Capítulo 6: Capa 2 - Conceptos
|
|
- Natividad Valverde Rodríguez
- hace 7 años
- Vistas:
Transcripción
1 Capítulo 6: Capa 2 - Conceptos Esquema: Descripción general del capítulo 6.1 Estándares de LAN Capa Comparación de Capas 1 y 2 del modelo OSI con distintos estándares LAN Comparación del modelo IEEE con el modelo OSI Control de enlace lógico (LLC) Subcapas MAC LLC como uno de los cuatro conceptos de la Capa Números hexadecimales como direcciones MAC 6.3 Direccionamiento MAC Identificadores MAC de la capa de enlace de datos Dirección MAC y NIC Uso de las direcciones MAC por parte de la NIC Encapsulamiento y desencapsulamiento de la dirección de Capa Limitaciones del direccionamiento MAC 6.4 Entramado Por qué el entramado es necesario Diagrama del formato de trama Tres analogías para las tramas Un formato de trama genérico Campos de inicio de trama Campos de dirección Campos de longitud/tipo Campos de datos Problemas y soluciones de errores de trama Campo de fin de trama 6.5 Control de acceso al medio (MAC) Definición de MAC Tres analogías para MAC Protocolos MAC determinísticos Protocolos MAC no determinísticos Tres implementaciones técnicas específicas y sus MAC
2 Descripción general Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI suministra acceso a los medios de networking y la transmisión física a través de los medios, lo que permite que los datos localicen el destino deseado en una red. Además, la capa de enlace de datos administra la notificación de errores, la topología de red y el control de flujo. En este capítulo, usted conocerá los medios de LAN y el modelo IEEE y aprenderá de qué forma la capa de enlace de datos suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al medio (MAC). Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (que es diferente del de red, o lógico), la topología de la red, la disciplina de línea (la forma en que los sistemas finales utilizan el enlace de red), la notificación de errores, la entrega ordenada de tramas y el control de flujo. Además, aprenderá cómo la capa de enlace de datos utiliza la dirección MAC para definir una dirección de enlace de datos o de hardware para que múltiples estaciones compartan el mismo medio y sigan identificándose de forma exclusiva entre sí. 6.1 Estándares de LAN Capa 2 La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, los componentes que colocan señales en los medios y diversas topologías. Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones. Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. Por ejemplo, aunque la Capa 1 no se puede comunicar con las capas de nivel superior, la Capa 2 sí puede hacerlo a través del control de enlace lógico (LLC). La Capa 1 no puede dar un nombre o identificar a los computadores; la Capa 2 usa un proceso de direccionamiento (o de denominación). La Capa 1 sólo puede describir corrientes de bits; la Capa 2 usa el entramado para organizar o agrupar los bits. La Capa 1 no puede decidir cuál de los computadores transmitirá los datos binarios desde un grupo en el que todos están tratando de realizar la transmisión al mismo tiempo. La Capa 2 utiliza un sistema denominado Control de acceso al medio (MAC).
3 6.1 Estándares de LAN Comparación entre las Capas 1 y 2 del modelo OSI con varios estándares de LAN El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es una organización profesional que define los estándares de red. Los estándares IEEE (incluyendo IEEE e IEEE 802.5) son los estándares de LAN más conocidos y predominantes del mundo actual. IEEE especifica la capa física, la Capa 1, y la porción de acceso al canal de la capa de enlace de datos, la Capa 2. El modelo OSI tiene siete capas. Los estándares IEEE abarcan sólo las dos capas inferiores, por lo tanto la capa de enlace de datos se divide en dos partes: estándar LLC independiente de la tecnología las partes específicas, que dependen de la tecnología e incorporan la conectividad de Capa 1 El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE reconocidas son: Control de acceso al medio (MAC) (realiza transiciones hacia los medios) Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red) Estas subcapas son acuerdos activos y vitales, que permiten que la tecnología sea compatible y que los computadores puedan comunicarse.
4 6.1 Estándares de LAN Comparación del modelo IEEE con el modelo OSI A primera vista, el estándar IEEE parece estar en contravención con el modelo OSI de dos maneras. En primer lugar, define su propia capa (LLC), incluyendo su propia Unidad de datos del protocolo (PDU), interfaces, etc. Segundo, los estándares y de la capa MAC, atraviesan la interfaz de Capa 2/Capa 1. Sin embargo, los estándares y definen las normas de denominación, entramado y control de acceso al medio alrededor de las cuales se crearon tecnologías específicas. Básicamente, el modelo OSI es una guía definida de común acuerdo; IEEE se manifestó después para solucionar los problemas que se producían en las redes después de su desarrollo. El currículum continuará utilizando el modelo OSI, pero es importante recordar que LLC y MAC ejecutan funciones importantes en la capa de enlace de datos del modelo OSI. Otra de las diferencias entre el modelo OSI y los estándares IEEE es la tarjeta NIC. La tarjeta NIC es el lugar donde reside la dirección MAC de Capa 2, pero en muchas tecnologías, la tarjeta NIC también tiene un transceiver (un dispositivo de Capa 1) incorporado y se conecta directamente al medio físico. De modo que sería acertado caracterizar a la NIC como un dispositivo de Capa 1 y de Capa Estándares de LAN Control de enlace lógico (LLC) IEEE creó la subcapa de enlace lógico para permitir que parte de la capa de enlace de datos funcionara independientemente de las tecnologías existentes. Esta capa proporciona versatilidad en los servicios de los protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las diversas tecnologías que están por debajo. El LLC, como subcapa, participa en el proceso de encapsulamiento. La PDU del LLC a veces se denomina paquete LLC, pero éste no es un término que se utiliza con frecuencia. El LLC transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino. Agrega dos componentes de direccionamiento de la especificación 802.2: el Punto de acceso al servicio destino (DSAP) y el Punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Un ejemplo de esta tecnología específica puede ser una de las variedades de Ethernet, Token Ring o FDDI. La subcapa LLC de la capa de enlace de datos administra la comunicación entre los dispositivos a través de un solo enlace a una red. LLC se define en la especificación IEEE y soporta tanto servicios orientados a conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas superiores. IEEE define una serie de campos en las tramas de la capa de enlace de datos que permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico.
