REDES y COMUNICACIONES I Módulo 06: Control del Enlace de

Anuncio
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo 06: Control del Enlace de Datos
CONTENIDO
1. Introducción
2. Control de Tráfico
3. Redes Orientadas y NO Orientadas a
Conexión
4. Protocolos de Control de Enlace de Datos
5. Modelo IEEE 802
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 1
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo 07: Control del Enlace de Datos
OBJETIVOS
• IDENTIFICAR las características que deben ser
consideradas para tomar control del Medio Físico.
• IDENTIFICAR las características más relevantes
de los protocolos de Control del Enlace de Datos.
• ESTUDIAR los protocolos CSMA/CD.
• ESTUDIAR los protocolos de Paso de Testigo.
• ESTUDIAR el protocolo FDDI.
• ESTUDIAR el Modelo IEEE 802.
• EXPLICAR el proceso de instalación de una tarjeta.
• IDENTIFICAR los parámetros de configuración de
una tarjeta.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 2
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Introducción
CONTROL DEL ENLACE DE DATOS
1. INTRODUCCION
•
Hasta ahora:
Hemos descrito los elementos que
permiten el intercambio de información
entre A y B.
Hemos estudiado algunos
físicos y sus características.
•
medios
En discusiones previas se hablaba del:
Envío de señales sobre un enlace de
transmisión y se lo consideraba un hecho
cumplido.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 3
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Introducción
Vamos a estudiar ahora:
La “forma” como se lleva a cabo este
intercambio.
•
En este módulo nos concentraremos en
explicar CÓMO se implementa este
aspecto.
•
Cuando se habla de la “forma” se hace
referencia a:
Procedimientos y Lógica de control
que permiten que el intercambio tenga
lugar.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 4
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Introducción
•
Necesitamos
poder
controlar
el
Envío/Recepción de información sobre el
medio.
•
Para lograrlo, debemos adicionar un nivel
lógico al comportamiento del nivel físico.
•
Esta lógica es referida como Control del
Enlace de Datos.
•
Para que la transferencia de datos tenga
lugar resulta necesario el (la):
Sincronización de tramas:
Los datos se envían en bloques
llamados tramas
Debe reconocerse el principio (y fin)
de cada trama.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 5
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Introducción
Control de Flujo
Es una técnica que permite asegurar
que el transmisor no envía tramas a
una tasa mayor a aquella que el
receptor está en capacidad de
procesar.
Control de Errores
Direccionamiento
En una línea multipunto (tal como una
LAN), la identidad de las dos
estaciones
involucradas
en
la
transmisión debe ser especificada.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 6
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
Envío de datos e información de control
sobre el mismo enlace
No resulta deseable tener un camino
físico separado para transmitir la
información de control.
El receptor debe estar en capacidad
de distinguir la información de control
de los datos.
Administración del Enlace
La inicialización, mantenimiento y
terminación
del
intertambio
de
información requiere de una cantidad
de coordinación y cooperación entre
las estaciones.
Procedimientos
para
la
administración de este intercambio
son requeridos.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 7
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
2. CONTROL DE TRAFICO
PREGUNTA:
Cómo garantizar que el destino está
recibiendo correctamente los datos que se
le envían ?
Supongamos que deseamos enviar
información del ETD_X al ETD_Z
utilizando
al
ETD_Y
como
nodo
intermediario.
ETD_X
ETD_Y
ETD_Z
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 8
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
Secuencia de envío:
Envío de los datos de X a Y.
ETD_X
ETD_Y
ETD_Z
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 9
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
Recepción en Y, verificación en Y y
confirmación a X
ETD_X
•
ETD_Y
ETD_Z
En comunicación de datos:
“confirmación”:
Positivo
Negativo
Reconocimiento.
ACK- Acknowledge
NACK- Negative ACK
(Implica Retransmisión)
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 10
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
Envío de datos de Y a Z.
ETD_X
ETD_Y
ETD_Z
Recepción en Z, Verificación en Z
y reconocimiento a Y.
