Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Redes de computadoras. Capa de enlace de datos (página 2)




Enviado por Pablo Turmero



Partes: 1, 2

Monografias.com

Creación de Tramas
Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete de datos a enviar. Este paquete se compone de dos partes fundamentales: el mensaje que se deséa enviar y los bytes encapsulados que se deséa que lleguen al host destino. Además, se añaden a este campo unos bytes adicionales, denominados bytes de relleno, con objeto que que las tramas tengan una longitud mínima determinada, a fin de facilitar la temporización.
Campo FCS: o campo de secuencia de verificación de trama, de 4 bytes, que contiene un número calculado mediante los datos de la trama, usado para el control de errores en la transmisión. Cuando la trama llega al host destino, éste vuelve a calcular el número contenido en el campo. Si coinciden, da la trama por válida; en caso contrario, la rechaza. Generalmente se usan el método Checksum (suma de bits 1), el de paridad (números de bits 1 par o impar) y el Control de Redundancia Cíclico (basado en polinomios construidos a partir de los bits de la trama) para este fin.
Campo de fin de trama: aunque mediante los campos inicio de trama y longitud se puede determinar con precisión dónde acaba una trama, a veces se incluye en este campo una secuencia especial de bytes que indican a los host que escuchan en red el lugar donde acaba la trama.

Monografias.com

Direccionamiento Físico
Como hemos visto, la Capa de Enlace de Datos se encarga de determinar qué ordenadores se están comunicando entre sí, cuándo comienza y termina esta comunicación, qué host tiene el turno para transmitir y qué errores se han producido en la transmisión.
Ahora bien ¿cómo se produce esta comunicación entre dos host de una misma red?. La respuesta es mediante el direccionamiento físico, basado en los números de las trajetas de red de ambos host (direcciones físicas).
Cuando el host A deséa enviar una trama al host B, introduce en el campo "dirección" de la trama tanto su dirección física como la del host destino y, una vez que queda el medio libre, las transmite al mismo. Todos los host conectados a la misma red tienen acceso a la trama. La Capa de Acceso a la Red de cada host analiza las tramas que circulan por la red y compara la dirección física de destino de las mismas con la suya propia. Si coinciden, toma la trama y la pasa a las capas superiores; si no, la rechaza.
De esta forma, solo el host destino recoge la trama a él dirigida, aunque todos los host de la misma red tienen acceso a todas las tramas que circulan por la misma.

Monografias.com

Protocolo ARP
Una vez que un paquete llega a una red local mediante el ruteo IP, el encaminamiento necesario para la entrega del mismo al host destino se debe realizar forzosamente mediante la dirección MAC del mismo (número de la tarjeta de red), por lo que hace falta algún mecanismo capaz de transformar la dirección IP que figura como destino en el paquete en la dirección MAC equivalente, es decir, de obtener la relación dirección lógica-dirección física. Esto sucede así porque las direcciones Ethernet y las direcciones IP son dos números distintos que no guardan ninguna relación entre ellos.

De esta labor se encarga el protocolo ARP (Protocolo de Resolución de Direcciones), que en las LAN equipara direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas de conversión. Mediante este protocolo una máquina determinada (generalmente un router de entrada a la red o un swicht) puede hacer un broadcast mandando un mensaje, denominado petición ARP, a todas las demás máquinas de su red para preguntar qué dirección local pertenece a alguna dirección IP, siendo respondido por la máquina buscada mediante un mensaje de respuesta ARP, en el que le envía su dirección Ethernet. Una vez que la máquina peticionaria tiene este dato envía los paquetes al host destino usando la direción física obtenida.

Monografias.com

Protocolo ARP
El protocolo ARP permite pués que un host encuentre la dirección física de otro dentro de la misma red con sólo proporcionar la dirección IP de su objetivo. La información así obtenida se guarda luego en una tabla ARP de orígenes y destinos, de tal forma que en los próximos envíos al mismo destinatario no será ya necesario realizar nuevas peticiones ARP, pués su dirección MAC es conocida.

