso.canal ruidoso.

Protocolos de ventana deslizante.Protocolos de ventana deslizante. Protocolo HDLC.Protocolo HDLC. Protocolos usados en InternetProtocolos usados en Internet

SLIPSLIP PPPPPP

Page 22: Semana 2 capa de enlace

Protocolo PARProtocolo PAR Positive Positive

Acknowledgment Acknowledgment with with RetransmissionRetransmission

UnidireccionalUnidireccional Tolera errores y Tolera errores y

paquetes paquetes perdidosperdidos

12

2

1

2

23

33

3

Transmisor Receptor

Page 23: Semana 2 capa de enlace

Protocolo deProtocolo deVentana DeslizanteVentana Deslizante

Es un protocolo bidireccional.Es un protocolo bidireccional. Se puede enviar varios paquetes Se puede enviar varios paquetes

antes de recibir acuse de recibo.antes de recibir acuse de recibo. Los acuses de recibo indican el Los acuses de recibo indican el

número de secuencia del paquete número de secuencia del paquete recibidorecibido

Se trata de enviar los acuses de Se trata de enviar los acuses de recibo con los paquetes que viajan recibo con los paquetes que viajan en sentido contrario.en sentido contrario.

Page 24: Semana 2 capa de enlace

Serial Line IP Protocol Serial Line IP Protocol (SLIP)(SLIP)

Fue desarrollado en 1984 para conectar Fue desarrollado en 1984 para conectar estaciones de trabajo al Internet usando estaciones de trabajo al Internet usando un modem.un modem.

Está descrito en RFC 1055 y 1144Está descrito en RFC 1055 y 1144 Envia paquetes IP agregando 0xC0 al Envia paquetes IP agregando 0xC0 al

final. Si 0xC0 aparece en los datos se final. Si 0xC0 aparece en los datos se precede de 0xDB.precede de 0xDB.

Las últimas versiónes comprimen los Las últimas versiónes comprimen los encabezdos TCP e IP eliminando campos encabezdos TCP e IP eliminando campos repetidos en paquetes consecutivos.repetidos en paquetes consecutivos.

Page 25: Semana 2 capa de enlace

Serial Line IP Protocol Serial Line IP Protocol (SLIP)(SLIP)

Slip aunque ampliamente usado tiene Slip aunque ampliamente usado tiene algunas desventajas:algunas desventajas: No efectua corrección y detección de errores.No efectua corrección y detección de errores. Solo funciona con IP.Solo funciona con IP. Carece de mecanismos para establecer la Carece de mecanismos para establecer la

conexión. Cada conexión. Cada hosthost debe conocer de debe conocer de antemano la dirección IP del otro.antemano la dirección IP del otro.

Carece de mecanismos de autentificación.Carece de mecanismos de autentificación. Existen versiones incompatibles entre sí.Existen versiones incompatibles entre sí.

Page 26: Semana 2 capa de enlace

Point to Point Protocol Point to Point Protocol (PPP)(PPP)

Desarrollado por la IETF.Desarrollado por la IETF. Descrito en RFCs 1661, 1662, 1663.Descrito en RFCs 1661, 1662, 1663. PPP incluye:PPP incluye:

Delimitación unambigüa de inicio y fin de Delimitación unambigüa de inicio y fin de framesframes..

Control de errores.Control de errores. Protocolo de control de enlaces (LCP).Protocolo de control de enlaces (LCP). Mecanismo para negociar opciones de la capa Mecanismo para negociar opciones de la capa

de red mediante un protocolo (NCP) distinto de red mediante un protocolo (NCP) distinto para cada tipo de red.para cada tipo de red.

Page 27: Semana 2 capa de enlace

Capa de Capa de Enlace de DatosEnlace de Datos

Subcapa de aceso al Subcapa de aceso al mediomedio

Page 28: Semana 2 capa de enlace

La Subcapa de Acceso al La Subcapa de Acceso al MedioMedio

Contiene protocolos para gestionar el Contiene protocolos para gestionar el acceso a redes de medio compartido.acceso a redes de medio compartido.

A menudo se identifica por la sigla, en A menudo se identifica por la sigla, en ingles, MAC (ingles, MAC (Medium Access Control Medium Access Control ).).

Esta subcapa es de especial Esta subcapa es de especial importancia en redes de área local, en importancia en redes de área local, en algunos tipos de redes satelitales y en algunos tipos de redes satelitales y en redes de radiodifusión.redes de radiodifusión.

