Está en la página 1de 5

Semana 4 a 5 - Actividad en Clase 2

REALIZAR LA SIGUIENTES ACTIVIDADES COMO REFUERZOS DE LA TEMATICA:

1. Explica cuáles son las principales funciones de la capa de enlace.


2. Busca información acerca del protocolo HDLC. ¿Qué significan las siglas? ¿Qué
protocolos se basan en él? ¿Cuál es el formato de una trama HDLC?
3. Haz una comparativa entre una trama HDLC y una trama PPP.
4. Explica la técnica CSMA/CD.
5. Explica la técnica Token Ring (paso de testigo)

DESARROLLO

1. Explica cuáles son las principales funciones de la capa de enlace.

La capa de enlace de datos es la responsable de del intercambio de datos entre un


host cualquiera, y la red a la que está conectado. Permitiendo una correcta
comunicación entre las capas superiores (Red, Transporte y Aplicación) y el medio
físico de transporte de datos. Su principal objetivo es la de proveer una
comunicación segura entre dos nodos pertenecientes a una misma red o subred,
para ello se encarga de la notificación de errores, de la topología de la red y el control
del flujo en la transmisión de las tramas.

• Establece los medios necesarios para una comunicación confiable y eficiente


entre dos máquinas en red. Define el tipo de servicio.
• Agrega una secuencia especial de bits al principio y al final del flujo inicial de
bits de los paquetes, estructurando este flujo bajo un formato predefinido
llamado trama o marco, que suele ser de unos cientos de bytes. Los sucesivos
marcos forman trenes de bits, que serán entregados a la Capa Física para su
transmisión.
• Sincroniza el envío de las tramas, transfiriéndolas de una forma confiable
libre de errores. Para detectar y controlar los errores se añaden bits de
paridad, se usan CRC (Códigos Cíclicos Redundantes) y envío de acuses de
recibo positivos y negativos, y para evitar tramas repetidas se usan números
de secuencia en ellas.
• Envía los paquetes de nodo a nodo, ya sea usando un circuito virtual o como
datagramas.
• Controla la congestión de la red.
• Regula la velocidad de tráfico de datos.
• Controla el flujo de tramas mediante protocolos que prohíben que el
remitente envíe tramas sin la autorización explícita del receptor,
sincronizando así su emisión y recepción.
• Se encarga de la de secuencia, de enlace lógico y de acceso al medio
(soportes físicos de la red).

2. Busca información acerca del protocolo HDLC. ¿Qué significan las siglas? ¿Qué
protocolos se basan en él? ¿Cuál es el formato de una trama HDL

HDLC (High-Level Data Link Control, control de enlace de datos de alto nivel).

Es un protocolo de comunicaciones de datos punto a punto entre dos elementos


basado en el ISO 3309. Proporciona recuperación de errores en caso de pérdida de
paquetes de datos, fallos de secuencia y otros. Mediante una red de conmutadores
de paquetes conectados con líneas punto a punto entre ellos y con los usuarios se
constituye la base de las redes de comunicaciones X25. Este es un protocolo de
propósito general, que opera a nivel de enlace de datos. Este ofrece una
comunicación confiable entre el trasmisor y el receptor. Es el protocolo más
importante para el enlace de datos (IS0 3309, IS0 4335). No solo porque es el más
utilizado, sino porque además es la base para otros protocolos importantes de esta
capa, en los que se usan formatos similares e iguales procedimientos a los que se
usan en HDLC.

¿Qué protocolos se basan en él?

• LAPB
• LAPF
• LLC
• PPP

Cuál es el formato de una trama HDLC


3. Haz una comparativa entre una trama HDLC y una trama PPP.
4. Explica la técnica CSMA/CD.

Al utilizar el método conocido como acceso múltiple por detección de portadora por
detección de colisiones (CSMA/CD), cada uno de los equipos de la red, incluyendo a
los clientes y a los servidores, comprueban el cable para detectar el tráfico de la red.
Los equipos sólo pueden transmitir datos si el cable está libre.

Un equipo sólo puede enviar datos cuando «detecta» que el cable está libre y que
no hay tráfico en el cable. Una vez que el equipo haya trasmitido los datos al cable,
ningún equipo puede transmitir datos hasta que éstos hayan llegado a su destino y
el cable vuelva a estar libre. Recuerde que, si dos o más equipos tratan de enviar
datos en el mismo instante de tiempo, habrá una colisión de datos. Cuando eso
ocurre, los dos equipos implicados dejarán de transmitir datos durante un período
de tiempo aleatorio y volverán a transmitir los datos. Cada equipo determina su
propio período de espera, por lo que se reduce la posibilidad de que los dos equipos
vuelvan a transmitir simultáneamente.

Teniendo esto en cuenta, comprenderá el nombre del método de acceso, acceso


múltiple por detección de portadora por detección de colisiones (CSMA/CD). Los
equipos oyen o «detectan» el cable (detección de portadora). Normalmente,
muchos equipos de la red intentan transmitir datos (acceso múltiple); primero, cada
uno oye para detectar posibles colisiones. Si un equipo detecta una posible colisión,
espera un período de tiempo aleatorio antes de volver a intentar transmitir
(detección de colisiones). La posibilidad de detección de colisiones es el parámetro
que impone una limitación en cuanto a distancia en CSMA/CD. Debido a la
atenuación, el debilitamiento de una señal transmitida a medida que se aleja del
origen, el mecanismo de detección de colisiones no es apropiado a partir de 2.500
metros (1.5 millas). Los segmentos no pueden detectar señales a partir de esa
distancia y, por tanto, no se puede asegurar que un equipo del otro extremo esté
transmitiendo. Si más de un equipo transmite datos en la red al mismo tiempo, se
producirá una colisión de datos y los datos se estropearán.
1. La estación que desea transmitir “escucha” a la portadora para conocer su
estado
2. Si la portadora esta inactiva, entonces inicia la transmisión, si el canal esta
ocupado entonces debe esperar un tiempo aleatorio.
3. Cuando se detecta que el canal está despejado la estación que va a transmitir
envía una señal a los demás equipos indicando que se va a transmitir un
paquete, por lo tanto que los demás no transmitan.
4. Luego envía el paquete y espera por una recepción del receptor, que indica
si el paquete fue recibido, para luego liberar el canal.
5. Debido a sus características este protocolo es usado mayormente en redes
inalámbricas que cumplen con el estándar 802.11 de la IEEE, debido a que
evita en gran medida las colisiones.

5. Explica la técnica Token Ring (paso de testigo)

El funcionamiento de las redes con Token Ring como método de acceso al medio: Cuando
el primer equipo de Token Ring entra en línea, la red genera un testigo. El anillo es una
formación de bits predeterminada (una serie de datos) que permite a un equipo colocar
datos en los cables. El testigo viaja a través de la red preguntando a cada equipo hasta que
un equipo indica que quiere transmitir datos y se apodera del testigo y ningún equipo puede
transmitir hasta que no tome el control del testigo.

Una vez que un equipo se apodera del token, envía una trama de datos a través de la red.
La trama viaja por la red hasta que alcanza el equipo con una dirección que coincida con la
dirección de destino de la trama. El equipo de destino copia la trama en su búfer de
recepción y marca la trama en el campo de estado de la trama para indicar que se ha
recibido la información. La trama continúa por el anillo hasta que llegue al equipo que la
envió, de forma que se valida la transmisión. A continuación, el equipo que envía retira la
trama del anillo y transmite un testigo nuevo a éste. En la red sólo puede haber un testigo
activo y el testigo puede viajar sólo en una dirección del anillo.

También podría gustarte