Monografias.com

Protocolo ARP
ARP es pués un protocolo de bajo nivel que oculta el direccionamiento de la red en las capas inferiores, permitiendo asignar al administrador de la red direcciones IP a los host pertenecientes a una misma red física.
Los mensajes de petición ARP (ARP request) contienen las direcciones IP y Ethernet del host que solicita la información, junto con la dirección IP de la máquina destino. Los mensajes de respuesta ARP (ARP reply) son creados por el ordenador propietario de la IP buscada, que rellena el campo vacío con su dirección Ethernet y lo envía directamente al host que cursó la solicitud.
Cuando el host origen recibe la respuesta ARP y conoce la dirección física del host destino introduce esos datos en una tabla especial alojada en su caché, y lo mismo va haciendo con cada una de las parejas dirección IP-dirección física que utiliza en sus diferentes comunicaciones con otros host. Y no sólo eso; como las peticiones ARP se realizan por multidifusión, cada vez que pasa ante él un mensaje de respuesta ARP extráe del mismo la pareja IP-MAC y la incorpora a su tabla. De esta forma se va construyendo la tabla dinámicamente.

Monografias.com

Protocolo ARP
En sucesivas comunicaciones entre ambos host ya no será preciso realizar una nueva petición ARP, ya que ambos host saben las direcciones del otro.
Estas tablas se denominan tablas ARP o caché ARP, y son fundamentales para el funcionamiento y rendimiento óptimo de una red, pués reducen el tráfico en la misma al evitar preguntas ARP innecesarias.

(Gp:) tabla ARP
(Gp:) dirección IP
(Gp:) dirección física
(Gp:) 212.5.26.1
(Gp:) 26-5A-C5-42-FD-11
(Gp:) 212.5.26.2
(Gp:) 2C-2A-48-A6-36-00
(Gp:) 212.5.26.3
(Gp:) 5D-F1-80-02-A7-93

Monografias.com

Protocolo ARP
Las tablas ARP son necesarias para poder dirigir tramas en una red, ya que las direcciones IP y las direcciones de las tarjetas de red son independientes, y no tienen ninguna equivalencia entre ellas, siendo necesario entonces algún método para poder obtener la equivalencia entre ambas.

De forma general, cuando una máquina desea comunicarse con otra a partir de su IP, lo primero que hace es mirar en su tabla ARP si tiene la dirección física asociada a esa dirección lógica. Si es así, envía directamente los paquetes al host destino. Si no encuentra la entrada adecuada en la tabla, lanza una petición ARP multidifusión a todos los host de su red, hasta encontrar respuesta, momento en el que incorpora la nueva entrada en su tabla ARP y envía los paquetes al destino.

Si la máquina destino no existe, no habrá respuesta ARP alguna. En estos casos, el protocolo IP de la máquina origen descartará las tramas dirigidas a esa dirección IP.

Monografias.com

Protocolo ARP
Cuando un host realiza una petición ARP y es contestado, o cuando recibe una petición o trama, actualiza su tabla ARP con las direcciones obtenidas. Estas entradas en la tabla tienen un tiempo de vida limitado, con objeto de no sobrecargar la tabla con datos innecesarios, que suele ser de unos 20 minutos.
Si queréis ver la tabla ARP de vuestra máquina, tan sólo tenéis que abrir la consola del sistema y escribir el comando "arp -a". Si no encontráis entradas, abrid el navegador y hacer una petición HTTP a cualquier página web. Si volvéis a introducir en la consola el camando os aparecerá la entrada ARP del router o proxy que uséis para salir a Internet. En mi caso he obtenido la siguiente entrada:

Monografias.com

Protocolo ARP
ARP Proxi.- En muchas redes, para evitar el proceso de peticiones ARP sin respuesta, se usa el protocolo denominado ARP Proxi, en el que el router de salida recoge todas las peticiones ARP que circulan por la red y observa si la IP destino pertenece a un host de la misma o a un host de otra red. En el primer caso deja pasar la petición, para que séa respondida por la máquina destino, pero en el segundo caso es él el que responde directamente a la máquina peticionaria con su propia dirección física, para posteriormente enrutar las tramas hacia la red destino.

RARP (ARP por Réplica).- Otro protocolo relacionado con ARP es el RARP, que permite que una máquina que acaba de arrancar o sin disco pueda encontrar su dirección IP desde un servidor. Para ello utiliza el direccionamiento físico de red, proporcionando la dirección hardware física (MAC) de la máquina de destino para identificar de manera única el procesador, transmitiendo por difusión la solicitud RARP. Una vez que la máquina obtiene su dirección IP la guarda en memoria, y no vuelve e usar RARP hasta que no se inicia de nuevo.

