Sie sind auf Seite 1von 13

Taller 4: Capa de enlace

Diana Cristina Perafán Arias
Zulay Estrada Urrego

 Responda las siguientes preguntas y justifique su respuesta. Recuerde que su nota 
depende de la claridad de sus respuestas y posteriormente será evaluado el tema. 
1. Defina los siguientes términos: 

• Trama: es una unidad de envió de datos. Una  trama consta de cabecera, 
datos y cola.
• Nodo: Cualquier punto de conexión de una red, normalmente un ordenador, 
que tenga una especial importancia para más de un usuario.
• medio físico (de red): es el medio por el cual se conecta una red. 
De acuerdo con el medio físico que utilice una red para implementar sus enlaces, 
la red puede ser clasificada como una red de fibra óptica, red satelital, red de 
microondas, etc. Cada medio físico tiene características propias que lo hacen 
apropiado para soportar diferentes tipos de redes
• Segmento de red: Sinónimo de LAN, conjunto de equipos (computadoras y 
periféricos) conectados en red.

Una gran red en una organización puede estar compuesta por muchos 
segmentos de red conectados a la LAN principal llamada backbone, que existe 
para comunicar los segmentos entre sí.

• Red física es aquella que se conecta mediante medios físicos ya sean cables, 
fibra óptica, etc. y que para ello utilizas dispositivos que te permitan realizar esa 
conexión.

2. Realice un diagrama en el que muestre y explique cada uno de los campos de una 
trama general (Independiente de si se trata de una trama LAN o WAN) 

• La cabecera de una trama de red de área local (LAN) contiene las direcciones 
físicas del origen y el destino de la LAN
• Los datos es la información procedente de la capa de superior.
• El campo FCS se utiliza para detectar errores en la trama.
• La cola es la información de la capa superior. 

3. ¿Cuáles son las funciones de la capa de enlace de datos? 
La capa de enlace de datos es responsable de la transferencia fiable de información a 
través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo 
realiza mediante tramas que son las unidades de información con sentido lógico para 
el intercambio de datos en la capa de enlace. También hay que tener en cuenta que 
en el modelo TCP/IP se corresponde a la segunda capa

Sus principales funciones son:

1. Iniciación, terminación e identificación. 
2. Segmentación y bloqueo. 
3. Sincronización de octeto y carácter. 
4. Delimitación de trama y transparencia. 
5. Control de errores. 
6. Control de flujo. 
7. Recuperación de fallos. 
8. Gestión y coordinación de la comunicación.

4. ¿Cuántas tramas diferentes se encuentran en el trayecto desde el PC0 Hasta el 
PC1? Muestre los campos de cada una de las tramas. 

Se encuentran 4  tramas diferentes:
La trama 805.11

 La trama Ethernet (2)

Trama  Desti Orig Dat Relle FC


Preámbulo Tipo
DIX  no en os no S
Ethernet

8 bytes 6  6  2 bytes 0 a  0 a 46  2 ó 


bytes bytes 150 4 

byt
byte bytes
es
s

Preámbu S Desti Orig Longit Dat Relle FC


lo OF no en ud os no S

Trama 
IEEE  0 a 
802.3 1  150 4 
6  6  0 a 46 
7 bytes byt 2 bytes 0  byt
bytes bytes bytes
e byte es
s

La trama PPP

Direcci Contr Protoco Bande


Bandera Datos FCS
ón ol lo ra

Longitud variable.  2 o 4 
0x7e 0xFF 0x03 2 bytes 0x7e
Puede llevar relleno. bytes

5. ¿Cómo realiza la capa de enlace el control de flujo? 

El control de flujo es necesario para no saturar al receptor de uno a más emisores. Se 
realiza normalmente a nivel de transporte, también a veces a nivel de enlace. Utiliza 
mecanismos de retroalimentación. Suele ir unido a la corrección de errores y no debe 
limitar la eficiencia del canal. El control de flujo conlleva dos acciones importantísimas 
que son la detección de errores y la corrección de errores.