Page 29: Semana 2 capa de enlace

Medio CompartidoMedio CompartidoRecibido

No es para mí

Page 30: Semana 2 capa de enlace

Protocolos de la Subcapa Protocolos de la Subcapa de Acceso al Medio (MAC)de Acceso al Medio (MAC)

ALOHAALOHA CSMA (CSMA (Carrier Sense Multiple AccessCarrier Sense Multiple Access)) CSMA/CD (CSMA CSMA/CD (CSMA with Collision Detectwith Collision Detect)) WDMA (WDMA (Wavelength Division MAWavelength Division MA)) MACA (MACA (MA with Collision AvoidanceMA with Collision Avoidance)) Radio celular (GSM, CDPD y CDMA)Radio celular (GSM, CDPD y CDMA) IEEE 802.XIEEE 802.X FDDI (FDDI (Fiber Distributed Data InterfaseFiber Distributed Data Interfase))

Page 31: Semana 2 capa de enlace

ALOHAALOHA Desarrolla a pricipios de los 70’s en la Desarrolla a pricipios de los 70’s en la

Universidad de Hawaii.Universidad de Hawaii. Existen dos versiones de tiempo continuo Existen dos versiones de tiempo continuo

y de tiempo discreto.y de tiempo discreto. Cada estación transmite cuando lo Cada estación transmite cuando lo

necesita. Si se detecta una colisión cada necesita. Si se detecta una colisión cada transmisor espera un tiempo aleatorio transmisor espera un tiempo aleatorio antes de retransmitir.antes de retransmitir.

La eficiencia máxima de ALOHA continuo La eficiencia máxima de ALOHA continuo es 18.4%, la de ALOHA discreto es 36.8%.es 18.4%, la de ALOHA discreto es 36.8%.

Page 32: Semana 2 capa de enlace

ColisiónColisión

Retransmitir

Retransmitir

Colisión

Page 33: Semana 2 capa de enlace

CSMACSMA Similar a ALOHA pero las estaciones Similar a ALOHA pero las estaciones

escuchan el canal para detectar si esta libre escuchan el canal para detectar si esta libre antes de iniciar la transmisión.antes de iniciar la transmisión.

En CSMA peristente-En CSMA peristente-pp una estación una estación transmite inmediatamente con probabilidad transmite inmediatamente con probabilidad pp al encontrar el canal libre 0< al encontrar el canal libre 0<pp<=1.<=1.

En CSMA no persistente las estaciones solo En CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos.monitorean el canal a intervalos discretos.

Page 34: Semana 2 capa de enlace

Comparación de ALOHA y Comparación de ALOHA y CSMACSMA

Page 35: Semana 2 capa de enlace

CSMA/CDCSMA/CD Mejora al CSMA interrumpiendo las Mejora al CSMA interrumpiendo las

transmisiones tan pronto como se transmisiones tan pronto como se detecta una colisión.detecta una colisión.

Se usa ampliamente en redes locales, Se usa ampliamente en redes locales, particularmente en IEEE 802.3, también particularmente en IEEE 802.3, también conocido como Ethernet.conocido como Ethernet.

El rendimiento de todos estos El rendimiento de todos estos protocolos depende del retardo de las protocolos depende del retardo de las señales en el canal.señales en el canal.

Page 36: Semana 2 capa de enlace

Protocolos Sin ColisionesProtocolos Sin Colisiones En los protocolos de En los protocolos de tokentoken (testigo) (testigo), un , un

paquete especial circula por el medio paquete especial circula por el medio compartido de estación a estación.compartido de estación a estación.

Solo la estación que tiene el testigo Solo la estación que tiene el testigo puede transmitir.puede transmitir.

Estos protocolos garantizan un tiempo Estos protocolos garantizan un tiempo de viaje determinístico.de viaje determinístico.

Ejemplos de estos protocolos son IEEE Ejemplos de estos protocolos son IEEE 802.4, IEEE 802.5 y FDDI802.4, IEEE 802.5 y FDDI

Page 37: Semana 2 capa de enlace

Protocolos de Protocolos de Token RingToken Ring

Page 38: Semana 2 capa de enlace

Protocolos paraProtocolos paraLANs InalámbricasLANs Inalámbricas

En una red inalámbrica, las estaciones no En una red inalámbrica, las estaciones no pueden escuchar a todas las demás.pueden escuchar a todas las demás.

Los protocolos CSMA no son adecuados ya Los protocolos CSMA no son adecuados ya que solo puede sensar la portadora en su que solo puede sensar la portadora en su entorno, no en el entorno del receptor.entorno, no en el entorno del receptor.

El protocolo MACA (El protocolo MACA (Multiple Access with Multiple Access with Collisión AvoidanceCollisión Avoidance) reduce el problema ) reduce el problema mediante el intercambio de paquetes mediante el intercambio de paquetes cortos RTS y CTS.cortos RTS y CTS.

Page 39: Semana 2 capa de enlace

IEEE 802.xIEEE 802.x802.1802.1 Introducción a los estandares. Introducción a los estandares.

Primitivas.Primitivas.802.2802.2 Parte superior de la capa de enlace Parte superior de la capa de enlace

de datos, LLC (de datos, LLC (Logical Link ControlLogical Link Control))802.3802.3 EthernetEthernet802.4802.4 Token BusToken Bus802.5802.5 Token RingToken Ring802.6802.6 DQDB (DQDB (Distributed Queue Dual BusDistributed Queue Dual Bus))

Page 40: Semana 2 capa de enlace

IEEE 802.3IEEE 802.3 Usa CSMA/CD.Usa CSMA/CD. Para determinar el tiempo de espera en Para determinar el tiempo de espera en

caso de colisión, se usa un algoritmo de caso de colisión, se usa un algoritmo de “retoceso exponencial binario”:“retoceso exponencial binario”: Despues de la i-esima colisión cada Despues de la i-esima colisión cada

estación espera un tiempo aleatorio entre 0 estación espera un tiempo aleatorio entre 0 y min (2y min (2ii-1 ,1023) intervalos de 51.2 -1 ,1023) intervalos de 51.2 seg.seg.

Despues de 16 colisiones se reporta un Despues de 16 colisiones se reporta un error a las capas superiores. error a las capas superiores.

Page 41: Semana 2 capa de enlace

MAC en el IEEE 802.3MAC en el IEEE 802.3

Preámbulo Direcciónde destinoFS N RellenoDatosDirección

de origen CRC

Longitud delLongitud delcampo de datoscampo de datos

1010101010101010 5.65.6mms a s a 10 MHZ10 MHZ

Inicio de Inicio de FrameFrame1010101110101011

77 66 0-15000-1500 4422BytesBytes 11 66 0-460-46

Direcciónde destinoLAB

11 4646BitsBits 11

Dirección de grupoDirección de grupoDirección localDirección local

• Dirección asignada por el usuario,Dirección asignada por el usuario,• Dirección global (unica, 7x10Dirección global (unica, 7x101313 posibilidades) posibilidades) asignada por el fabricante.asignada por el fabricante.• Dirección de Dirección de broadcast broadcast (1111 …1111)(1111 …1111)

Tamaño mínimo delTamaño mínimo delFrame 64 bytesFrame 64 bytes

Page 42: Semana 2 capa de enlace

Rendimiento de IEEE Rendimiento de IEEE 802.3802.3

Page 43: Semana 2 capa de enlace

IEEE 802.2 (LLC)IEEE 802.2 (LLC) La capa LLC (La capa LLC (Logical Link Control Logical Link Control ) presenta ) presenta

una interfase común a la capa de red.una interfase común a la capa de red. Se basa en HDLC y proporciona tres tipos Se basa en HDLC y proporciona tres tipos

de servicio no confiable, reconocido y de servicio no confiable, reconocido y orientado a conexión. orientado a conexión.

Page 44: Semana 2 capa de enlace

FDDIFDDI Usa un protocolo de Usa un protocolo de Token Ring Token Ring similar a IEEE 802.5.similar a IEEE 802.5. Ademas de paquetes asincrónicos FDDI puede Ademas de paquetes asincrónicos FDDI puede

transmitir datos PCM mediante reservación previa del transmitir datos PCM mediante reservación previa del ancho de banda.ancho de banda.

El trafico asincrónico se divide en clases de El trafico asincrónico se divide en clases de prioridades.prioridades.

Preámbulo Direcciónde destino DatosDirección

de origen CRC

Delimitador Delimitador inicialinicial

>7>7 66 44BytesBytes 11 66

Control de Control de frameframe

Delimitador Delimitador finalfinalEstado de Estado de

frameframe

Sin límiteSin límite11 11 11