Monografias.com

Protocolo ARP
Seguridad y ARP.- Al igual que ocurre con casi todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo ARP puede ser usado por un posible atacante para objetivos no deseados.

Una de las técnicas más usadas en este sentido es la conocida como ARP Spoofing que ,como su nombre indica, consiste el el uso del protocolo para hacerse pasar por quién no se es en realidad, es decir, para suplantar a otra persona o máquina.

Básicamente consiste en enviar a la máquina objetivo del ataque un paquete con la dirección IP que queremos suplantar pero con la dirección física de nuestra tarjeta de red. En este caso, la máquina objetivo guardará la entrada ARP en su tabla caché, y a partir de ese momento todos los paquetes que envíe a la dirección IP suplantada llegarán a la máquina del atacante, y no a su legítimo destinatario. Este ataque dura aproximadamente unos 20 minutos (varía según el sistema operativo de la máquina atacada), que es el tiempo que se guardan las entradas en las tablas ARP.

Monografias.com

Protocolo ARP
Snifers.- Una tarjeta de red en estas condiciones se dice que está "configurada en modo promiscuo" (promiscous mode). Existen tarjetas que ya vienen configuradas en este modo, pero lo normal es que la promiscuidad de una trajeta se implemente por software, usando unos programas especiales conocidos como snifers. La misión de un snifer es pués capturar todas las tramas que pasan a través de una tarjeta de red.

Generalmente los snifers se configuran para capturar tan solo las tramas (paquetes) dirigidos a unos puertos determinados (que suelen ser el 21, el 23, el 110 y el 143), ya que si no la carga que soportarían sería excesiva. Además, algunos de ellos están diseñados para "grabar" estas tramas durante un cierto periodo de tiempo (unos 30-60 segundos) y almacenarlos luego en un fichero log, que puede ser estudiado posteriormente con toda tranquilidad por el atacante.

Monografias.com

Protocolo ARP
Los snifers son muy peligrosos en una red, ya que muchas de las claves introducidas por los usuarios viajen sin encriptar y sin ningún otro tipo de protección, por lo que el atacante puede hacerse con claves de todo tipo, desde claves de usuario de acceso a Telnet hasta claves de Administrador.

Así, el uso de snifers puede ser una herramienta de grán ayuda para un administrador de red, ya que le permite monitorizar las tramas que están circulando por la misma, los mensajes de información y error que se generan, la actividad de la red. Existen aplicaciones muy buenas para esta labor, como Lan-Inspector (de VisLogic).

Monografias.com

Capa física
Modelo de Referencia
Capa de enlace de datos
Capa de enlace de datos
Capa de enlace de datos
Capa de enlace de datos
Capa de enlace de datos
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de aplicación

Monografias.com

Servicios de la Capa de Enlace de Datos
Transferencia de datos entre las capas de red de las máquinas origen y destino.
Tipos de servicio
Servicio sin acuse ni conexión.
Servicio con acuse sin conexión.
Servicio con acuse con conexión.

Monografias.com

Comunicación en laCapa de Enlace de Datos
Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de aplicación
Capa física
Capa de enlace de datos
Capa de red
Capa de transporte
Capa de aplicación
Virtual
Real

Monografias.com

Framing
La capa de enlace de datos usa la capa física como un "tubo" de bits.
Para detectar y corregir errores la capa de enlace de datos divide los datos en frames, agregando información tal como:
Suma de verificación (CRC).
Indicadores de inicio y fin con relleno.
Conteo de caracteres.

Monografias.com

Control de Errores
Solo es posible en un servicio con acuse de recibo.
Por cada frame enviado se espera uno de retorno que indique si la transmisión fue exitosa o no.
También se usa un temporizador para detectar frames de control perdidos.

Monografias.com

Control de Flujo
Consiste en regular la velocidad de transmisión de datos de forma de no saturar al receptor.
Los protocolos de esta capa contienen reglas precisas que indican cuando es posible enviar un frame.
Con frecuencia el receptor autoriza implícita o explícitamente la transmisión.