ETD_X
ETD_Y
ETD_Z
Hasta aquí SOLO se puede tener certeza
de:
El envío de información de X a Y
El envío de información de Y a Z
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 11
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Control de Tráfico
Si
quisieramos
tener
un
RECONOCIMIENTO DE EXTREMO A
EXTREMO:
Reconocimiento de X por parte de Y de
la llegada de datos a Z.
ETD_X
ETD_Y
ETD_Z
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 12
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
OAC y NOAC
3. REDES ORIENTADAS A CONEXIÓN y
REDES NO ORIENTADAS A CONEXION
OAC
NOAC
•
:
:
Orientado A Conexión.
No Orientado A Conexión.
Comunicación Telefónica.
Esquema Orientado a Conexión
CT
CT
Red Telefónica
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 13
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
OAC y NOAC
Esquema de una Red OAC:
Estado
Libre
Fase de Establecimiento
de la LLamada
Fase de Terminación
de Llamada
Fase de Transmisión
de Información
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 14
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
OAC y NOAC
Comunicación Postal.
Esquema NO orientado a conexión
(Redes de Datagramas)
RED
BUZON
•
BUZON
Las unidades de información que se
intercambian: DATAGRAMAS.
Estado
Libre
Estado de
Transmisión de
Información
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 15
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
OAC y NOAC
Esquema OAC:
Responsabilidad de la Red:
Control de Flujo
Detección de errores
Secuenciación
•
Esquema NOAC
NO es responsabilidad de la Red:
Control de Flujo
Detección de errores
Secuenciación
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 16
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
OAC y NOAC
Conclusión:
La diferencia entre un Esquema Orientado
a Conexión y un Esquema NO Orientado a
Conexión radica en DONDE deseamos
ejercer el control: dentro (OAC) o fuera
(NOAC) de la red.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 17
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4. PROTOCOLOS DE NIVEL 2
Parada y
Espera
SIN SONDEO
Envío
Continuo
PRIMARIO
SECUNDARIO
RTS/CTS
CON SONDEO
XON/XOFF
TDMA
TDM
Escucha de
Portadora
DE IGUAL
A
IGUAL
SIN
PRIORIDAD
ALOHA
CSMA/CD
Paso de Testigo
Bus
Anillo
CON PRIORIDAD
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 18
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
En
un
protocolo
SECUNDARIO:
PRIMARIO-
Una estación controla las estaciones
restantes y determina CUANDO y
CUANTO puede transmitir.
•
En un protocolo de IGUAL A IGUAL:
Las estaciones pueden usar el canal con
los mismos derechos.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 19
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4.1. Protocolos Primario-Secundario
•
Protocolos con SONDEO y SELECCION
•
Se estructuran alrededor de dos (2)
órdenes:
SONDEAR:
Permite la transmisión de datos HACIA el
computador primario.
SONDEO
PRIMARIO Tienes datos por SECUNDARIO
enviar ?
Datos/NACK
ACK/NACK (Datos)
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 20
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
SELECCIONAR:
Permite la transmisión de datos DESDE
el computador primario
SELECCION
PRIMARIO Tengo datos por SECUNDARIO
enviar ?
ACK/NACK
Si el reconocimiento es positivo:
datos
PRIMARIO
SECUNDARIO
ACK/NACK
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 21
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
•
Cómo se comunican
secundarios ?
•
Tipos de Sondeo:
Selectivo
estudiar)
(el
que
dos
ETD´s
acabamos
de
De Grupo: Efectuar un sondeo sobre un
grupo particular de estaciones.
Sondeo-Selección con parada y espera.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 22
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Sondeo de Parada y Espera
EMISOR
RECEPTOR
Datos
ACK
∆t
Datos
PROBLEMA: El canal permanece ocioso un ∆t,
EMISOR
RECEPTOR
PERDIDA !!!!
Datos
t1
ACK
time_out
t2
Datos
RETRANSMISION
PROBLEMA: Pérdida de Información.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 23
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
EMISOR
Control del Enlace de Datos
Protocolos de Nivel 2
RECEPTOR
Datos
t1
ACK (Pérdida)
time_out
t2
Datos
RETRANSMISION
PROBLEMA:
Pérdida del Reconocimiento
En este caso para evitar la duplicidad en las tramas
(datos) se adicionan números de secuencia.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 24
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Protocolo de Ventanas Deslizantes
(SLIDING WINDOWS)
Cuando A y B desean comunicarse una de
las cosas que deben hacer es asignar
recursos de almacenamiento para
que la comunicación tenga lugar.
•
Existen dos ventanas:
Una de Transmisión y otra de Recepción
(recursos de almacenamiento) y con
ellas asociadas dos variables:
V[s]: Contiene el número de la próxima
trama por enviar.
V[r]: Contiene el número de la próxima
trama por recibir.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 25
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
A
Control del Enlace de Datos
Protocolos de Nivel 2
B
5a 4a
3a
Envío
1b
2b
4b
6b
VB(s) = 4
Envío
3b
2a
Recepción
•
5b
1a
VB(r) = 3
Recepción
Tamaño de la Ventana:
Número máximo de tramas que pueden
enviarse sin recibir reconocimiento.
Tamaño de Ventana:
3
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 26
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
EMISOR
RECEPTOR
V(s):1
Datos:1
V(s):2
Datos:2
V(s):3
Datos:3
V(s):4
ack:1
V(s):5
BENEFICIO:
Se cierra la Ventana
de transmisión
Datos:4
Mejora en el tiempo ocioso.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 27
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Mejoras EN EL PROTOCOLO:
Reconocimiento inclusivo:
ACK n
implica ACK
n
ACK (n-1)
ACK (n-2)
Manejo de errores:
Existen dos alternativas:
Rechazo Selectivo
Rechazo NO Selectivo
?
(Tamaño Ventana:4)
= ?
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 28
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Rechazo Selectivo
=?
Se retienen las tramas que han llegado y se solicita
la retransmisión de la que falta.
Rechazo NO Selectivo
=?
Basura
Es menos eficiente
computacionalmente.
pero
es
más
sencillo
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 29
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4.2. Protocolos sin sondeo
•
RTS/CTS
Protocolo de bajo nivel dependiente de la
especificación RS/232C (control por
hardware)
A
B
RTS (Datos por enviar)
CTS (Confirmación)
Datos
Inactividad
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 30
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
XON/XOFF
Protocolo de Bajo Nivel
A
B
XON
Datos
XOFF
Cesa la Transmisión
XON
Datos
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 31
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
•
TDMA
(Acceso Múltiple pro división temporal)
•
Es un caso especial de TDM.
•
El tiempo se divide en “ranuras”
Ranura_1
Ranura_2
Ranura_3
•
Una estación “SOLO” puede hablar
durante la ranura que le corresponde.
•
Para decidir acerca de la(s) estación(es)
que habla(n) es necesario contar con una
ESTACION DE REFERENCIA que se
encarga de resolver la contienda por el
uso del canal.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 32
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
RANURA_DE
TIEMPO
ESTACION_DE
REFERENCIA
DATOS REQ
DATOS: A una estación
REQ:
Requerimientos a la estación de Referencia
•
RANURA ESTACION DE REFERENCIA
Decide QUIEN, CUANDO y CUANTO
transmistir, de acuerdo con los
requerimientos de las estaciones.
Ej: Aplicación Satelital.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 33
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4.3. Protocolos de Igual a Igual
4.3.1.
•
Protocolo
Portadora
con
Escucha
de
Conocido tambien como protocolos
CSMA/CD, esto es, Carrier Sense
Method Access/Collision Detect
Es decir, Método de Acceso con Análisis
de Portadora y Detección de Colisiones.
•
Esquema muy utilizado en redes locales.
•
En una red con protocolos de este tipo:
TODAS las estaciones son iguales.
TODAS pugnan por el canal con los
mismos derechos.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 34
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Las estaciones se conectan al canal a
través de una Unidad de Interfaz al Bus
(BIU- Bus Interface Unit).
BIU
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 35
Control del Enlace de Datos.
Módulo No. 06.
•
Cuando una estación dese transmitir:
Inicio
Escucha el
Canal
Carrier Sense
Rutina de
Espera
no
Está libre
el Canal?
si
Inicio de la
Transmisión
Colisión?
Continua la
Transmisión
Cesa la
Transmisión
Resolución
de Contienda
FIN
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 36
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Alternativas para resolver la contienda:
Método NO persistente
Método p-persistente
Método 1-persistente
•
Método NO persistente
Implica que la estación:
Se retira de escuchar el canal
Genera una rutina de espera aleatoria
Se vuelva
transmisión
a
iniciar
la
rutina
de
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 37
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Método p-persistente
p hace referencia a una probabilidad (la
probabilidad de que la estación
transmita).
Implica que la estación:
NO se retira de escuchar el canal
Se genera una rutina de espera
aleatoria.
Se vuelve a sensar el canal:
Si canal libre:
Se genera un número aleatorio K
Si k<=p se transmite,
sino NO se transmite.
•
Método 1-persistente
Tiene el mismo comportamiento de ppersistente con p=1, de esta forma
trabaja Ethernet.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 38
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4.3.2. Paso de Testigo en Anillo
•
Esquema muy usado en redes locales
(IBM)
•
Las estaciones se conectan al medio
físico a través de una Unidad de Interfaz
al Anillo (RIU- Ring Interface Unit)
ANILLO
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 39
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
•
Dado que todas las estaciones son
iguales se presenta el problema de
QUIEN utiliza el anillo.
•
Solucion:
Usar una trama especial denominada
TESTIGO (token) cuya propiedad otorga
el derecho de hacer uso del canal.
•
Al principio:
B
Datos para C
A
token
C
D
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 40
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
La estación A:
Declara el token ocupado
Le adiciona los datos
Lo envía a B
•
La estación B:
Recibe los datos
Copia los datos
Regenera el token
transmisión a C.
•
y
realiza
la
Con base en lo anterior:
TODAS las estaciones escuchan la
transmisión.
CADA estación procesa los datos:
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 41
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Ej: B procesa los datos de la siguiente
forma
El destino de los datos es B ?
SI :
Toma los datos
NO :
Desecha los datos
•
La estación C: Similar comportamiento
que B
•
La estación A:
Recibe los datos
Copia los datos
Verifica los datos
Datos_Originales = Datos_Token ?
SI :
Transmisión Correcta
NO :
Transmisión Incorrecta
Si transmisión correcta:
Declara el Token Vacío
Entrega el token a la próxima estación
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 42
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Problemas:
•
Inicialmente (al principio de la operación),
QUIEN o COMO se genera el token?
Respuesta:
Existe una estación responsable por
generar el token (si existen varias, se
“negocia” quien lo hace).
•
Qué pasa si el token se corrompe?
Respuesta:
Alguna estación debe regenerar el token
(Existe una estación lider, en su defecto
una
estación
auxiliar
o
una
“negociación”).
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 43
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
•
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
Qué pasa si la estación propietaria del
token colapsa ?
Respuesta:
Si transcurrido un tiempo t NO se detecta
actividad en el anillo se debe regenerar el
token
•
Comparación Token_Ring vs. CSMA/CD
en Alto y Bajo Tráfico.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 44
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Protocolos de Nivel 2
4.3.3. Paso de Testigo en Bus
•
Permite acceder a una red físicamente
en bus como si se tratara de un anillo.
•
El protocolo:
Elimina colisiones
Utiliza una trama de control: Testigo de
Acceso, que confiere el uso exclusivo
del canal.
A,sig=B
B,sig=C
C,sig=A
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 45
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control de Enlace de Datos
Modelo IEEE 802
5. MODELO IEEE 802
• El Modelo OSI fue concebido para normalizar
redes de cobertura amplia (WAN).
• Cuando se intentó aplicarlo a
redes locales
(LAN´s) surgieron dificultades: En los niveles 1 y 2
habían sido generados múltiples estándares (de
hecho).
• En 1980 el IEEE comenzó a establecer estándares
para normalizar las funciones de los dos niveles
inferiores de Modelo OSI.
• El
trabajo fue desarrollado por un comité
denominado IEEE_802 y todos sus estándares son
referidos como ESTANDARES 802.
• Estos estándares de LAN para velocidades de
transmisión por debajo de 40 Mbps son ocho
conjuntos de protocolos.
• La estructura interna de los niveles del Modelo
IEEE 802 NO corresponde con la de los niveles
inferiores del Modelo OSI.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 46
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control de Enlace de Datos
Modelo IEEE 802
• El Modelo IEEE 802 considera tres niveles:
Nivel de Control del Enlace Lógico (LLC- Logical
Link Control)
Nivel de Control de Acceso al Medio (MACMedium Access Control).
Nivel Físico
• El Subnivel de Control del Enlace Lógico (LLC):
CONTROLA el intercambio de unidades de
información entre dos dispositivos de red desde el
punto de vista lógico.
• El Subnivel de Control de Acceso al Medio (MAC)
Reconoce la Dirección de la Tarjeta de Red.
Copia Unidades de Mensajes al Medio Físico
Reconoce el tipo de unidad de mensaje y el
formato.
Administra el método de acceso al medio.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 47
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control de Enlace de Datos
Modelo IEEE 802
• Los estándares del proyecto 802 son:
IEEE 802.1.
Estándar para Redes de Area Local y Urbana.
Generalidades y Arquitecturas.
Direccionamiento, Funcionamiento
Gestión de Redes de Area Local.
Interno
y
IEEE 802.2.
Estándar para redes de Area Local, Control del
Enlace Lógico.
IEEE 802.3.
CSMA/CD. Método de Acceso y Especificación del
Nivel Físico.
IEEE 802.4.
Paso de Testigo en Bus (TOKEN BUS). Método de
Acceso y Especificación del Nivel Físico.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 48
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control de Enlace de Datos
Modelo IEEE 802
IEEE 802.5.
Paso de Testigo en Anillo )TOKEN RING). Método
de Acceso y Especificación del Nivel Físico.
IEEE 802.6.
Estándares para Redes de Area Metropolitana.
IEEE 802.7.
Estándares para Redes Locales de Banda Ancha.
IEEE 802.8.
Estándares para Fibra Optica.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 49
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control de Enlace de Datos
Modelo IEEE 802
CONTROL LOGICO
DEL ENLACE (LLC)
IEEE 802.2
CONTROL DE ACCESO
AL MEDIO (MAC)
IEEE 802.3,802.4,802.5
FISICO
Modelo IEEE
NIVEL
DE
ENLACE
DE
DATOS
FISICO
Modelo OSI
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 50
Control del Enlace de Datos.
Módulo No. 06.
REDES y COMUNICACIONES I
Módulo
Tema
:
:
Control del Enlace de Datos
Bibliografía
Bibliografía
“Computer Networks”.
Tanenbaum, Andrew.
Editorial Prentice Hall.
Referencia Biblioteca: 6934.
“Computer Networks”.
Black, Uyless.
Editorial Prentice Hall.
Referencia Biblioteca: 6961.
“Data and Computer Communications”.
Stallings, William.
Editorial Prentice Hall.
Referencia Biblioteca: 10982.
“Purchasing and Installing an Ethernet Card for an
IBM PC or Compatible”.
http://tampico.cso.uiuc.edu.
“Packet Drivers for IBM PCs and Clones”
http://tampico.cso.uiuc.edu.
Universidad ICESI.
Redes y Comunicaciones I.
Página No. 51
Descargar