5 6.1 Estándares de LAN Subcapas MAC La subcapa de Control de acceso al medio (MAC) se refiere a los protocolos que sigue el host para acceder a los medios físicos. 6.1 Estándares de LAN LLC como uno de los cuatro conceptos de la Capa 2 La Capa 2 tiene cuatro conceptos principales que usted debe aprender: 1. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). 2. La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones). 3. La Capa 2 utiliza el entramado para organizar o agrupar los datos. 4. La capa 2 utiliza el Control de acceso al medio (MAC) para elegir el computador que transmitirá datos binarios, de un grupo en el que todos los computadores tratan de transmitir al mismo tiempo. 6.2 Números hexadecimales como direcciones MAC
6 Usted ya ha estudiado los sistemas de numeración decimal y binario. Los números decimales expresan un sistema de Base 10, y los números binarios expresan un sistema de Base 2. Otro de los sistemas de numeración que usted debe aprender es el sistema hexadecimal (hex) o de base 16. En las siguientes páginas se explicará el sistema de numeración hexadecimal. Hex es un método abreviado para representar los bytes de 8 bits que se guardan en el computador. Este sistema se eligió para representar identificadores ya que puede representar fácilmente el byte de 8 bits usando sólo dos símbolos hexadecimales. Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales, que son administrados por el IEEE, identifican al fabricante o proveedor y, de ese modo, abarcan el Identificador Exclusivo de Organización (OUI). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz, u otro valor administrado por el proveedor específico. Las direcciones MAC a veces se denominan direcciones grabadas (BIA) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC. 6.3 Direccionamiento MAC Identificadores MAC de la capa de enlace de datos Si no existieran las direcciones MAC, tendríamos un grupo de computadores sin nombre en la LAN. En la capa de enlace de datos, se agrega un encabezado y posiblemente también una información de cierre, a los datos de las capas superiores. El encabezado y la información final contienen información de control destinada a la entidad de la capa de enlace de datos en el sistema destino. Los datos de las entidades de la capas superiores se encapsulan entre el encabezado y la información final de la capa de enlace de datos.
7 6.3 Direccionamiento MAC Dirección MAC y NIC Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador, ya sea que esté o no conectado a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC). Antes de salir de fábrica, el fabricante de hardware asigna una dirección física a cada NIC. Esta dirección se programa en un chip de la NIC. Como la dirección MAC está ubicada en la NIC, si se cambia la NIC de un computador, la dirección física de la estación se cambia por la nueva dirección MAC. Las direcciones MAC se escriben con números hexadecimales (base 16). Hay dos formatos para las direcciones MAC: c ó c Direccionamiento MAC Uso de las direcciones MAC por parte de la NIC Las LAN Ethernet y son redes de broadcast. Todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino. En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no hay concordancia, la NIC descarta el paquete de datos. A medida que los datos se desplazan por el cable, las NIC de todas las estaciones los verifican. La NIC verifica la dirección destino del encabezado del paquete para determinar si el paquete se ha direccionado adecuadamente. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y los entrega al computador.
8 .3 Direccionamiento MAC Encapsulamiento y desencapsulamiento de la dirección de Capa 2 Una parte importante del encapsulamiento y del desencapsulamiento es la adición de direcciones MAC origen y destino. La información no se puede enviar o entregar de forma adecuada en una red si no tiene esas direcciones. 6.3 Direccionamiento MAC Limitaciones del direccionamiento MAC Las direcciones MAC son esenciales para el funcionamiento de una red de computadores. Las direcciones MAC suministran una forma para que los computadores se identifiquen a sí mismos. Les otorgan a los hosts un nombre exclusivo y permanente. La cantidad de direcciones posibles no se agotará pronto, ya que hay 16^12 ( o más de 2 billones!) de direcciones MAC posibles. Sin embargo, las direcciones MAC tienen una gran desventaja. No tienen ninguna estructura y se consideran como espacios de direccionamiento plano. Los distintos fabricantes tienen distintos OUI, pero éstos son similares a los números de identificación personal. Cuando la red crece y pasa a tener una mayor cantidad de computadores, esta desventaja se transforma en un verdadero problema.
9 6.4 Entramado Por qué el entramado es necesario Las corrientes de bits codificadas en medios físicos representan un logro tecnológico extraordinario, pero por sí solas no bastan para que las comunicaciones puedan llevarse a cabo. La capacidad de entramado ayuda a obtener información esencial que, de otro modo, no se podría obtener solamente con las corrientes de bits codificadas: Entre los ejemplos de dicha información se incluye: Cuáles son los computadores que se comunican entre sí Cuándo comienza y cuándo termina la comunicación entre computadores individuales Un registro de los errores que se han producido durante la comunicación Quién tiene el turno para "hablar" en una "conversación" entre computadores Una vez que existe una forma para dar un nombre a los computadores, el siguiente paso es el entramado. Entramado es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos de protocolo de la Capa 2.
10 6.4 Entramado Diagrama del formato de trama Cuando se trabaja con bits, el diagrama más preciso que se puede utilizar es visualizarlos en un gráfico de voltaje en función de tiempo. Sin embargo, como usted está trabajando con grandes unidades de datos e información de direccionamiento y control, los gráficos de voltaje en función de tiempo pueden tornarse excesivamente grandes y confusos. Otro tipo de diagrama que puede utilizar es el diagrama de formato de trama, que se basa en los gráficos de voltaje en función tiempo. Estos diagramas se leen de izquierda a derecha, como un gráfico de osciloscopio. Los diagramas de formato de trama muestran distintas agrupaciones de bits (campos), que ejecutan otras funciones.