Monografias.com

Suma de Verificación (CRC)
Trata cadenas de bits como polinomios con coeficientes 0 y 1
Se implementa en hardware.
Algunos polinomios de uso común son:
CRC-12 = x12+x11+x3+x2+x+1
CRC-16 = x16+x15+x2+1
CRC-CCITT = x16+x12+x5+1

Monografias.com

Suma de Verificación (CRC)
CRC-12 se usa con caracteres de 6 bits de longitud, CRC-16 y CRC-CCITT con caracteres de 8 bits.
CRC-16 y CRC-CCITT detectan los siguientes errores:
Todos los errores de 1 o dos bits.
Todos los errores con un número impar de bits.
Todos los errores de "ráfaga" de 16 bits o menos.
99.997% de la ráfagas de errores de 17 bits.
99.998% de las ráfagas de 18 bits o más.

Monografias.com

Ejemplos de Protocolos de laCapa de Enlace de Datos
Protocolo unidireccional para un canal ruidoso.
Protocolos de ventana deslizante.
Protocolo HDLC.
Protocolos usados en Internet
SLIP
PPP

Monografias.com

Protocolo PAR
Positive Acknowledgment with Retransmission
Unidireccional
Tolera errores y paquetes perdidos
1
2
2
1
2
2
3
3
3
3
Transmisor
Receptor

Monografias.com

Estructuras de Datos
#define MAX_PKT 4 /* packet size in bytes */
typedef enum {false, true} boolean; /* boolean type */
typedef unsigned int seq_nr; /* sequence or ack numbers */
typedef struct {
unsigned char data[MAX_PKT];
} packet; /* packet definition */
typedef enum
{data, ack, nak} frame_kind; /* frame_kind definition */
typedef enum {
frame_arrival, cksum_err, timeout,
network_layer_ready, ack_timeout /* kind of events */
} event_type;

typedef struct { /* frames are transported in this layer */
frame_kind kind; /* what kind of a frame is it? */
seq_nr seq; /* sequence number */
seq_nr ack; /* acknowledgement number */
packet info; /* the network layer packet */
} frame;

Monografias.com

Protocolo PAR (transmisor)
#define MAX_SEQ 1 /* must be 1 for protocol 3 */
void sender3(void)
{
seq_nr next_frame_to_send; /* seq number of next outgoing frame */
frame s; /* scratch variable */
packet buffer; /* buffer for an outbound packet */
event_type event;

next_frame_to_send = 0; /* initialize outbound sequence numbers */
from_network_layer(&buffer); /* fetch first packet */
while (true) {
s.info = buffer; /* construct a frame for transmission */
s.seq = next_frame_to_send; /* insert sequence number in frame */
to_physical_layer(&s); /* send it on its way */
start_timer(s.seq); /* if answer takes too long, time out */
wait_for_event(&event); /* frame_arrival, cksum_err, timeout */
if (event == frame_arrival) {
from_physical_layer(&s); /* get the acknowledgement */
if (s.ack == next_frame_to_send){
from_network_layer(&buffer); /* get the next one to send */
inc(next_frame_to_send); /* invert next_frame_to_send */}
} } } }

Monografias.com

void receiver3(void)
{
seq_nr frame_expected;
frame r, s;
event_type event;

frame_expected = 0;
while (true) {
wait_for_event(&event); /* frame_arrival or cksum_err */
if (event == frame_arrival) { /* A valid frame has arrived. */
from_physical_layer(&r); /* go get the newly arrived frame */
if (r.seq == frame_expected) { /* Frame received. */
to_network_layer(&r.info); /* send data to the network layer */
inc(frame_expected); /* expect the other sequence nr */
}
s.ack = 1 – frame_expected; /* tell which frame is being acked */
to_physical_layer(&s); /* only the ack field is use */
}
}
}
Protocolo PAR (receptor)

Monografias.com

Protocolo deVentana Deslizante
Es un protocolo bidireccional.
Se puede enviar varios paquetes antes de recibir acuse de recibo.
Los acuses de recibo indican el número de secuencia del paquete recibido
Se trata de enviar los acuses de recibo con los paquetes que viajan en sentido contrario.

