Beruflich Dokumente
Kultur Dokumente
Representación de datos y
Rodriguez (2007),ladefine
Convierte entre
información 6 Presentación encriptación
sus proveniente
funciones: de otras capas
• Establecer y finalizar
en paquetes vínculoso
coherentes 5 Sesión
Comunicación entre dispositivos
de red
lógicos: activar, mantener y
tramas (Cedillo et al., 2010).
desactivar el enlace. Conexión de extremo a extremo y
4 Transporte
• Controlar el tráfico secuencial confiabilidad
Es la responsable de las
de tramas, y delimitarlas una Determinación de ruta y
vez comunicaciones
confirmadas. entre los 3 Red direccionamiento lógico
diferentes
• Detectar puntos errores.
y corregir de una red
(ComDatosGrupo4,
• Gestionar 2010).
el acceso a medios. Enlace de
2 Direccionamiento físico
Datos
Emisor Receptor
Paquete Paquete
Trama
5 1 2 3 4 5 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
Conteo de bytes
(b) Error
5 1 2 3 4 7 6 7 8 9 8 0 1 2 3 4 5 6 8 7 8 9 0 1 2 3
Figura 5. (a) Trama delimitada por bytes bandera. (b) Ejemplos de secuencias de bytes antes y después del
relleno. (Tanenbaum y Wetheral, 2012, p. 172)
(a) 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0
(b) 0 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 1 1 1 1 0 1 0 0 1 0
Bits de relleno
(c) 0 1 1 0 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0 0 1 0
Figura 6. Relleno de bits. (a) Datos originales. (b) Datos, según aparecen en la línea. (c) Datos
almacenados en el receptor después de quitar el relleno. (Tanenbaum y Wetheral, 2012, p. 172).
Violaciones
de código
Códigos de Reed-Solomon
Usado para
Sumas de verificación
Paridad
Protocolo simplex de parada y espera para Protocolo simplex de parada y espera para
un canal libre de errores un canal ruidoso
Si la suma de verificación es incorrecta se retransmite
Canal libre de errores y tráfico de datos simplex. la trama: duplicado de datos; por ello, el receptor debe
Emisor satura al receptor, planteando como soluciones: distinguir tramas que está viendo por primera vez y
1. Construir un receptor especial (Hardware dedicado), descartar retransmisiones. En tal sentido, el emisor
para el procesamiento del flujo continuo de tramas o asina un número de secuencia en el encabezado de
disminuir el procesamiento del emisor. cada trama que envía.
2. Propiciar retroalimentación al emisor: una vez El receptor esperará un número de secuencia en
pasado un paquete a la capa de red, el receptor particular, y cuando llega la trama que lo contiene la
regresa al emisor una trama de confirmación acepta y pasa a la capa de red, para después confirmar
autorizando la transmisión de la siguiente trama su recepción; cualquier otra trama con número de
(Protocolo de control de flujo – Parada y espera). secuencia incorrecto se rechaza como duplicada.
Figura 8. Resumen de protocolos elementales de enlace de datos (Tanenbaum y Wetheral, 2012)
Tanenbaum y Wetheral (2012) indican que con miras al aprovechamiento del
ancho de banda del canal y a la mejora del procesamiento del receptor, se
aplica la técnica conocida como superposición (piggybacking), mediante la
cual: la confirmación de llegada de una trama es transmitida por el receptor en
el encabezado de la siguiente trama de datos de salida (campo ack).
Si la capa de enlace de datos espera más tiempo del que tarda en terminar el
temporizador del emisor, la trama será retransmitida; de modo que al transcurrir
un tiempo definido: si llega un (1) nuevo paquete la confirmación de recepción
se superpone a él, en caso contrario se envía una trama de confirmación de
recepción independiente (Tanenbaum y Wetheral, 2012).
Figura 11. El formato de trama completa de PPP para la operación en modo no numerado
(Tanenbaum y Wetheral, 2012, p. 212)
Donde:
Inicio: byte bandera del estándar de HDLC 0x7E (01111110).
Dirección: con valor 11111111, indica que todas las estaciones deben aceptar la trama.
Control: con valor predeterminado 00000011 (trama no numerada).