11 6.4 Entramado Tres analogías para las tramas Existen tres analogías que pueden ayudar a explicar lo que son las tramas: Analogía del marco de un cuadro El marco de un cuadro señala la parte externa de una pintura o fotografía. Hace que sea más sencillo transportar esa pintura o fotografía y las protege contra cualquier daño físico. En la comunicación informatizada, el marco del cuadro sería la trama, y la pintura o fotografía serían los datos. La trama señala el comienzo y el fin de una sección de datos y facilita su transporte. La trama también ayuda a proteger los datos contra errores. Analogía de embalaje/envío Cuando se envía un paquete grande y pesado, generalmente se incluyen diversas capas de material de embalaje. El último paso, antes de cargar el paquete en un camión para su envío, es colocarlo en una tarima y envolverlo. Esto se puede relacionar con las comunicaciones entre
12 computadores si se compara al objeto empacado de forma segura con los datos, y al paquete envuelto ubicado en la tarima con la trama. Analogía de películas/televisión Las películas y la televisión funcionan emitiendo rápidamente una serie de cuadros, o imágenes fijas, a una velocidad de 25 cuadros por segundo en el caso de las películas, y de 30 cuadros por segundo en el caso de la televisión. Debido al movimiento veloz de cada cuadro, sus ojos ven una imagen en movimiento continuo en lugar de cuadros individuales. Estos cuadros transportan información visual en bloques, pero todos estos bloques juntos crean la ilusión de una imagen en movimiento. 6.4 Entramado Un formato de trama genérico Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes: campo de inicio de trama campo de dirección campo de longitud/tipo/control campo de datos campo de secuencia de verificación de trama campo de fin de trama
13 6.4 Entramado Campos de inicio de trama Cuando los computadores se conectan a un medio físico, debe existir alguna forma mediante la cual puedan llamar la atención de otros computadores para enviar un broadcast del mensaje " Aquí viene una trama!" Las diversas tecnologías tienen distintas formas para hacerlo, pero todas las tramas, de cualquier tecnología, tienen una secuencia de bytes de inicio y señalización. 6.4 Entramado Campos de dirección Todas las tramas contienen información de denominación como, por ejemplo, el nombre del computador origen (dirección MAC) y el nombre del computador destino (dirección MAC). 6.4 Entramado Campos de longitud/tipo La mayoría de las tramas tienen algunos campos especializados. En algunas tecnologías, el campo "longitud" especifica la longitud exacta de una trama. Algunas tienen un campo "tipo", que especifica el protocolo de Capa 3 que realiza la petición de envío. También hay algunas tecnologías que no utilizan estos campos. 6.4 Entramado Campos de datos La razón del envío de tramas es hacer que los datos de las capas superiores, en definitiva los datos de aplicación del usuario, lleguen desde el computador origen al computador destino. El paquete de datos que desea enviar se compone de dos partes. En primer lugar, el mensaje que desea enviar y, segundo, los bytes encapsulados que desea que lleguen al computador destino. Junto con estos datos, también debe enviar algunos bytes adicionales. Estos bytes se denominan bytes de relleno, y a veces se agregan para que las tramas tengan una longitud mínima con fines de temporización. Los bytes LLC también se incluyen en el campo de datos de las tramas estándar IEEE. Recuerde que la subcapa de Control de enlace lógico (LLC) toma los datos de protocolo de red, un paquete IP, y agrega información de control para ayudar a enviar ese paquete IP hacia su destino. La Capa 2 se comunica con las capas de nivel superior a través del Control de enlace lógico (LLC). 6.4 Entramado Problemas y soluciones de errores de trama Todas las tramas y los bits, bytes y campos ubicados dentro de ellas, están expuestos a tener
14 errores de distintos orígenes. Es necesario que usted sepa cómo detectarlos. Una forma efectiva, aunque ineficaz, de hacerlo es enviar cada trama dos veces, o hacer que el computador destino envíe una copia de la trama original nuevamente al computador origen antes de que pueda enviar otra trama. Afortunadamente, hay una forma más efectiva y eficiente de hacerlo, en la que sólo se descartan y se vuelven a transmitir las tramas defectuosas. El campo de Secuencia de verificación de trama (FCS) contiene un número calculado por el computador origen y se basa en los datos de la trama. Cuando el computador destino recibe la trama, vuelve a calcular el número FCS y lo compara con el número FCS que se incluye en la trama. Si los dos números son distintos, se da por sentado que se ha producido un error, se descarta la trama y se le pide al origen que vuelva a realizar la transmisión. Hay tres formas principales para calcular el número de Secuencia de verificación de trama: Verificación por redundancia cíclica (CRC): Ejecuta cálculos polinómicos con los datos Paridad de dos dimensiones: Agrega un 8 vo bit que hace que una secuencia de 8 bits tenga un número impar o par de unos binarios Checksum Internet: Agrega los valores de todos los bits de datos para obtener una suma 6.4 Entramado Campo de fin de trama El computador que transmite los datos debe obtener la atención de otros dispositivos para iniciar una trama y luego volver a obtener la atención de los dispositivos para finalizar la trama. El campo de longitud implica el final y se considera que la trama termina luego de la FCS. A veces hay una secuencia formal de bytes que se denomina delimitador de fin de trama. 6.5 Control de acceso al medio (MAC) Definición de MAC El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve). 6.5 Control de acceso al medio (MAC) Tres analogías para MAC
15 Analogía de la cabina de peaje Consideremos la forma en que una cabina de peaje controla los múltiples carriles de vehículos que cruzan un puente. Los vehículos obtienen acceso al puente pagando peaje. En esta analogía, el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es el protocolo que otorga acceso al puente. Analogía de la fila para pagar una entrada Imagine que está parado en la fila para entrar a la montaña rusa en un parque de diversiones. La fila es necesaria para mantener el orden; hay una cantidad máxima determinada de personas que pueden entrar a la montaña rusa a la vez. Con el tiempo, a medida que la fila avanza, usted paga la entrada y se sienta en el carro. En esta analogía, las personas son los datos, los carros son las tramas, los rieles de la montaña rusa son el medio compartido y el protocolo es la espera en la fila y la presentación de la entrada. Analogía de una reunión Imagínese que está en una mesa de reuniones junto con otros miembros de un gran grupo de personas muy parlanchinas. Hay un medio compartido (el espacio que hay sobre la mesa de reuniones (el aire)) a través del cual se transmiten las señales, o el lenguaje hablado. El protocolo para determinar el acceso al medio es que la primera persona que habla, cuando todos se quedan callados, pueda hablar durante todo el tiempo que desee, hasta que termine. En esta analogía, las palabras de cada uno de los miembros son los paquetes, el espacio que hay sobre la mesa de reuniones (el aire) es el medio y la primera persona que habla en la reunión es el protocolo Control de acceso al medio (MAC) Protocolos MAC determinísticos
16 Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Algunas tribus de indígenas norteamericanos tenían la costumbre de pasar un palo durante las reuniones. La persona que sostuviera el palo tenía derecho a hablar. Cuando esa persona terminaba de hablar, le pasaba el palo a otra persona. En esta analogía, el medio compartido es el aire, los datos son las palabras que pronuncia el orador y el protocolo es la posesión del palo que autoriza a hablar. El palo incluso se puede considerar como un "token". Esta situación es similar al protocolo de enlace de datos denominado Token Ring. En una red Token Ring, los hosts individuales se ubican en forma de anillo. Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde otro host puede decidir dejarlo pasar o tomarlo. 6.5 Control de acceso al medio (MAC) Protocolos MAC no determinísticos
17 Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve (FCFS). A fines de los años '70, la Universidad de Hawai desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawai. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, con el tiempo se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD). CSMA/CD es un sistema sencillo. Todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión. 6.5 Control de acceso al medio (MAC) Tres implementaciones técnicas específicas y sus MAC
18 Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican aspectos de la Capa 2 (por ej., LLC, denominación, entramado y MAC), así como también aspectos de los componentes de señalización y de medios de Capa 1. Las tecnologías específicas para cada una son las siguientes: Ethernet: topología de bus lógica (el flujo de información se ubica en un bus lineal) y en estrella física o en estrella extendida (cableada en forma de estrella) Token Ring: topología de anillo lógica (en otras palabras, el flujo de información se controla en un anillo) y una topología física en estrella (en otras palabras, está cableada en forma de estrella) FDDI: topología de anillo lógica (el flujo de información se controla en un anillo) y topología física de anillo doble (cableada en forma de anillo doble) Resumen En este capítulo, usted aprendió que el Instituto de Ingeniería Eléctrica y Electrónica (IEEE) es
19 una organización profesional que define los estándares de red. Usted debe saber que los estándares IEEE de LAN (incluyendo IEEE e IEEE 802.5) son los estándares de comunicación IEEE más conocidos y que son los estándares de LAN predominantes en el mundo actual. El IEEE divide la capa de enlace OSI en dos subcapas separadas: Control de acceso al medio (MAC) Control de enlace lógico (LLC) En este capítulo se explicó cómo la Capa 2 del modelo OSI suministra acceso a los medios de networking y a la transmisión física a través de los medios, lo que permite que los datos ubiquen el destino deseado en una red. Teniendo esto en cuenta, usted debe comprender que: la Capa 2 suministra un tránsito confiable de datos a través de un enlace físico la Capa 2 usa un sistema denominado Control de acceso al medio (MAC) la Capa 2 usa la dirección MAC, que es la dirección física que se ubica en una NIC la Capa 2 usa el entramado para organizar o agrupar los bits Ahora que usted comprende perfectamente cuáles son los conceptos de la Capa 2, está preparado para aprender cuáles son las tecnologías de la Capa 2, que se describen en el siguiente capítulo.
Fundamentos de Redes LI. Unidad V Capa de Enlace 5.1 Conceptos.
5.1 Conceptos. Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace de datos del modelo OSI
Más detallesUnidad V Capa de Enlace
1 Unidad V Capa de Enlace 5.1 Conceptos. Todos los datos que se envían a través de una red parten desde un origen y se dirigen hacia un destino. Una vez que se han transmitido los datos, la capa de enlace
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - Direccionamiento Físico -
SISTEMAS OPERATIVOS Y TCP/IP - Direccionamiento Físico - Objetivos Entender la forma en que trabaja una LAN en la capa dos del modelo OSI Entender el direccionamiento MAC Describir el control de acceso
Más detallesProtocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos. Semana 2
Protocolos de Telecomunicaciones Capa Física y Capa de Enlace de datos Semana 2 La capa física controla de qué manera se ubican los datos en los medios de comunicación. La función de la capa física de
Más detallesRedes de Área Local. enlace de datos. Eduardo Interiano
Redes de Área Local Capítulo 4: Ethernet y la capa de enlace de datos Eduardo Interiano Ethernet Introducción, antecedentes Tecnologías y cableado Ethernet Operación de Ethernet IEEE 802.2: Logical Link
Más detalles- ENetwork Chapter 7 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 7 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Cuáles son los tres factores que deben tenerse en cuenta al implementar un protocolo de Capa 2 en una red? (Elija tres).
Más detalles16/03/2008. Taller de Redes. Héctor Abarca A. Introducción a las LAN Ethernet/ Profesor: Héctor Abarca A.
Profesor: Introducción a las LAN Ethernet/802.3 Profesor: 1 Introducción a Ethernet La mayor parte del tráfico en Internet se origina y termina en conexiones de Ethernet. Introducción a Ethernet Desde
Más detallesComunicación a través de la red
Comunicación a través de la red Aspectos básicos de networking: Capítulo 2 1 Objetivos Describir la estructura de una red, incluidos los dispositivos y los medios necesarios para obtener comunicaciones
Más detallesArquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas
Más detallesCapitulo 3. de Datos
Capitulo 3 Tecnologías de Redes de Datos Tecnologías LAN Token-Ring. FDDI. Ethernet e IEEE 802.3 Establecer las similitudes y diferencias entre Ethernet e IEEE 802.3. Establecer las similitudes y diferencias
Más detallesEthernet. Aspectos básicos de networking: Capítulo 9. Ing. Aníbal Coto Cortés Cisco Systems, Inc. Todos los derechos reservados.
Ethernet Aspectos básicos de networking: Capítulo 9 Ing. Aníbal Coto Cortés 1 Objetivos Identificar las características básicas de los medios de red utilizados en Ethernet. Describir las funciones físicas
Más detallesCAPA DE ACCESO A LA RED. ETHERNET
CAPA DE ACCESO A LA RED. ETHERNET Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Ethernet opera a través de dos capas del modelo OSI. El modelo proporciona una referencia con la cual puede relacionarse
Más detallesArquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2. Arquitecturas,
Más detallesInstituto Tecnológico de Durango Fundamentos de Redes Examen de la Unidad III
1. Qué se debe entender por interoperabilidad 2. Cuál fue el motivo por el que la ISO realizara investigaciones sobre los esquemas de red que dieron como resultado la creación del 3. En qué consiste la
Más detallesCapa de enlace de datos
Capa de enlace de datos Aspectos básicos de networking: Capítulo 7 Ing. Aníbal Coto Cortés 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir
Más detallesCapa de enlace de datos
Capa de enlace de datos Aspectos básicos de networking: Capítulo 7 1 Objetivos Explicar la función de los protocolos de capa de enlace de datos en la transmisión de datos. Describir cómo la capa de enlace
Más detallesIntroducción a la conmutación LAN.
Introducción a la conmutación LAN. Profesor: Segmentación LAN. La siguiente figura muestra un ejemplo de una red Ethernet segmentada. La red consta de quince computadores. De esos quince computadores,
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado de una trama de Ethernet II Parte 2: Utilizar Wireshark para
Más detallesRedes de Computadores Nivel de Enlace: Redes de área local Ethernet
Redes de Computadores Nivel de Enlace: Redes de área local Ethernet Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de enlace Detección
Más detallesUna dirección IP es una secuencia de unos y ceros de 32 bits. La Figura muestra un número de 32 bits de muestra.
DIRECCIONAMIENTO IP Un computador puede estar conectado a más de una red. En este caso, se le debe asignar al sistema más de una dirección. Cada dirección identificará la conexión del computador a una
Más detallesTopologías físicas y lógica
Topologías físicas y lógica La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras: Topología
Más detallesBLOQUE IV. Nivel de enlace de datos DIRECCIONAMIENTO. HUBS.
BLOQUE IV. Nivel de enlace de datos DIRECCIONAMIENTO. S. María Dolores Cano Baños Contenidos 1. Introducción 1. Funciones de un protocolo de enlace de datos 2. Entramado 1. Protocolos orientados a carácter
Más detallesRedes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.
Redes de Área Local Tema 2 Aplicaciones en Redes Locales E.T.S.I. Telecomunicación Sonido e Imagen Arquitectura de una LAN Modelo de Referencia IEEE 802 Protocolos de capa superior Red Enlace de Datos
Más detallesLOGO GRUPO. Add your company slogan
LOGO GRUPO Add your company slogan Módulo 2: Implantación de los elementos de la red local Arquitectura de redes de área local Clasificación de las redes en función del territorio que abarcan: LAN (Local
Más detallesRedes de Altas Prestaciones
Redes de Altas Prestaciones Tema 3 Ethernet -Curso 2010 Facena UNNE Ethernet -IEEE 802.3 Ethernet es un estándar de redes de computadoras de área local con acceso al medio por CSMA/CD. Define las características
Más detallesDireccionamiento IPv4
Direccionamiento IPv4 Contenido 1-Definición 2-Componentes de una Dirección 3-Clases de Direcciones IP 4-Direcciones Reservadas y Mascara de Red Definición de Dirección IP (o IPV4) FIGURA 1 Una dirección
Más detalles1 Completar la siguiente tabla:
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES MEJORAMIENTO FEBRERO 18 2018 Nombres y apellidos: PREGUNTAS DE RESPUESTA
Más detallesCapa de Enlace de Datos
http://elqui.dcsc.utfsm.cl 1 Objetivo y Consideraciones Funciones Enmarcado (Entramado) Control de Errores Control de Flujo Gestión de Enlace Errores Detección Corrección Indice http://elqui.dcsc.utfsm.cl
Más detallescompartir recursos, información y servicios.
1. Qué es una red informática 2. Clasificación de las redes 3. Dispositivos de red 4.Protocolos de red Red informática Conjunto de equipos informáticos dispositivos electrónicos conectados entre sí y cuya
Más detallesDIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE)
DIRECCIONAMIENTO IP TECNOLOGÍA E INFORMÁTICA (ONCE) QUÉ ES EL NÚMERO IP (1)? El número IP permite identificar cada posible dispositivo que se encuentra conectado a una red, como por ejemplo un PC, aunque
Más detallesLa capa de enlace de datos es responsable del intercambio de tramas entre nodos a través de los medios de una red física.
CAPA DE ENLACE DE DATOS La tarea principal de la capa de enlace de datos es mover los paquetes de datos de un dispositivo a otro a través del circuito físico. Al igual que con cada una de las capas OSI,
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPV4 ACTIVIDAD: REPORTE CAPITULO 5 CAPA DE RED DEL MODELO OSI
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 5: Subcapa de acceso al medio
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 5: Subcapa de acceso al medio ÍNDICE Curso 2002-2003 - Redes (IS20) -Capítulo 5 1 Tipos de redes: de difusión y
Más detallesModelo OSI y TCP/IP. Teleprocesamiento Ing. Zoila Marquez.