Monografias.com

Protocolo deVentana Deslizante
#define MAX_SEQ 1 /* must be 1 for protocol 4 */
typedef enum {frame_arrival, cksum_err, timeout} event_type;
#include "protocol.h"

void protocol4 (void)
{
seq_nr next_frame_to_send; /* 0 or 1 only */
seq_nr frame_expected; /* 0 or 1 only */
frame r, s; /* scratch variables */
packet buffer; /* current packet being sent */
event_type event;

next_frame_to_send = 0; /* next frame on the outbound stream */
frame_expected = 0; /* frame arriving frame expected */
from_network_layer(&buffer); /* get packet from the network layer */
s.info = buffer; /* prepare to send the initial frame */
s.seq = next_frame_to_send; /* insert sequence number into frame */
s.ack = 1 – frame_expected; /* piggybacked ack */
to_physical_layer(&s); /* transmit the frame */
start_timer(s.seq); /* start the timer running */

Monografias.com

Protocolo deVentana Deslizante
while (true) {
wait_for_event(&event);
if (event == frame_arrival) { /* a frame has arrived undamaged. */
from_physical_layer(&r); /* go get it */
if (r.seq == frame_expected) { /* Handle inbound frame stream. */
to_network_layer(&r.info); /* pass packet to network layer */
inc(frame_expected); /* invert expected sequence number */
}
if (r.ack == next_frame_to_send) { /* handle outbound frame stream. */
from_network_layer(&buffer); /* get packet from network layer */
inc(next_frame_to_send); /* invert sender's sequence number */
}
}
s.info = buffer; /* construct outbound frame */
s.seq = next_frame_to_send; /* insert sequence number */
s.ack = 1 – frame_expected; /* seq number of last received frame */
to_physical_layer(&s); /* transmit a frame */
start_timer(s.seq); /* start the timer running */
}
}

Monografias.com

Otros Protocolos de Ventana Deslizante

Monografias.com

Protocolo HDLC
High-level Data Link Control
SDLC(IBM)? ADCCP(ANSI)? HDLC(ISO)? LAP(CCITT)? LAPB(CCITT)
Estos protocolos difieren solo en aspectos menores. Estan orientados a bits y usan relleno para lograr transparencia.
Muy utilizados
01111110
Dirección
Control
Datos
CRC
01111110
8
8
8
8
16
>0
Bits

Monografias.com

Serial Line IP Protocol (SLIP)
Fue desarrollado en 1984 para conectar estaciones de trabajo al Internet usando un modem.
Está descrito en RFC 1055 y 1144
Envia paquetes IP agregando 0xC0 al final. Si 0xC0 aparece en los datos se precede de 0xDB.
Las últimas versiónes comprimen los encabezdos TCP e IP eliminando campos repetidos en paquetes consecutivos.

Monografias.com

Serial Line IP Protocol (SLIP)
Slip aunque ampliamente usado tiene algunas desventajas:
No efectua corrección y detección de errores.
Solo funciona con IP.
Carece de mecanismos para establer la conexión. Cada host debe conocer de antemano la dirección IP del otro.
Carece de mecanismos de autentificación.
Existen versiones incompatibles entre sí.

Monografias.com

Point to Point Protocol (PPP)
Desarrollado por la IETF.
Descrito en RFCs 1661, 1662, 1663.
PPP incluye:
Delimitación unambigüa de inicio y fin de frames.
Control de errores.
Protocolo de control de enlaces (LCP).
Mecanismo para negociar opciones de la capa de red mediante un protocolo (NCP) distinto para cada tipo de red.

Monografias.com

Point to Point Protocol (PPP)
01111110
11111111
00000011
Datos
CRC
01111110
1
1
1
8
16
Variable
Bytes
Protocolo
1 o 2
LCP, NCP, IP, IPX, etc.
PPP se parece a HDLC pero es orientado a bytes.
PPP se usa tanto en enlaces dedicados como en en enlaces discados.