Protocolo: indica la clase de paquete que está en el campo Carga útil. Comenzando con:
Bit 0, protocolos de red: versión 4 de IP, versión 6 de IP, IPX y AppleTalk.
Bit 1, para protocolos de configuración de PPP: LCP y NCP.
Carga útil: tiene longitud variable hasta 1500 bytes (negociable mediante LCP).
Suma de verificación: CRC de 32 bits.
Ambos lados acuerdan las
opciones
Se detectó Autentificación
portadora ESTABLECER AUTENTIFICAR exitosa
Fracasó
6.
2. Alestablecer
Al terminar eluna
transporte
conexión deenlosladatos, el enlace
capa física, pasa apasa
el enlace TERMINAR
a y de ahí
5.
3.
4.
1. Cuando
Al
Si
El el
concluir
la enlace
autentificación
la llega
negociación a
tiene ABRIR,
éxito,
de comienza
opciones
el enlaceLCP, el
entra transporte
enlace
al estado
llegade
REDadatos:
y se paquetes
envía
seenlace
ESTABLECER. inicia
regresa en el iguales
al estado
Los estado
MUERTO MUERTO:
de cuando
PPP no
se hay conexión
desactiva
intercambian en la
la conexión
paquetes capa
LCP defísica.
lalacapa
para
IP enserie
tramas
AUTENTIFICAR,
una PPPiniciando
de paquetesa través
NCPde la línea
lapara SONET.
verificación
configurar
delaidentidades.
capa de red.
física.
configuración del enlace.
PC
Ethernet Lazo
local Internet
• ATM
AAL5: (Modo
Posee de tramas
Transferencia
que enAsíncrona):
vez de encabezado, tiene un terminador que
Fusiona mensajes
proporciona la longitud
de voz, y cuenta
datos, contv, etc.;
unautilizada
CRC deen 4 líneas
bytes para de acceso
la detección
de bandade
Hogar del cliente Oficina del ISP
ancha como DSL y en enlaces WAN dentro de redes telefónicas.
errores.
ATM es una Figura
capa13.dePilas de protocolos
enlace basada de ADSL
en la(Tanenbaum y Wetheral,
transmisión 2012, p. 215)
de celdas de información
de longitud fija, que sólo se envían cuando haya información para transportar.
EnATM
el ejemplo
es una graficado
tecnologíapor Tanenbaum
orientada y Wetheral (2012), la PC envía paquetes
a conexión.
IP Para
al módem
enviar DSL
datos usando
a travésEthernet
de una (Capared ATM, de es
enlace),
necesario luego el módem
asignarlos los
a una
transmitirá
secuencia sobre el lazo
de14.celdas local aluna
mediante DSLAM,
capa que extrará los paquetes IP y los
Figura Trama AAL5 que transporta datos PPP.de adaptación
(Tanenbaum en un
y Wetheral, proceso
2012, p. 216) llamado
introducirá en unay red
segmentación de ISP, de allí a cualquier destino en Internet.
reensamblaje.
Ber, M. (2011). Código Hamming | Detectar errores por paridad.
[Documento en línea]. Disponible: https://www.codifica.me/codigo-
hamming-detectar-errores-por-paridad/ [Consulta: 2019, Marzo 05].
Cedillo J., Esteban F. y Ramírez L. (2010). Optimización de ancho de banda
para sistemas GSM. [Documento en línea]. Universidad Nacional
Autónoma de México. Disponible:
http://132.248.52.100:8080/xmlui/bitstream/handle/132.248.52.100/734/A
6.pdf?sequence=6 [Consulta: 2019, Marzo 04].
ComDatosGrupo4. (2010). [Página Web]. Disponible:
https://sites.google.com/site/comdatosgrupo4/contenidos/cap2_capa-enlace-datos
[Consulta: 2019, Marzo 05].
Ingesor. (2019). [Página Web]. Disponible:
https://www.elingesor.com/introduccion-al-modelo-osi/ [Consulta: 2019,
Marzo 04].
Rodriguez, A. (2007). Sistemas SCADA. 2da Edición. Barcelona: Editorial
MARCOMBO S.A.