La detección de errores se utiliza para detectar errores a la hora de enviar tramas al 
receptor e intentar solucionarlos. Se realiza mediante diversos tipos de códigos del 
que hay que resaltar el CRC (códigos de redundancia cíclica), simple paridad (puede 
ser par, números de 1´s par, o impar) paridad cruzada (Paridad horizontal y vertical) y 
Suma de verificación

La corrección de errores surge a partir de la detección para corregir errores 
detectados y necesitan añadir a la información útil un número de bits redundantes 
bastante superior al necesario para detectar y retransmitir. Sus técnicas son variadas. 
El Código Hamming, Repetición, que cada bit se repite 3 veces y en caso de fallo se 
toma el bit que más se repite; También puede hacerse mediante verificación de  
paridad cruzada, Reed­Solomon y de goyle.

También cabe destacar los protocolos HDLC que es un control de enlace de datos a 
alto nivel, orientado a bit y obedece a una ARQ de ventana deslizante o continua. 
También existen protocolos orientados a carácter.

6. ¿Qué es un método de control de acceso al medio? 
Es  el conjunto de mecanismos y protocolos por los que varios "interlocutores" 
(dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de 
acuerdo para compartir un medio de transmisión común (por lo general, un cable 
eléctrico u óptico, o en comunicaciones inalámbricas el rango de frecuencias asignado 
a su sistema). En ocasiones se habla también de multiplexación para referirse a un 
concepto similar

7. ¿Qué dispositivos actúan en la capa de enlace del modelo OSI? 
En la capa de enlace actúan los siguientes dispositivos:
• Switch
• Bridge o puentes
• Tarjetas de red.
• Modem

8. ¿Cuál es la PDU que se encapsula en la capa de enlace de datos? 
 
La PDU que se encapsula es el paquete, que proviene de la capa de red

9. ¿Qué diferencias existe entre un paquete y una trama? 

Que el paquete al ser enviado no cambia su dirección; en cambio la trama utiliza 
diferentes direcciones al ser enviada.

10. ¿Cómo se denota el inicio de una trama Ethernet? 

Un byte que marca el comienzo de la información propiamente dicho (10101011).

11. (F/V) La capa de enlace de datos se implementa tanto solo en el hardware de la 
NIC ( ). Justifique su respuesta. 
Falso, pues esta también se implementa en el software y su implementación depende 
del equipo físico. En una computadora, el LLC puede considerarse como el controlador 
de la Tarjeta de interfaz de red (NIC). El controlador de la NIC (Tarjeta de interfaz de 
red) es un programa que interactúa directamente con el hardware en la NIC para pasar 
los datos entre los medios y la subcapa de Control de Acceso al medio (MAC).  

12. ¿Cuáles son las subcapas de la capa de enlace de datos? Explique. 

SUBCAPA DE CONTROL DE ENLACE LÓGICO. La subcapa de control de enlace 
lógico (LLC) de la capa de enlace de datos administra las comunicaciones entre 
dispositivos sobre un solo enlace en una red. LLC es definido en las especificaciones 
de IEEE 802.2. LLC soporta servicio orientado a conexión y servicio orientado a no 
conexión, ambos, usados por los protocolos de las capas más altas. 
SUBCAPA DE CONTROL DE ACCESO AL MEDIO (MAC). La subcapa de control de 
acceso al medio (MAC) de la capa de enlace de datos administra el protocolo de 
acceso al medio físico de red. Las especificaciones IEEE definen las direcciones MAC, 
que permiten que varios dispositivos se identifiquen sin repetición, entre unos a otros 
en la capa de enlace de datos. La de Control de Enlace Lógico (LLC) y la de Control 
de Acceso al Medio (MAC).

13. ¿En qué capa del modelo OSI puede ubicarse el protocolo ARP? ¿Para qué sirve 
este protocolo? 
Es un protocolo de nivel de red responsable de encontrar la dirección hardware 
(Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía 
un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx 
xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que 
esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le 
corresponde. Cada máquina mantiene una caché con las direcciones traducidas para 
reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente 
de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se 
encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para 
realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene 
tanto una dirección IP como una dirección física MAC

14. ¿Qué organizaciones de estandarización definen protocolos y servicios de las 
capas del modelo OSI? 