Monografias.com

La Capa de Enlace de Datos en ATM
En ATM corresponde a la subcapa TC (Transmition Convergence) de la capa física.
Calcula la suma de verificación HEC usando el polinomio x8 + x2 + x + 1.
Genera celdas de "relleno" cuando el medio físico es síncrono (e.g. SONET).
Convierte la corriente de celdas proveniente de la capa ATM en una corriente de bits y viceversa.
(Gp:) VPI
(Gp:) VCI
(Gp:) PTI
(Gp:) CLP
(Gp:) HEC
(Gp:) Datos
(Gp:) 12
(Gp:) 16
(Gp:) 3
(Gp:) 384
(Gp:) 8
(Gp:) 1
(Gp:) Bits

Monografias.com

Capa de Enlace de Datos
SubSubcapa de aceso al medio

Monografias.com

La Subcapa de Acceso al Medio
Contiene protocolos para gestionar el acceso a redes de medio compartido.
A menudo se identifica por la sigla, en ingles, MAC (Medium Access Control ).
Esta subcapa es de especial importancia en redes de area local, en algunos tipos de redes satelitales y en redes de radiodifusión.

Monografias.com

Medio Compartido
Recibido
No es
para mí

Monografias.com

Reparto del Canal
Reparto estático:
Si el número de usuarios es pequeño y fijo se puede usar TDM o FDM
Reparto dinámico (supuestos):
Probabilidad (paquete en Dt) = lD t
Canal único.
Colisión.
Tiempo continuo o discreto.
Con o sin sin detección de portadora.

Monografias.com

Protocolos de la Subcapa de Acceso al Medio (MAC)
ALOHA
CSMA (Carrier Sense Multiple Access)
CSMA/CD (CSMA with Collision Detect)
WDMA (Wavelength Division MA)
MACA (MA with Collision Avoidance)
Radio celular (GSM, CDPD y CDMA)
IEEE 802.X
FDDI (Fiber Distributed Data Interfase)

Monografias.com

ALOHA
Desarrolla a pricipios de los 70's en la Universidad de Hawaii.
Existen dos versiones de tiempo continuo y de tiempo discreto.
Cada estación transmite cuando lo necesita. Si se detecta una colisión cada transmisor espera un tiempo aleatorio antes de retransmitir.
La eficiencia máxima de ALOHA continuo es 18.4%, la de ALOHA discreto es 36.8%.

Monografias.com

Colisión
Retransmitir
Retransmitir
Colisión

Monografias.com

CSMA
Similar a ALOHA pero las estaciones escuchan el canal para detectar si esta libre antes de iniciar la transmisión.
En CSMA peristente-p una estación transmite inmediatamente con probabilidad p al encontrar el canal libre 0< p< =1.
En CSMA no persistente las estaciones solo monitorean el canal a intervalos discretos.

Monografias.com

Comparación de ALOHA y CSMA

Monografias.com

CSMA/CD
Mejora al CSMA interrumpiendo las transmisiones tan pronto como se detecta una colisión.
Se usa ampliamente en redes locales, particularmente en IEEE 802.3, también conocido como Ethernet.
El rendimiento de todos estos protocolos depende del retardo de las señales en el canal.

Monografias.com

Protocolos Sin Colisiones
En el protocolo de mapa de bits, el uso del canal se divide en períodos de transmisión y periodos de contención.
Durante el período de contención cada estación que desea transmitr envia un bit 1 en su ranura de tiempo luego las estaciones transmiten sus datos en el mismo orden.

Monografias.com

Protocolos Sin Colisiones
En el protocolo conteo descendente, todas las estaciones transmiten su dirección simultáneamente.
Cuando detectan un bit 1 que no emitieron ceden el turno de transmisión.
La estación con la direccion mas alta transmite.

Monografias.com

Protocolos Sin Colisiones
En los protocolos de token (testigo), un paquete especial circula por el medio compartido de estación a estación.
Solo la estación que tiene el testigo puede transmitir.
Estos protocolos garantizan un tiempo de viaje determinístico.
Ejemplos de estos protocolos son IEEE 802.4, IEEE 802.5 y FDDI

Monografias.com

Protocolos de Token Ring

Monografias.com

Protocolos de Contención Limitada
Pretenden combinar las mejores características de los protocolos con y sin colisiones.
Dividen a las estaciones dinámicamente en grupos. Cada grupo esta libre de colisiones, solo existen colisiones entre grupos.
Ejemplo: el protocolo de recorrido de arbol adaptable.

Monografias.com

Protocolos con División del Canal
Se divide el canal de transmisión en un subcanal de control y multiples canales para datos mediante FDM o TDM.
Las estaciones utilizan el canal de control para acordar un canal de datos disponible por el cual transmitir.
Un ejemplo de este protocolo es WDMA (Wavelength Division Multiple Access).