Modelo OSI y TCP/IP Teleprocesamiento Ing. Zoila Marquez. Modelo OSI El Modelo OSI divide en 7 capas el proceso de transmisión de la información entre equipo informáticos, donde cada capa se encarga de
Más detallesRedes de Computadores Nivel de Enlace: Introducción y control de acceso al medio
Redes de Computadores Nivel de Enlace: Introducción y control de acceso al medio Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Nivel de
Más detallesUniv. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma
INFORMÁTICA Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma Informática Teoría Unidad 5 Prof. Ing Ezequiel Benavente Ciclo lectivo 2013 Repaso definiciones: Una red es
Más detallesIntroducción a los Sistemas Operativos y Redes. Clase 2: Topologías de Redes
Introducción a los Sistemas Operativos y Redes Clase 2: Topologías de Redes Introducción a los Sistemas Operativos y Redes Topologías de Red: Topología Física. Topología Lógica. Hardware de Red. Medios
Más detallesIng. Elizabeth Guerrero V.
Ing. Elizabeth Guerrero V. Introducción Tipos de direccionamiento Determinación de la ruta o enrutamiento Dirección IP Direccionamiento IPv4 Formato de direccionamiento IP Clases de Direcciones IP Clase
Más detallesConceptos básicos de comunicación de datos
Conceptos básicos de comunicación de datos Comunicación de Datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Requiere cuatro elementos básicos que son: Emisor: Dispositivo
Más detallesIntroducción a las LAN, WAN y al Internetworking
Introducción a las LAN, WAN y al Internetworking Area de Ingeniería Telemática http://www.tlm.unavarra.es Laboratorio de Programación de Redes 3º Ingeniería Técnica en Informática de Gestión Contenido
Más detallesCapitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0)
Capitulo 2 - CCNA Exploration: Aspectos básicos de networking (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la red? (Elija
Más detallesArquitectura de protocolos en LANs
Arquitectura de protocolos en LANs Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios Grado en Ingeniería en Tecnologías de Telecomunicación, 2º Ethernet:
Más detallesInstituto Mar de Cortés Herramientas de Productividad II Unidad III Catedrático: Ing. Homar Ramírez TOPOLOGIAS DE RED
TOPOLOGIAS DE RED Las redes de ordenadores surgieron camo una necesidad de interconectar los diferentes host de una empresa o institución para poder así compartir recursos y equipos específicos. Pero los
Más detallesREDES DE DATOS Modelo OSI. Angélica Flórez Abril, MSc.
REDES DE DATOS Modelo OSI Angélica Flórez Abril, MSc. Jerarquía de protocolos Organización en capas o niveles. El número de capas y sus funciones difieren de red a red. Cada capa ofrece servicios a las
Más detallesESCUELA SUPERIOR POLITÉCNICA DEL LITORAL. Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES PRIMERA EVALUACIÓN - NOVIEMBRE 2017 Nombres y apellidos: PREGUNTAS DE OPCIÓN
Más detallesMéndez Mora José Cristian Rivera Fernández Carlos Emanuel Spinoso Muñoz Angelito Zavaleta Rivera Lorena Guadalupe
Méndez Mora José Cristian Rivera Fernández Carlos Emanuel Spinoso Muñoz Angelito Zavaleta Rivera Lorena Guadalupe Una conexión física puede ser una conexión por cable o una conexión inalámbrica mediante
Más detallesEthernet. Objetivo. Funcionamiento y tecnologías de LAN Ethernet
Ethernet Dr. Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es http://www.tlm.unavarra.es/asignaturas/lpr Objetivo
Más detalles- ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 6 - ENetwork Chapter 2 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Cuáles de las siguientes afirmaciones identifican correctamente la función de los dispositivos intermediarios en la
Más detallesContenido. 3 Capa de Red. 1 Esquema 2 Introducción. 3 Las capas del Modelo OSI. 4 Referencias 5 Contacto. Modelo OSI. Ing. Silvestre Palafox Vargas
Instala y mantiene redes LAN de acuerdo a estándares oficiales Centro de Bachillerato Tecnológico Industrial y de Servicios 75 2 de octubre de 2016 Contenido 1 2 3 4 5 Contacto 1 Durante las últimas dos
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 4: CAPA DE ENLACE DE DATOS Y CAPA FISICA ACTIVIDAD: REPORTE CAPITULO 8 CAPA FISICA DEL MODELO OSI MATERIA:
Más detallesII Unidad. Redes teleinformáticas
II Unidad. Redes teleinformáticas LA RED COMO PLATAFORMA Comunicación a través de redes Poder comunicarse en forma confiable con todos en todas partes es de vital importancia para nuestra vida personal
Más detallesTEMA 1: REDES TELEMÁTICAS
TEMA 1: REDES TELEMÁTICAS 1. Redes Telemáticas. Una Red de ordenadores son dos o más dispositivos informáticos conectados entre sí que pueden intercambiar información (Archivos) compartir recursos (Impresora,
Más detalles7. Redes de Área Local (LAN)
7. Redes de Área Local (LAN) ESTÁNDARES IEEE CONTROL DEL ENLACE LÓGICO (LLC): 802.2 IEEE 802.3 Y ETHERNET Primeras implementaciones del nivel físico 10BASE5 10BASE2 10BASE-T Direccionamiento Formato de
Más detallesTema 3. Arquitectura de protocolos
Tema 3. Arquitectura de s Facultad de Informática Prof. Juan Carlos Cano http://www.disca.upv.es/jucano jucano@disca.upv.es Índice Modelo de Referencia para RAL Control de Enlace Lógico (LLC) Características
Más detallesCapitulo 3. de Datos (Parte 2)
Capitulo 3 Tecnologías de Redes de Datos (Parte 2) CONCEPTOS DE VLAN Este capitulo introduce fundamentos de Vlan, tales como, configuraciones tipo acceso, tipo Trunk de Vlan y sus aspectos generales. VLAN:
Más detallesTema 3: Sistemas de Alta Velocidad
Tema 3: Sistemas de Alta Velocidad A qué llamamos Alta Velocidad? Obtención, procesado y distribución de la información con rapidez. Por qué Alta Velocidad? Necesidad de comunicaciones rápidas: Mayor Ancho
Más detallesCapítulo 2 Modelos de redes
Redes de computadores Capítulo 2 Modelos de redes 2.1 2-1 TAREAS EN NIVELES Diariamente utilizamos el concepto de niveles en nuestra vida. Como ejemplo, considere dos amigos que se comunican utilizando
Más detallesEthernet. Area de Ingeniería Telemática Redes de Banda Ancha 5º Ingeniería de Telecomunicación
Ethernet Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Local Area Networks (LANs) Son redes privadas Las velocidades hoy en día están entre
Más detallesDireccionamiento IP. Clases de dirección IP y de sus características.
Direccionamiento IP En su forma básica, la dirección IP se divide en dos partes: una dirección de red y una dirección de host. El Internet Network Information Center (InterNIC) Centro de Informaciones
Más detallesUNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES.
UNIDAD IV MÉTODOS DE DETECCIÓN DE ERRORES. 4.1 Introducción. Como indicamos en los capítulos anteriores, durante la transmisión de datos entre dos dispositivos eléctricos de comunicación es muy común,
Más detalles5 Cuales de las siguientes opciones son formas de medición del ancho de banda comúnmente utilizadas? (Elija tres opciones).
1 Cuáles de las siguientes opciones describen lo que es una LAN? (Elija dos opciones). xxx opera dentro de un área geográfica limitada ofrece conectividad por llamada telefónica utiliza las interfaces
Más detallesEthernet Tema 2.- Nivel de enlace en LANs
Ethernet Tema 2.- Nivel de enlace en LANs http://www.tlm.unavarra.es Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario 1.- Introducción 2.- Nivel
Más detallesRedes de Computadoras
Redes de Computadoras TCP/IP Ing. Eduardo Interiano Ing. Faustino Montes de Oca Antecedentes TCP/IP es un conjunto de protocolos que prestan diversos servicios TCP es el nombre de uno de los protocolos
Más detallesCapítulo 6: Capa Enlace de Datos y LANS
Capítulo 6: Capa Enlace de Datos y LANS ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesPROTOCOLO IP. Vicente Sánchez Patón. I.E.S Gregorio Prieto. Tema 1 SRI
PROTOCOLO IP Tema 1 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto Cada dispositivo de una red debe definirse en forma exclusiva. En la capa de red, es necesario identificar los paquetes de la transmisión
Más detallesDirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ
Dirección General de Educación Superior Tecnológica INSTITUTO TECNOLÓGICO DE SALINA CRUZ UNIDAD 3: CAPA DE RED Y DIRECCIONAMIENTO DE LA RED IPv4 ACTIVIDAD: REPORTE CAPITULO 4 CAPA DE TRANSPORTE DEL MODELO
Más detallesUnidad II Modelos de Referencias TCP/IP
Unidad II Modelos de Referencias TCP/IP Historia El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia, incluso
Más detalles- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)
1 of 5 - ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0) 1 Convierta el número binario 10111010 en su equivalente hexadecimal. Seleccione la respuesta correcta de la lista que
Más detallesEncender nuestro Smartphone y enviar un correo electrónico a un amigo que vive kilómetros de nuestra casa es algo que damos por sencillo, y
Encender nuestro Smartphone y enviar un correo electrónico a un amigo que vive 5.000 kilómetros de nuestra casa es algo que damos por sencillo, y además sabemos que implica una gran cantidad de procesos
Más detallesProtocolos de Telecomunicaciones. Semana 3, Capas de Transporte y Red
Protocolos de Telecomunicaciones Semana 3, Capas de Transporte y Red La capa de Transporte incluye las siguientes funciones: permitir múltiples aplicaciones para comunicarse a través de la red al mismo
Más detallesCapitulo 3. REDES LAN y WAN
Capitulo 3 REDES LAN y WAN Descripción general En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de networking. También aprenderá acerca de los dispositivos
Más detallesAspectos Básicos de Networking
Aspectos Básicos de Networking ASPECTOS BÁSICOS DEL NETWORKING 1 Sesión No. 9 Nombre: ETHERNET Objetivo: Durante la sesión el participante identificará las características, la comunicación y la trama que
Más detallesRedes de computadoras
15.10.05 Redes de computadoras Modelos de comunicación de datos Omar Salvador Gómez Gómez, MSE Maestría en computación aplicada Agenda Introducción Arquitectura en capas Modelo OSI Modelo TCP/IP Estándares
Más detallesCómo impactan las redes la vida diaria. Beneficios de la comunicación instantánea y cómo da apoyo y mejora nuestras vidas.
Objetivos Describir la forma en que las redes impactan nuestras vidas diarias. Describir el rol del trabajo en red en la actualidad. Identificar los componentes principales de cualquier red de datos. Describir
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 6: Estándares en LAN
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 6: Estándares en LAN ÍNDICE (Ethernet) 3. Estándar IEEE 802.2 (LLC) 4. Estándar IEEE 802.4 (Token Bus) Curso 2002-2003
Más detallesSISTEMAS OPERATIVOS Y TCP/IP. - El Modelo de Referencia TCP/IP -
SISTEMAS OPERATIVOS Y TCP/IP - El Modelo de Referencia TCP/IP - Objetivos Describir el modelo de referencia TCP/IP Comparar el modelo TCP/IP con el modelo OSI Analizar el formato general del datagrama
Más detallesEstándares de IEEE La primera LAN (Red de área local) del mundo fue la versión original de Ethernet. Robert Metcalfe y sus compañeros de Xerox la
Ethernet Ethernet Ethernet es en la actualidad la tecnología LAN preponderante a nivel mundial. Los estándares de Ethernet definen los protocolos de Capa 2 y las tecnologías de Capa 1. Si bien las especificaciones
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Dolly Gómez Santacruz dollygos@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesCapítulo 5: Capa Enlace de Datos - I
Capítulo 5: Capa Enlace de Datos - I ELO322: Redes de Computadores Agustín J. González Este material está basado en: Material de apoyo al texto Computer Networking: A Top Down Approach Featuring the Internet.
Más detallesLa pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es
La pila TCP/IP es la familia de protocolos que dirige el internet actual. Mientras otros protocolos también se usa en redes de computador, TCP/IP es sin duda el más común de todos. TCP/ip puede compararse
Más detallesTema 2 Redes e Internet
Tema 2 Redes e Internet 2.1 Esquema de la unidad. Funciones - Compartir archivos. - Compartir conexión a Internet. - Compartir hardware y periféricos. Redes Dispositivos de red - Routers. - Adaptadores
Más detallesEscuela de Ingeniería Electrónica. Capítulo 2 Principios básicos de Networking
Capítulo 2 Principios básicos de Networking AGENDA Topologías de las redes Modelo OSI Funciones de los niveles físicos Funciones de los niveles de conexión de datos Funciones de otros niveles Definición
Más detallesAplica para todas las sedes de la Universidad de Santander.
Versión: 01 Página 1 de 6 PROCESO y/o SUBPROCESO: PROCEDIMIENTO: SEGURIDAD INFORMÁTICA TOPOLOGÍA DE LA RED CONDICIONES GENERALES Se deben cumplir los lineamientos institucionales, leyes, normas, políticas,
Más detallesUniversidad Nacional de Ingeniería. Recinto Universitario Augusto César Sandino.
Universidad Nacional de Ingeniería. Recinto Universitario Augusto César Sandino. Coordinación de Ingeniería en Sistemas. Sistemas Operativos de Redes. Tema: Manual para el uso archivos compartidos. Calculadora
Más detallesJorge Sandoval Arenas
EL64E: Redes de Computadores Jorge Sandoval Arenas 1 Agenda 4 TCP/IP: Physical layer 4.1 Medio Físico 4.2 LLC IEEE 802.2 4.3 Ethernet IEEE 802.3 4.4 Token Ring IEEE 802.5 4.5 FDDI 4.6 FastEthernet IEEE
Más detallesREDES DE COMPUTADORAS: ESTÁNDARES Y PROTOCOLOS. XE1GNW - MARÍA INÉS CALDERÓN ZETTER BOLETÍN TECNOLÓGICO ARJAC 18 DE MAYO DE 2016
REDES DE COMPUTADORAS: ESTÁNDARES Y PROTOCOLOS. XE1GNW - MARÍA INÉS CALDERÓN ZETTER BOLETÍN TECNOLÓGICO ARJAC 18 DE MAYO DE 2016 TEMAS QUE ABORDAREMOS Protocolos. Estándares. Modelo OSI. Tipos de Redes
Más detallesFundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.
3.1 Modelo de referencia OSI. Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones
Más detallesCapítulo 3 Componentes físicos de una red. 3.1 Configuración de una tarjeta de interfaz de red 3.2 Topologías 3.3 Tipos de medios 3.
Capítulo 3 Componentes físicos de una red 3.1 Configuración de una tarjeta de interfaz de red 3.2 Topologías 3.3 Tipos de medios 3.4 Dispositivos Configuración de una Tarjeta de Interfaz de Red Qué es
Más detallesConmutación y comunicaciones inalámbricas de LAN
Conmutación y comunicaciones inalámbricas de LAN VLAN : Capítulo 3 1 Objetivos 2 Presentación de las VLAN Una VLAN permite que un administrador de red cree grupos de dispositivos conectados a la red de
Más detallesComunicación de datos
Comunicación de datos Primero se aplica una XOR al par de bits menos significativos; a continuación se aplica otra XOR a la salida de la operación anterior y al siguiente bit (más significativo), y así
Más detallesCUESTIONARIO. 5. Qué nombre reciben los paquetes de información en el protocolo TCP/IP? a. Distagramas b. Datagramas c. Segmentos d.
CUESTIONARIO 1. A qué tipo de red pertenece Internet (en función del territorio que abarca)? a. LAN (Local Área Network). b. MAN (Metropolitan Area Network). c. WAN (Wide Area Network). d. PAN (Personal
Más detallesRedes. Tema 7 Capa de Enlace de Datos
Tema 7 Capa de Enlace de Datos Autor: Ángel Pellejero 2013 7.1 CAPA DE ENLACE DE DATOS: ACCESO AL MEDIO 7.1.1 Capa de enlace de datos: soporte y conexión a servicios de capa superior Capa de enlace datos
Más detallesUniversidad Abierta y a Distancia de México
Universidad Abierta y a Distancia de México Ingeniería en Telemática Tema: OSI/TCP Unidad: III Materia: Fundamentos de Redes Alumno: Roberto Cruz Carrasco Matricula: ES1421001441 Ciudad de México, Marzo
Más detallesUnidad 1. Caracterización de las Redes Locales (IV)
Unidad 1. Caracterización de las Redes Locales (IV) Contenidos 8. EL MODELO DE REFERENCIA OSI. Descripción Básica Analogía de los Filósofos. Niveles OSI orientados a la red. Nivel Físico o Nivel 1 Nivel
Más detallesCapa de enlace de datos: Acceso al medio. Identifique varias fuentes para los protocolos y los estándares utilizados por la capa de enlace de datos
CAPA DE ENLACE Capa de Enlace 2 Capa de enlace de datos: Acceso al medio Identifique varias fuentes para los protocolos y los estándares utilizados por la capa de enlace de datos Técnicas de control de
Más detallesTécnicas Digitales III
Universidad Tecnológica Nacional Facultad Regional San Nicolás Técnicas Digitales III Teoría REDES de DATOS Rev.2015 Desarrollo Se divide en etapas: Las redes en la actualidad. Equipos que conforman la
Más detallesEthernet a 10Mbps y Hubs
Fundamentos de Tecnologías y Protocolos de Red Ethernet a 10Mbps y Hubs Area de Ingeniería Telemática http://www.tlm.unavarra.es Grado en Ingeniería en Tecnologías de Telecomunicación, 3º Temario Fund.
Más detalles1 Introducción. 2 Que es una Red de Ordenadores
1 Introducción El ser humano comenzó expresándose con gestos y comunicándose mediante el lenguaje hablado y escrito. Cuando surgió la necesidad de comunicarse con interlocutores situados en diferentes
Más detalles