1. ISO: (Organización Internacional para la Estandarización) Es una organización 
internacional no gubernamental, compuesta por representantes de los 
organismos de normalización (ON's) nacionales, que produce normas 
internacionales industriales y comerciales. 
2. ANSI:(Instituto Nacional Estadounidense de Estándares) es una organización 
sin ánimo de lucro que supervisa el desarrollo de estándares para productos, 
servicios, procesos y sistemas en los Estados Unidos. ANSI es miembro de la 
(ISO) 
3. EIA:(Electronic Industries Alliance)EIA se centra en las áreas de la innovación y 
competitividad global, comercio internacional y acceso del mercado; el 
ambiente; Reforma de la tecnología de la telecomunicación y de información; y 
seguridad de Cyber 
4. IEEE:(Instituto de Ingenieros Eléctricos y Electrónicos)su trabajo es promover 
la creatividad, el desarrollo y la integración, compartir y aplicar los avances en 
las tecnologías de la información, electrónica y ciencias en general para 
beneficio de la humanidad y de los mismos profesionales.
5. La UIT es el organismo de las Naciones Unidas especializado en regular las 
telecomunicaciones 
6. ETSI ­ Instituto Europeo de Telecomunicaciones
15. ¿Cuáles son los protocolos de capa de enlace de datos para redes LAN y para 
redes WAN? Determine qué organización de estandarización define cada protocolo. 

• Protocolo CSMA/CD.
• Carrier Sense Multiple Acces with Collision Detection. En este tipo de red cada 
estación se encuentra conectada bajo un mismo bus de datos, es decir las 
computadoras se conectan en la misma línea de comunicación (cableado), y 
por esta transmiten los paquetes de información hacia el servidor y/o los otros 
nodos. Cada estación se encuentra monitoreando constantemente la línea de 
comunicación con el objeto de transmitir o recibir sus mensajes.
• Estándares para redes de la IEEE.
- IEEE 802.1
• Estándar que especifica la relación de los estándares IEEE y su interacción con 
los modelos OSI de la ISO, así como las cuestiones de interconectividad y 
administración de redes.
- IEEE 802.2
• Control lógico de enlace (LLC), que ofrece servicios de "conexión lógica" a nivel 
de capa 2.
- IEEE 802.3
• El comité de la IEEE 802. 3 definió un estándar el cual incluye el formato del 
paquete de datos para Ethernet, el cableado a usar y el máximo de distancia 
alcanzable para este tipo de redes. Describe una LAN usando una topología de 
bus, con un método de acceso al medio llamado CSMA/CD y un cableado 
coaxial de banda base de 50 ohm capaz de manejar datos a una velocidad de 
10 Mbs.
- IEEE 802.3 10Base5.
• El estándar para bus IEEE 802.3 originalmente fue desarrollado para cable 
coaxial de banda base tipo Thick como muna norma para Ethernet, 
especificación a la cual se hace referencia como 10Base5 y describe un bus de 
red de compuesto por un cable coaxial de banda base de tipo thick el cual 
puede transmitir datos a una velocidad de 10Mbs. sobre un máximo de 500 
mts.
- IEEE 802.3 10Base2.
• Este estándar describe un bus de red el cual puede transmitir datos a una 
velocidad de 10 Mbs. sobre un cable coaxial de banda base del tipo Thin en 
una distancia máxima de 200 mts.
- IEEE 802.3 STARLAN.

• El comité IEEE 802 desarrollo este estándar para una red con protocolo CSMA 
el cual hace uso de una topología de estrella agrupada en la cual las estrellas 
se enlazan con otra. También se le conoce con la especificación 10Base5 y 
describe un red la cual puede transmitir datos a una velocidad de 1 Mbs. hasta 
una distancia de 500 mts. usando un cableado de dos pares trenzados calibres 
24.
- IEEE 802.3 10BaseT.

• Este estándar describe un bus lógico 802.3 CSMA/CD sobre un cableado de 4 
pares trenzados el cual esta configurado físicamente como una estrella 
distribuida, capas de transmitir datos a 10 Mbs. en un máximo de distancia de 
100 mts.
- IEEE 802.4
• Define una red de topología usando el método de acceso al medio de Token 
Paassing.
- IEEE 802.5 Token Ring.

• Este estándar define una red con topología de anillo la cual usa Token 
(paquete de datos) para transmitir información a otra. En una estación de 
trabajo la cual envía un mensaje lo sitúa dentro de un Token y lo direcciona 
específicamente a un destino, la estación destino copia el mensaje y lo envía a 
un Token de regreso a la estación origen la cual remueve el mensaje y pasa el 
Token a la siguiente estación.
- IEEE 802.6

• Red de área metropolitana (MAN), basada en la topología propuesta por la 
University of Western Australia, conocida como DQDB (Distribuited Queue Dual 
Bus) DQDB utiliza un bus dual de fibra óptica como medio de transmisión. 
Ambos buses son unidireccionales, y en contra­sentido. Con esta tecnología el 
ancho de banda es distribuido entre los usuarios, de acuerdo a la demanda que 
existe, en proceso conocido como "inserción de ranuras temporales". Puesto 
que puede llevar transmisión de datos sincrónicos y asincrónicos, soporta 
aplicaciones de video, voz y datos. IEEE 802.6 con su DQDB, es la alternativa 
de la IEEE para ISDN.
- IEEE 802.12

• Se prevé la posibilidad de que el FastEthernet, adémdum de 802.3, se 
convierta en el IEEE 802.12.  
• El PPP realiza detección de errores, reconoce múltiples protocolos, permite la 
negociación de direcciones de IP en el momento de la conexión, permite la 
verificación de autenticidad y tiene muchas mejoras respecto a SLIP. Aunque 
muchos proveedores de servicios de Internet aun reconocen tanto SLIP como 
PPP, el futuro claramente esta en PPP, no solo en las líneas por discado sino 
también en las líneas arrendadas de enrutador a enrutador.

16. ¿Qué mecanismo es usado por la capa de enlace para impedir las colisiones de 
tramas en un medio compartido? 

CSMA/Prevención de colisiones (CSMA/CA), el dispositivo examina los medios para 
detectar la presencia de una señal de datos. Si el medio está libre, el dispositivo envía 
una notificación a través del medio, sobre su intención de utilizarlo. El dispositivo luego 
envía los datos. Este método es utilizado por las tecnologías de redes inalámbricas 
802.11.

17. ¿Cuál es la diferencia entre los dos métodos de control de acceso al medio: 
Controlado y contención? 
Controlado: 
1. Solo transmite una estación a la vez 

2. Los dispositivos que desean transmitir deben esperar su turno 

3. No hay colisiones 

4. Algunas redes deterministas utilizan algunas redes tokens 

Por contención: 
1. Las extensiones pueden transmitir en cualquier momento 

2. Existen colisiones 

3. Existen mecanismos para resolver las contenciones 

4. CSMA/CD para redes Ethernet 

5. CSMA/CA para redes 802.11 inalámbricas 802.11 

18. ¿En qué consiste el método de control de acceso al medio CSMA/CD? 
RTA/: En el método de acceso CSMA/CD, los dispositivos de red que tienen datos 
para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que 
cuando un nodo desea enviar datos, primero debe determinar si los medios de red 
están ocupados o no.

El dispositivo monitorea los medios para detectar la presencia de una señal de datos. 
Si no hay una señal de datos, que indica que el medio está libre, el dispositivo 
transmite los datos. Si luego se detectan señales que muestran que otro dispositivo 
estaba transmitiendo al mismo tiempo, todos los dispositivos dejan de enviar e intentan 
después. Las formas tradicionales de Ethernet usan este método

19. ¿En qué consiste el método de control de acceso al medio CSMA/CA? 
Es  un protocolo de control de redes de bajo nivel que permite que múltiples 
estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia 
opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre 
los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan 
con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el 
resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la 
trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y 
solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión 
reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales 
en los que por su naturaleza no se puede usar CSMA/CD.

20. Muestre en un diagrama un ejemplo de una comunicación half­dúplex 
RTA/: La información viaja en ambos sentidos pero lo realiza alternadamente.

                                                                                       

21. Muestre en un diagrama un ejemplo de una comunicación full­dúplex 

RTA/: la información viaja en ambos sentidos al mismo tiempo.

22. ¿Qué es una topología lógica? De varios ejemplos de topologías lógicas 

La topología o forma lógica de una red se define como la forma de tender el cable a 
estaciones de trabajo individuales; por muros, suelos y techos del edificio.

Es la forma de cómo la red reconoce a cada conexión de estación de trabajo.
Algunos ejemplos podrían ser:
• Bus
• Anillo
• Estrella

23. ¿En qué consiste el paso de tokens en una red con topología lógica de anillo? 

El Token es una trama que circula por el anillo en su único sentido de circulación. 
Cuando una estación desea transmitir y el Token pasa por ella, lo toma. Éste sólo 
puede permanecer en su poder un tiempo determinado (10 ms). Tienen una longitud 
de 3 bytes y consiste en un delimitador de inicio, un byte de control de acceso y un 
delimitador de fin.

24. (F/V) Una red con topología lógica en anillo tiene que tener una topología física en 
anillo). Justifique su respuesta. 

Falso, puesto que esta solo se implementa lógicamente, ya que de forma física se 
utiliza una configuración en estrella
25. ¿Qué dirección es usada por la capa de enlace de datos para transportar una 
trama? 

La necesidad de direccionamiento de la capa de enlace de datos en esta capa 
depende de la topología lógica. Las topologías punto a punto, con sólo dos nodos 
interconectados, no requieren direccionamiento. Una vez en el medio, la trama sólo 
tiene un lugar al cual puede ir. 
Debido a que las topologías de anillo y Multiacceso pueden conectar muchos nodos en 
un medio común, se requiere direccionamiento para esas tipologías. Cuando una 
trama alcanza cada nodo en la topología, el nodo examina la dirección de destino en el 
encabezado para determinar si es el destino de la trama.

26. Consulte la figura, responda falso o verdadero y justifique. Cuando PC0 desea 
enviar un paquete a PC1, la capa de enlace encapsula el paquete en una trama. Esta 
trama tiene una dirección física de origen y destino que no cambia a través de todo el 
trayecto hacia PC1. 

RTA/: Falso pues la trama cambia a wifi­ 802.11g, Ethernet, PPP, Ethernet;  hasta 
llegar a su destino

27. (F/V) En un enlace punto a punto no son necesarias las direcciones de la capa de 
enlace de datos. 

28. ¿Qué campo de la trama es usado para el control de errores? 

RTA/: El campo usado es el FCS, que se utiliza para determinar si ocurrieron errores 
de transmisión y recepción de la trama. La detección de errores se agrega a la capa 
de enlace de datos porque es ahí donde se transfieren los datos atreves de los 
medios.

29. (F/V) Los enlaces WAN proporcionan un mayor ancho de banda que las redes 
LAN? Justifique su respuesta. 
(v) pues permite que estas se puedan comunicar y además les da un mayor ancho de 
banda.

30. ¿Qué es la tecnología Ethernet? ¿En cuáles capas del modelo OSI se definen los 
protocolos de Ethernet? 

Ethernet es una familia de topologías de interconexión de redes que se definen en los 
estándares 802.2 y 802.3. Los estándares de Ethernet definen los protocolos de la 
capa 2 y las tecnologías de la capa 1. Ethernet es la tecnología LAN más ampliamente 
utilizada y soporta anchos de banda de datos de 10, 100,1000, o 10.000 Mbps

Ethernet  está basado en una técnica MAC (Media Access Control) muy sencilla 
denominada: Carrier Sense Multiple Access with Collision Detection. (CSMA/CD). 
Una estación que quiera poner una trama en el cable debe monitorizar previamente el 
medio de transmisión. Si el medio no está en uso, la estación transmite la trama. La 
cabecera de la trama contiene la dirección física de la estación de destino, de tal modo 
que todas las estaciones detectan la presencia de la trama pero tan solo la acepta su 
destinataria. Si dos o más estaciones transmiten simultáneamente se produce una 
'colisión' por lo que las estaciones deben aguardar un tiempo aleatorio antes de 
reintentar la transmisión

31. ¿Cuál es la estructura de una trama Ethernet? (Defina cada uno de los campos) 

Preámbulo
Un campo de 7 bytes (56 bits) con una secuencia de bits usada para 
sincronizar y estabilizar el medio físico antes de iniciar la transmisión de datos. 
El patrón del preámbulo es:
10101010. 10101010 .10101010 .10101010. 10101010. 10101010. 10101010
Estos bits se transmiten en orden, de izquierda a derecha y en la codificación 
Manchester representan una forma de onda periódica.

SOF (Start Of Frame) Inicio de Trama
Campo de 1 byte (8 bits) con un patrón de 1s y 0s alternados y que termina con 
dos 1s consecutivos. El patrón del SOF es: 10101011. Indica que el siguiente 
bit será el bit más significativo del campo de dirección MAC de destino.
Aunque se detecte una colisión durante la emisión del preámbulo o del SOF, el 
emisor debe continuar enviando todos los bits de ambos hasta el fin del SOF.
 
Dirección de destino
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI­48 
hacia la que se envía la trama. Esta dirección de destino puede ser de una 
estación, de un grupo multicast o la dirección de broadcast de la red. Cada 
estación examina este campo para determinar si debe aceptar la trama (si es la 
estación destinataria).
Dirección de origen
Campo de 6 bytes (48 bits) que especifica la dirección MAC de tipo EUI­48 
desde la que se envía la trama. La estación que deba aceptar la trama conoce 
por este campo la dirección de la estación origen con la cual intercambiará 
datos.

Tipo
Campo de 2 bytes (16 bits) que identifica el protocolo de red de alto nivel 
asociado con la trama o, en su defecto, la longitud del campo de datos. La 
capa de enlace de datos interpreta este campo. (En la IEEE 802.3 es el campo 
longitud y debe ser menor o igual a 1526 bytes.)

Datos
Campo de 0 a 1500 Bytes de longitud. Cada Byte contiene una secuencia 
arbitraria de valores. El campo de datos es la información recibida del nivel de 
red (la carga útil). Este campo, también incluye los H3 y H4 (cabeceras de los 
niveles 3 y 4), provenientes de niveles superiores.

Relleno
Campo de 0 a 46 bytes que se utiliza cuando la trama Ethernet no alcanza los 
64 bytes mínimos para que no se presenten problemas de detección de 
colisiones cuando la trama es muy corta.

FCS (Frame Check Sequence ­ Secuencia de Verificación de Trama)
Campo de 32 bits (4 bytes) que contiene un valor de verificación CRC (Control 
de redundancia cíclica). El emisor calcula el CRC de toda la trama, desde el 
campo destino al campo CRC suponiendo que vale 0. El receptor lo recalcula, 
si el valor calculado es 0 la trama es valida.

32. ¿Cuál es la dirección de capa 2 de la tecnología Ethernet? De un ejemplo de esta 
dirección. 
RTA/ Ethernet utiliza la dirección Mac para la entrega de tramas (pdu) de capa 2

Nombre del host. . . . . . . . . : Equipo07
Sufijo DNS principal. . . . . . : 
Tipo de nodo. . . . . . . . . . .: difusión 
Enrutamiento habilitado. . . . . .: No 
Proxy WINS habilitado. . . . . : No 
Adaptador Ethernet une: 
Estado de los medios. . . .: medios desconectados
Descripción. . . . . . . . . . . : Adaptador Fast Ethernet compatible VIA 
Dirección física. . . . . . . . . : 00­1D­92­44­CE­E8
33. ¿Cuál es el método de acceso al medio usado por Ethernet? 

Los  métodos de acceso al medio más utilizados son csma/cd y paso de testigo 
csma /cd (carrier sense multiple access/collision detection o acceso multiple con 
escucha de portadora y detección de colisión), es el protocolo de acceso al medio que 
utiliza las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 
80% de mercado y que disponen de una topología lógica de bus

34. Describa el funcionamiento de un Switch capa 2, cuando un host quiere transmitir 
una trama a otro host dentro de una misma subred. Explique cómo se realiza la 
identificación y almacenamiento de direcciones MAC. 
Justifique su respuesta.

RTA/: Las dos capas anteriores quedan a un nivel inferior del protocolo TCP/IP, es 
decir, no forman parte de este protocolo. La capa de red define la forma en que un 
mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El 
principal protocolo de esta capa es el IP aunque también se encuentran a este nivel 
los protocolos ARP, ICMP e IGMP. Esta capa proporciona el direccionamiento IP y 
determina la ruta óptima a través de los en caminadores (Reuters) que debe seguir un 
paquete desde el origen al destino. 
El switch trabaja en la capa 2 o capa de acceso a la red de este modelo. No trabaja ni 
en la capa de red ni en una inferior solo en la de acceso a la red, porque es el 
encargado de eso. Pues toma las Mac y las registra en una tabla de ARP que la utiliza 
para encaminar los host con sus respectivas MAC para conectarlos.

35. (F/V) Una trama Ethernet posee más campos de control que una trama 802.11. 

Das könnte Ihnen auch gefallen