Monografias.com

Protocolos paraLANs Inalámbricas
En una red inalámbrica, las estaciones no pueden escuchar a todas las demás.
Los protocolos CSMA no son adecuados ya que solo puede sensar la portadora en su entorno, no en el entorno del receptor.
El protocolo MACA (Multiple Access with Collisión Avoidance) reduce el problema mediante el intercambio de paquetes cortos RTS y CTS.

Monografias.com

Radio Celular Digital
GSM (Global System for Mobile communications) es el estandar europeo y es totalmente digital.
GSM usa 124 canales bidireccionales por FDM en la banda de 890 a 960 MHz.
Cada canal se divide en 8 ranuras TDM para un total de 992 canales, de los cuales se usan unos 200 en cada celda.
Un canal puede transmitir voz o datos a 9600 bits por segundo.

Monografias.com

CDPD:Cellular Digital Packet Data
Funciona sobre los sistemas de telefonía celular existente (AMPS).
No se establece una conexión; cuando se desea enviar un paquete se toma temporalmente cualquier canal disponible. Es similar a CSMA.
CDPD sigue estrechamente el modelo OSI.
La capa de enlace de datos usa DSMA (Digital Sense MA). Cada estación movil escucha un canal y si esta ocupado salta un número aleatorio de canales.
Transmite a una tasa bruta de 19.2 Kbps (~9.6 Kbps neto).

Monografias.com

CDMA:Code División Multiple Access
A cada estación se asigna un código (chip). Los chips debe ser ortogonales.
Todas las estaciones transmiten cuando lo requieren. Las señales se suman.
Las estaciones envian su código para indicar un bit 1 y el complemento de su código para indicar un bit 0.
Las señales se separan usando los códigos de las estaciones.

Monografias.com

IEEE 802.x

Monografias.com

IEEE 802.3
Usa CSMA/CD.
Para determinar el tiempo de espera en caso de colisión, se usa un algoritmo de "retoceso exponencial binario":
Despues de la i-esima colisión cada estación espera un tiempo aleatorio entre 0 y min (2i-1 ,1023) intervalos de 51.2 mseg.
Despues de 16 colisiones se reporta un error a las capas superiores.

Monografias.com

MAC en el IEEE 802.3
(Gp:) Preámbulo
(Gp:) Dirección
de destino
(Gp:) FS
(Gp:) N
(Gp:) Relleno
(Gp:) Datos
(Gp:) Dirección
de origen
(Gp:) CRC

(Gp:) Longitud del
campo de datos
(Gp:) 10101010
5.6ms a
10 MHZ
(Gp:) Inicio de Frame
10101011

(Gp:) 7
(Gp:) 6
(Gp:) 0-1500
(Gp:) 4
(Gp:) 2
(Gp:) Bytes
(Gp:) 1
(Gp:) 6
(Gp:) 0-46

(Gp:) Dirección
de destino
(Gp:) LA
(Gp:) B
(Gp:) 1
(Gp:) 46
(Gp:) Bits
(Gp:) 1

(Gp:) Dirección de grupo
(Gp:) Dirección local

(Gp:) Dirección asignada por el usuario,
Dirección global (unica, 7×1013 posibilidades)
asignada por el fabricante.
Dirección de broadcast (1111 .1111)

(Gp:) Tamaño mínimo del
Frame 64 bytes

Monografias.com

Rendimiento de IEEE 802.3

Monografias.com

IEEE 802.2 (LLC)
La capa LLC (Logical Link Control ) presenta una interfase común a la capa de red.
Se basa en HDLC y proporciona tres tipos de servicio no confiable, reconocido y orientado a conexión.

Monografias.com

FDDI
Usa un protocolo de Token Ring similar a IEEE 802.5.
Ademas de paquetes asincrónicos FDDI puede transmitir datos PCM mediante reservación previa del ancho de banda.
El trafico asincrónico se divide en clases de prioridades.
Preámbulo
Dirección
de destino
Datos
Dirección
de origen
CRC
Delimitador inicial
>7
6
4
Bytes
1
6
Control de frame
Delimitador final
Estado de frame
Sin límite
1
1
1

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter