TEMA 3. La capa de enlace de datos

Documentos relacionados
Control de enlace de datos

UNLaM H.D.L.C. 1. Características básicas: El protocolo define detalladamente varios conceptos:

Tema 3: Nivel Enlace.

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 8: El nivel de transporte en Internet

Fundamentos de Ethernet. Ing. Camilo Zapata Universidad de Antioquia

QUIERES COMPROBAR CÓMO LAS REDES DETECTAN Y CORRIGEN ERRORES?

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Fundamentos de Redes de Computadoras

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Capa de TRANSPORTE. Ing. José Martín Calixto Cely Original: Galo Valencia P.

Redes (IS20) Ingeniería Técnica en Informática de Sistemas. CAPÍTULO 6: Estándares en LAN

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

TEMA 12 RETRANSMISIÓN DE TRAMAS. FRAME RELAY.

TEMA 10 REDES DE COMUNICACIÓN CONMUTADAS. CONMUTACIÓN DE CIRCUITOS.

Prueba de ping sobre DSL: Una verificación integral del servicio.

Redes de Computadoras El Protocolo PPP

16.36: Ingeniería de sistemas de comunicación. Clase 15: ProtocolosARQ. Eytan Modiano

T3. NIVEL DE ENLACE DE DATOS

Índice general. Servicios de la capa de enlace. Servicios de la capa de enlace. TEMA 3 Nivel de enlace lógico. Miguel A.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

Índice general. Tipos de servicio de transporte. Por qué un nivel de transporte? TEMA 6 Funciones de los niveles superiores. Miguel A.

Capa de Enlace de Datos

5 Compresión de Cabeceras de Van Jacobson

Examen Cisco Online CCNA4 V4.0 - Capitulo 2. By Alen.-

Diseño e implementación de un sistema de comunicaciones simple, eficiente y confiable

ELECTRÓNICA DIGITAL TEMA 1

Anexo B. Comunicaciones entre mc y PC

(decimal) (hexadecimal) 80.0A.02.1E (binario)

Sistemas Multiusuarios. Capitulo 7 Protocolos de Control de Enlace de Datos

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Relación de la RDSI con el modelo de referencia OSI

El Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06

Unidad I: La capa de Red

TRANSMISIÓN DE TRANSMISIÓN DE TRANSMISIÓN DE RESULTADOS DILIGENCIAS TRABAS DE VALIDACIÓN DE TRABAS. Si hay rechazo

Nivel de enlace LSUB, GYSC, URJC

EXÁMEN ASIGNATURA REDES CURSO: CUARTO INGENIERÍA INFORMÁTICA CONVOCATORIA SEPTIEMBRE 1997

REDES INFORMATICAS: Protocolo IP

Redes de computadores. Práctica 3

6-REGISTROS DEL 8086 Y DEL 80286

Redes de Datos-Control del enlace de Datos. Jhon Jairo Padilla Aguilar PhD. Ingeniería Telemática

by Tim Tran:

Modelo TCP/IP. Página 1. Modelo TCP/IP

Tema 4.1: - TRANSPORTE-

- ENetwork Chapter 9 - CCNA Exploration: Network Fundamentals (Versión 4.0)

TELECOMUNICACIONES Y REDES

Sistemas de Transportes de Datos (STD) Tema I: Introducción (Entrega 2) Internet ISP ISP ISP ISP. ISP: Internet Service Provider

Capítulo 5 Fundamentos de Ethernet

Tema 2 : Códigos Binarios

Redes conmutadas y de área local

UNIDAD MODELO OSI/ISO

Redes de Área Local. Arquitectura de una LAN. Tema 2. Medio. Medio. E.T.S.I. Telecomunicación Sonido e Imagen. Aplicaciones en Redes Locales.

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

TEMA III Protocolos de Comunicaciones

Tema 2. La Información y su representación

3. FUNCIONAMIENTO DE LA FUNCIONES TXD Y RXD 4. EJEMPLO DE ENVÍO DE SMS DESDE EL PLC 5. EJEMPLO DE RECEPCIÓN DE SMS EN EL PLC

12. ISDN Servicios ISDN.

Arquitectura de sistema de alta disponibilidad

Unidad VI: Dispositivos de comunicaciones

Gigabit Ethernet. Nivel de Enlace. Sergio Díaz Montes

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

TEMA 2: FUNCIONAMIENTO DE INTERNET.

01/10/ Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Unidad IV: TCP/IP. 4.1 Modelo Cliente-Servidor

Introducción a Códigos

Introducción Mensajes UDP. Asignación de puertos a procesos. Bibliografía [COM06] Internetworking with TCP/IP, Cap. 11.

Instalación y mantenimiento de servicios de Internet. U.T.3.- Servicio DNS

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2700Ge

1 adpto. de Teoría de la Señal, Comunicaciones e Ingeniería Telemática E.T.S.I. Telecomunicación Universidad de Valladolid

PROTOCOLO DE CONFIGURACIÓN DINÁMICA - DHCP

INSTITUTO TECNOLÓGICO DE SALINA CRUZ. Fundamentos De Redes. Semestre Agosto-Diciembre Reporte De Lectura

TELECOMUNICACIONES Y REDES

T-92, S.L. Interfaz USB V 2.0 Acceso a Internet. Número de referencia de la Interfaz de Acceso

Jhon Jairo Padilla Aguilar, PhD.

Arquitectura de seguridad OSI (ISO )

Redes de Comunicaciones. José Manuel Vázquez Naya

Introducción a redes Ing. Aníbal Coto Cortés

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

1. SISTEMAS DIGITALES

Ventana deslizante. El rango de los números de secuencia es usualmente 0..2 m 1 (m bits). n números disponibles pero sólo deben usarse n 1

Telnet Comunicaciones 1. Luis Alfredo da Silva Gregori Gonzalez Rhamin Elrhouate July 2014

Clasificación de protocolos.

Semana 13: Encriptación. Cifrado simétrico

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Sistemas de Numeración Operaciones - Códigos

Trabajo 3. PROTOCOLOS DE COMUNICACIÓN SERIAL INDUSTRIALES Edwin Gilberto Carreño Lozano, Código:

Instrucciones para la configuración manual de modalidades ADSL 6 y 20 Mbps Router Vigor 2500 We

ARQUITECTURA DE REDES Laboratorio

El Modelo de Referencia OSI

Introducción a la Firma Electrónica en MIDAS

I. Verdadero o Falso (16 puntos)

Unidad I. 1.1 Sistemas numéricos (Binario, Octal, Decimal, Hexadecimal)

Introducción a las Redes de Computadoras

Tema I. Sistemas Numéricos y Códigos Binarios

TRABAJO PRÁCTICO Nº 6: PUERTO SERIE


TEMA 2: Representación de la Información en las computadoras

TEMA 7 PROTOCOLOS DE TRANSPORTE. TCP Y UDP.

Transcripción:

REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software / Doble Grado Universidad Complutense de Madrid TEMA 3. La capa de enlace de datos PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan Carlos Fabero Jiménez

Introducción Para qué sirve la capa de enlace? Proporcionar los servicios y mecanismos necesarios para convertir el medio físico de transmisión, propenso a posible errores de transmisión, en un enlace de datos lógico libre de errores. Funciones de la capa de enlace Ofrecer servicios a la capa superior Servicios orientados a conexión Servicios sin conexión Entramado Construir tramas de datos según el formato específico del protocolo Delimitar el inicio y el fin de cada trama para que el receptor pueda reconocer y procesar cada trama de forma individual Control de errores Incorporar los mecanismos necesarios para detectar los errores de transmisión Utilizar los mecanismos necesarios para retransmitir toda trama perdida o errónea Control de flujo Incorporar los mecanismos necesarios para controlar el flujo de transmisión y evitar que el emisor pueda saturar a un receptor más lento

Servicios de la capa de enlace Servicios orientados a conexión Garantizan la entrega fiable de tramas Se detectan los errores de la transmisión y se descartan las tramas erróneas Todas las tramas perdidas o erróneas se retransmiten Se detectan y descartan todas las tramas duplicadas Las tramas se entregan a la capa superior ordenadas y libres de errores Se realiza el control de flujo entre el emisor y el receptor Para llevar a cabo el control de errores, se utilizan Técnicas de detección de errores Numeración de tramas Confirmación de todas las tramas recibidas correctamente Retransmisión de tramas no confirmadas Los protocolos de enlace orientados a conexión incluyen tres fases Establecimiento de la conexión de enlace Transmisión de datos Finalización de la conexión de enlace Uso Redes con tasas de errores alta (hoy en día casi no se usan) Ejemplo: protocolo HDLC (High-level Data Link Control)

Servicios de la capa de enlace Servicios sin conexión No garantizan la entrega fiable de tramas Se detectan los errores de la transmisión y se descartan las tramas erróneas Las tramas perdidas o erróneas no se retransmiten Las tramas correctas no se confirman No se detectan ni descartan posibles tramas duplicadas Las tramas se entregan a la capa superior en el orden en que llegan No se realiza el control de flujo entre el emisor y el receptor No hay fases de establecimiento o fin de conexión Cada trama se considera independiente del resto Uso Redes con tasas de errores baja (hoy en día son los más comunes) Ejemplos Protocolo LLC (Logic Link Control) Protocolo PPP (Point-to-Point Protocol)

Entramado Función de entramado Construir las tramas según el formato especificado por el protocolo, incluyendo La cabecera del protocolo de enlace Los datos procedentes de la capa superior Códigos de detección de errores (Se estudiarán ejemplos de protocolos de enlace y formatos de trama al final del tema) Delimitar el inicio y fin de cada trama. Existen distintas técnicas: Cuentas de caracteres Inserción de caracteres de inicio y fin Inserción de patrones de inicio y fin etc.

Entramado Técnica de inserción de patrones de inicio y fin Es una de las técnicas más comunes para delimitar el inicio y fin de las tramas Funcionamiento: Todas las tramas comienza con un patrón conocido de bits Ejemplo de patrón de inicio y fin: 01111110 Para evitar que este patrón aparezca en medio de los datos y la trama se interprete incorrectamente, se usa la siguiente técnica: Cada vez que la capa de enlace de datos del transmisor encuentra una cadena de cinco bits 1 consecutivos en los datos, automáticamente inserta un bit 0 al final de la cadena de unos Cuando el receptor recibe cinco bits 1 consecutivos seguidos de un bit 0, automáticamente borra el bit 0 de relleno Flujo original de datos: Bandera de inicio Bandera de fin 0111111001101111111111111111001001111110 Flujo de datos transmitido: 0111111001101111101111101111101001001111110 Flujo de datos interpretado por el receptor: Bits a cero de relleno 0111111001101111111111111111001001111110

Técnicas de detección de errores Necesidad de técnicas de detección de errores Los medios físicos de transmisión son propensos a errores, debido a los distintos tipos de perturbación existentes (atenuación, distorsión, ruido, etc.) Las técnicas de detección de errores son necesarias para determinar si un bloque de datos transmitido a través de un medio físico ha sufrido algún error durante la transmisión Las técnicas de detección de errores se aplican a nivel de la capa de enlace, tanto en servicios orientados a conexión como en servicios sin conexión En servicios orientados a conexión Se detectan los errores de la transmisión Se descartan las tramas erróneas Se establecen mecanismos para retransmitir las tramas erróneas En servicios no orientados a conexión Se detectan los errores de la transmisión Se descartan las tramas erróneas No se retransmiten las tramas erróneas

Técnicas de detección de errores Tipos de errores Errores de bits individuales (single-bit errors) Errores de ráfaga (burst errors)

Técnicas de detección de errores Bits de paridad Es una de las técnicas de detección de errores más simple Se utiliza cuando la probabilidad de error es pequeña, para detectar errores de bits individuales en pequeños bloques de datos (p. ej. en caracteres) Qué es la paridad? La paridad de un carácter o un bloque de bits se refiere al número de 1's que contiene dicho bloque La paridad puede ser par o impar: Bit de paridad par Vale 0 si el número de unos que contiene el bloque es par (o cero). Vale 1 si el número de unos que contiene el bloque es impar. Bit de paridad impar Vale 1 si el número de unos que contiene el bloque es par (o cero). Vale 0 si el número de unos que contiene el bloque es impar. Ejemplos: Carácter Paridad Paridad (7 bits) par impar 0000000 0 1 1011010 0 1 0110100 1 0 1100111 1 0

Técnicas de detección de errores Bits de paridad (cont.) Cómo se calcula la paridad? La paridad equivale a la función lógica XOR Para calcular la paridad de un carácter se puede realizar una XOR de todos los bits del carácter Paridad par Paridad

Técnicas de detección de errores Bits de paridad (cont.) Limitaciones de la paridad Los bits de paridad sólo son capaces de detectar los "errores impares" Es decir, aquellos errores que sólo afectan a un número impar de bits. Si el error afecta a un número par de bits, entonces no podrá ser detectado Ejemplo (paridad par) Carácter enviado: 1 bit erróneo 0100101 1 Carácter recibido: 0110101 1 Paridad calculada = 0 Error detectado Carácter enviado: 0100101 1 Carácter recibido: 0111101 1 2 bits erróneos Paridad calculada = 1 Error no detectado

Técnicas de detección de errores Comprobación de redundancia cíclica Cuando se producen errores de tipo ráfaga es necesario utilizar técnicas basadas en códigos polinomiales Estas técnicas se denominan comprobación de redundancia cíclica (CRC, Cyclic Redundance Check) También se conocen con el nombre de secuencia de comprobación de trama (FCS, Frame Check Sequence) Funcionamiento Receptor: comprobación del CRC Emisor: generación del CRC Transmisión de datos+crc

Técnicas de detección de errores Comprobación de redundancia cíclica (cont.) Funcionamiento (cont.) Terminología M(x): Trama a transmitir (k bits) G(x): Divisor o generador polinomial (n + 1 bits) R(x): Resto de la división o CRC (n bits) Generación del CRC en el emisor A la trama a transmitir, M(x), se concatenan n ceros a la derecha Esto es equivalente a multiplicar M(x) * 2 n A continuación, M(x) * 2 n se divide por el generador polinomial (divisor) G(x) La división se realiza en aritmética módulo 2 (las sumas o restas parciales se sustituyen por operaciones XOR) Esta división da lugar a un cociente Q(x) y a un resto R(x) El resto R(x) representa el código de redundancia cíclica (CRC) El emisor envía la trama concatenada con el CRC o resto, es decir: Trama enviada: T(x) = M(x)* 2 n + R(x) Comprobación del CRC en el receptor El receptor toma la trama recibida, T(x)=M(x)* 2 n + R(x), y la divide por el mismo generador polinomial G(x) El resto de esta división debe ser cero En caso contrario significa que se ha producido un error en la transmisión

Técnicas de detección de errores Comprobación de redundancia cíclica (cont.) Ejemplo de generador polinomial (8 bits) Algunos generadores polinomiales estándar

Mecanismos de control de errores Aplicación de los mecanismos de control de errores Son necesarios para garantizar la entrega fiable en servicios de enlace orientados a conexión Estos mecanismos se utilizan para Retransmitir todas las tramas perdidas o erróneas Descartar tramas duplicadas Entregar tramas ordenadas a la capa superior Clasificación de los mecanismos de control de errores Mecanismo de solicitud de repetición simple (idle repeat request o RQ simple) También denominado mecanismo de parada y espera (Stop-and-Wait) Mecanismos de ventana deslizante Tambiém denominados mecanismos de solicitud de repetición continua (continuous repeat request o RQ continuo) RQ continuo con Retroceso-N RQ continuo Repetición selectiva

Mecanismos de control de errores RQ simple o mecanismo de parada y espera Por cada trama enviada, el receptor debe devolver una confirmación de la misma Hasta que no se recibe confirmación de la última trama enviada el emisor no puede enviar la siguiente trama En caso de error en la transmisión, si no llega la confirmación de una trama, cuando transcurre un tiempo determinado, dicha trama se retransmite RQ continuo con repetición selectiva Por cada trama enviada, el receptor debe devolver una confirmación de la misma El emisor puede enviar hasta K tramas consecutivas (K=tamaño de ventana), sin tener que esperar una confirmación En caso de error en la transmisión, si no llega la confirmación de una trama, se retransmiten todas las tramas a partir de la trama pendiente de confirmar RQ continuo con repetición selectiva Por cada trama enviada, el receptor debe devolver una confirmación de la misma El emisor puede enviar hasta K tramas consecutivas (K=tamaño de ventana), sin tener que esperar una confirmación En caso de error en la transmisión, si no llega la confirmación de una trama, se retransmite únicamente la trama pendiente de confirmar

El protocolo HDLC Características generales de HDLC HDLC = Control de enlace de datos de alto nivel (High-level Data Link Control) Protocolo de enlace que ofrece servicios orientados a conexión Modos de funcionamiento NRM: modo normal de respuesta (Normal Response Mode) Modelo de comunicación half-duplex maestro-esclavo Las estaciones esclavas sólo pueden transmitir cuando la estación maestra lo ordena específicamente ABM: Modo equilibrado asíncrono (Asynchronous Balanced Mode) Modelo de comunicación full-duplex computador-computador Todas las estaciones tienen la misma categoría Cualquier estación puede transmitir en cualquier momento a través del enlace

El protocolo HDLC Formato de trama HDLC Campos Banderas de inicio y fin (flags) Patrón de bits = 01111110 Utiliza inserción y eliminación de bits cero para garantizar que el patrón no aparece dentro de la secuencia de bits Campo FCS: secuencia de comprobación de trama CRC de 16 bits que se calcula usando el generador polinómico: x 16 + x 12 + x 5 + 1 Campo dirección (Address) En modo NRM: especifica la dirección del esclavo En modo ABM: en conexiones ABM punto a punto, el campo dirección se pone a valor 11111111 (dirección de difusión) Campo Control Especifica el tipo de trama e información adicional (número de secuencia, número de confirmación, bit P/F, etc.) Se detalla a continuación

El protocolo HDLC Tipos de tramas HDLC Formato del campo CONTROL Tramas de Información N(S) Número de secuencia de la trama N(R) Número de confirmación P/F Bit Pregunta/Final Tramas supervisoras S Tipo de trama supervisora N(R) Número de confirmación Tramas sin numerar M Tipo de trama sin numerar Formato del campo CONTROL en tramas extendidas Tramas de Información Tramas supervisoras Tramas sin numerar

El protocolo HDLC Tramas de información (tramas de tipo I) Tramas que transportan datos de la capa superior Números de secuencia, N(S) Se utiliza para control de errores y flujo Pueden ser de 3 bits (conexión normal) o de 7 bits (conexión extendida) Nº secuencia de 3 bits 8 identificadores distintos (valores 0 a 7) Nº secuencia de 7 bits 128 identificadores distintos (valores 0 a 127) Números de confirmación, N(R) Se utiliza para enviar confirmaciones superpuestas (técnica de piggy-backing) Puesto que la conexión es de tipo full-duplex, se puede adjuntar la confirmación a los datos que viajan en sentido contrario En caso de no existir tráfico en sentido contrario, las confirmaciones deben enviarse en tramas de confirmación explícitas El número de confirmación contiene el identificador de la siguiente trama que se espera recibir Bit P/F (Pregunta/Final) Se utiliza sobre todo en modo NRM: el maestro pone el bit P/F a 1 para indicar al esclavo que debe confirmar la trama También se usa cuando no se recibe la confirmación de una trama y expira el temporizador

El protocolo HDLC Tramas supervisoras Tramas de tipo RR (Receptor Ready, receptor preparado) Es una trama de confirmación Se utiliza para confirmar tramas de datos, en caso de no existir tráfico en sentido contrario El número de confirmación, N(R), contiene el identificador de la siguiente trama que se espera recibir Tramas de tipo REJ (Reject, rechazo) Es una trama de confirmación negativa, para implementar el mecanismo RQ continuo con retroceso-n Cuando el receptor recibe una trama errónea, devuelve una trama REJ, indicando en el nº de confirmación, N(R), el identificador de la siguiente trama que espera recibir. El receptor descartará todas las tramas recibidas a continuación, hasta recibir la trama indicada en el campo N(R) El emisor debe retransmitir todas las tramas, a partir la trama indicada en el campo N (R)

El protocolo HDLC Tramas supervisoras (cont) Tramas de tipo SREJ (Selective Reject, rechazo selectivo) Es una trama de confirmación negativa para implementar el mecanismo RQ continuo con repetición selectiva Cuando el receptor recibe una trama de información errónea, devuelve una trama SREJ, indicando en el nº de confirmación, N(R), el identificador de la trama que debe retransmitir el emisor El emisor retransmite únicamente la trama especificada en el campo N(R) Tramas de tipo RNR (Receptor Not Ready, receptor no preparado) Se utiliza para controlar el flujo: permite al receptor indicar al emisor que suspenda temporalmente el envío de tramas Esta trama confirma todas las tramas de información anteriores a la trama indicada en el número de confirmación, N(R), pero sin incluir ésta Al recibir una trama RNR, el emisor debe detener inmediatamente el envío de nuevas tramas de información Cuando el receptor está en condiciones de recibir nuevas tramas de información, debe enviar una trama supervisora de tipo RR.

El protocolo HDLC Tramas sin numerar Nombre Significado Descripción SNRM Set NRM Establecimiento de conexión de enlace en modo NRM (números de secuencia de 3 bits) SABM Set ABM Establecimiento de conexión de enlace en modo ABM (números de secuencia de 3 bits) SNRME Set NRM Extended Establecimiento de conexión de enlace en modo NRM extendido (números de secuencia de 7 bits) SABME Set ABM Extended Establecimiento de conexión de enlace en modo ABM extendido (números de secuencia de 7 bits) DISC Disconnect Solicitud de desconexión UA Unnumbered ACK Confirmación de tramas sin numerar UI Unnumbered Information Información sin numerar FRMR Frame Reject Rechazo de trama por tener un formato inaceptable RSET Reset Reiniciar conexión (reinicia los números de secuencia y confirmación)

El protocolo HDLC Ejemplos de funcionamiento de HDLC Establecimiento y fin de conexión Transmisión de datos sin errores Pérdida de trama de datos Expiración de temporizador

El protocolo LLC Características generales de LLC LLC = control del enlace lógico (Logic Link Control) Es el protocolo de enlace de las redes de área local Descrito en el estándar IEEE 802.2 LLC está basado en HDLC Formato de trama similar Incluye algunos campos adicionales Mismos tipos de tramas Información (I) Supervisoras (RR, REJ, RNR) Sin numerar (SABM, SABME, DISC, UA, UI, ) Ofrece dos tipos de servicios Orientados a conexión Sin conexión

El protocolo LLC Formato de la trama LLC 1 byte 1 byte 1 ó 2 bytes 1 byte 2 bytes Tamaño variable DSAP SSAP Control ORG Tipo Datos DSAP y SSAP Puntos de acceso al servicio (SAP = Service Access Point) destino y fuente En el caso de aplicaciones TCP/IP DSAP = AA (hex); SSAP = AA (hex); ORG Código de organización En el caso de aplicaciones TCP/IP ORG = 00 Tipo Identifica al protocolo de la capa superior al que pertenecen los datos Ejemplos: IP Tipo = 2048 (0800 HEX) ARP Tipo = 2054 (0806 HEX) Control Tiene el mismo significado que en HDLC Especifica el tipo de trama e información adicional (número de secuencia, número de confirmación, bit P/F, etc.)

El protocolo LLC Servicios ofrecidos por LLC Servicios orientados a conexión Establecimiento de conexión Tramas sin numerar: tipo SABM/SABME, UA Transmisión de datos Tramas de datos: tipo I Tramas supervisoras: tipo RR, REJ, RNR (no se usan tramas SREJ) Desconexión Tramas sin numerar: tipo DISC, UA Servicios sin conexión Sólo transmisión de datos Tramas sin numerar: UI

El protocolo PPP PPP=Point-to-Point Protocol Protocolo de enlace sin conexión basado en HDLC Formato de trama similar a HDLC PPP sólo ofrece servicios de enlace sin conexión Se utiliza para encapsular tráfico IP (u otros protocolos de red) sobre enlaces punto a punto, por ejemplo: Conexión telefónica mediante módem convencional entre el usuario y su proveedor de acceso a Internet (ISP) Conexión ADSL (PPPoE = PPP over Ethernet, PPPoA = PPP over ATM)

El protocolo PPP Funciones de PPP Control del enlace Permite realizar el establecimiento y configuración de la conexión de enlace Permite negociar algunas opciones la conexión: tamaño máximo de trama, protocolo de autentificación utilizado, etc. Se realiza mediante el protocolo LCP (Link Control Protocol) Autenticación del usuario Permite al usuario autenticarse en el proveedor de acceso a Internet (ISP) mediante un nombre de usuario y una contraseña Existen dos protocolos de autenticación PAP (Password Authentication Protocol) CHAP (Challenge Handshake Authentication Protocol) Gestión del protocolo de red Permite negociar la dirección IP del cliente Se realiza mediante el protocolo IPCP (IP Control Protocol)

El protocolo PPP Formato de la trama PPP Campos de la trama Flags de inicio y fin: similar a HDLC (valor 01111110) Campo dirección (Addr): Utiliza dirección HDLC de difusión (valor 1111111) Campo Control (Ctrl): Tramas sin numerar de tipo UI (valor 11000000) Campo protocolo: código del protocolo que se encapsula en el campo datos Campo CRC: código de detección de errores