Está en la página 1de 14

Universidad Dominicana O&M

Carrera:
Ingeniería en Sistemas
Sección:
0432
Sustentante:
21-EISM-1-114
Esmerlin Pichardo
Asignatura:
Introducción a la tecnología de redes
Tema:
Control de enlace de datos
Facilitador:
Maris Encarnación Zabala

Fecha de entrega: 12-4-2022

CONTROL DE ENLACE DE DATOS


Para introducir con este tema decimos que el nivel de Enlace de Datos o Capa
de Enlace de datos es la segunda capa del modelo OSI, el cual es responsable
de la transferencia fiable de información a través de un circuito de transmisión
de datos. El nivel de enlace recibe peticiones del nivel de red y utiliza los
servicios del nivel físico. El objetivo del nivel de enlace es conseguir que la
información fluya, libre de errores, entre dos máquinas que estén conectadas
directamente.

En la capa de enlace de datos, los datos se organizan en unidades de


información llamadas TRAMAS. Estas son creadas por las siguientes razones:
El tamaño de la memoria temporal del receptor puede ser limitado. Cuanto más
larga sea la transmisión, hay más probabilidad de errores. En medios
compartidos, no se permite que una estación ocupe el medio por mucho
tiempo.
Las funciones que se cumplen en esta capa a fin de que la comunicación sea
fiable son:

PROTOCOLOS PARA EL CONTROL DE ENCALCE DE DATOS.

Es una técnica para que el emisor no sobrecargue al receptor al enviarle más


datos de los que pueda procesar.

En comunicaciones, el control de flujo es el proceso de gestionar la tasa de


transmisión de datos entre dos nodos, para prevenir que un transmisor rápido
exceda a un receptor lento. Provee un mecanismo para que el receptor controle
la velocidad de transmisión, para que el nodo receptor no se sature de datos
que llegan del nodo emisor.
TIPOS DE PROTOCOLOS DE ENLACE DE DATOS

- Protocolo simplex sin restricciones: Los datos se transmiten en una


dirección.

- Protocolo simplex de parada y espera: receptor debe proporcionar


realimentación al transmisor, el transmisor envía un frame y luego espera
acuse antes de continuar.

- Protocolo simplex para un canal ruidoso: canal presenta errores, los frame
pueden llegar dañados o perderse por completo

- Protocolo de ventana corrediza: se mezclan los frames de datos con los


frame de acuse de recibido. Receptor analiza el campo de tipo en el
encabezado de un frame de entrada para determinar si es de datos o acuse.

- Protocolo de ventana corrediza de un bit: usa parada y espera, ya que el


transmisor envía un frame y espera su acuse antes de transmitir el siguiente.

FUNCIONES

-Sincronización de la trama

-Entramado

-Control y datos sobre el mismo enlace

-Direccionamiento

-Gestión del enlace

-Recuperación de anomalías

-Control de errores

-Control de flujo

EJEMPLO DE PROTOCOLOS DE ENLACE DE DATOS

HDLC
Es un protocolo de comunicaciones de propósito general punto a punto y
multipunto, que opera a nivel de enlace de datos.

Características:

- Orientados a bits

- Usan rellenos de bits para lograr transparencia de los datos

- Difieren en aspectos menores

- Enlaces punto-punto y multipunto.

CONTROL DE FLUJOS

El dispositivo serie necesita cierto tipo de control de flujo de datos para limitar
la cantidad de datos que el sistema transmite. Los dispositivos serie como, por
ejemplo, las impresoras y los módems, no procesan los datos con la misma
rapidez y eficacia que los sistemas a los que están conectados.

El término control de flujo se utiliza para describir el método en el que un


dispositivo serie controla la cantidad de datos que se transmiten al mismo.

Flujo de hardware RTS/CTS

La petición de enviar/borrar para enviar (RTS/CTS) a veces se llama


reconocimiento de hardware o ritmo en lugar de control de flujo.

Flujo de hardware DTR/DSR

Terminal de datos preparado (DTR), otra forma de control de flujo de hardware,


suelen generarla los dispositivos como, por ejemplo, las impresoras, para
indicar que están preparados para comunicarse con el sistema. Esta señal se
utiliza junto con Conjunto de datos preparado (DSR) que el sistema genera
para controlar el flujo de datos.

Flujo de software XON/XOFF

Los controles de flujo transmisor activado/transmisor desactivado (XON/XOFF)


implican el envío de caracteres de control de transmisión de datos junto con la
serie de datos (TxD y RxD). Por este motivo, se denomina control de flujo de
software.

Configuración de un puerto para el reconocimiento del hardware RTS/CTS

Se recomienda que los módems conectados al servidor que funcionen a una


velocidad de 9600 o superior utilicen el reconocimiento de hardware RTS/CTS
en lugar del control de flujo XON/XOFF.

DETENCCION DE
ERRORES.

La detección de errores
consiste en monitorear la
información recibida y a través de técnicas implementadas en el Codificador de
Canal ya descrito, determinar si un carácter, caso asincrónico, o un grupo de
datos, caso sincrónico, presentan algún o algunos errores.

Las técnicas más comunes son:

- Redundancia.

La redundancia significa transmitir cada carácter dos o tres veces, o si se


emplea a nivel de mensaje repetir el mensaje dos o tres veces, en caso que las
versiones difieran habrá error o errores. Obviamente la eficiencia con este
método se reduce a ½ o 1/3 según corresponda.

- Codificación de cuenta exacta.

En esta técnica de codificación de cuenta exacta, lo que se hace es configurar


el código de manera que cada carácter esté representado por una secuencia
de unos y ceros que contiene un número fijo de unos, por ejemplo tres de
ellos.

Chequeo de paridad vertical ó paridad de carácter (VRC).

Este método, como todos los que siguen, hace uso del agregado de bits de
control.

- Método de chequeo de paridad vertical (VRC).


Este método tampoco asegura inmunidad a errores, basta con que dos bits
cambien su valor simultáneamente para que el error no sea detectado pues la
paridad será correcta y el dato no. Sin embargo, este sencillo sistema permite
que en una línea telefónica discada que transmite entre 103 y 104 bps con una
tasa de error (BER) de 10-5 mejore a 10-7.

Debe mencionarse que en transmisión serial la interpretación de un secuencia


0 y 1 presenta un problema, pues el bit menos significativo (LSB) se transmite
primero y el más significativo (MSB) de último.

- Chequeo de paridad horizontal (LRC), longitudinal o de columna.

Este chequeo de paridad horizontal ó longitudinal (HRC o LRC) en vez de estar


orientado al carácter lo está al mensaje, y consiste en que cada posición de bit
de un mensaje tiene bit de paridad, así por ejemplo se toman todos los bits b0
de los caracteres que componen el mensaje y se calcula un bit de paridad par o
impar, según el criterio definido, este bit de paridad es el bit b0 de un carácter
adicional que se transmite al final del mensaje, y se procede luego
sucesivamente con los demás bits incluyendo el de paridad.

Chequeo de paridad bidimensional (VRC/LRC).

La combinación de los dos métodos precedentes proporciona mayor protección


y no supone gran consumo de recursos y, aunque tiene la misma sencillez
conceptual de los métodos de paridad lineal, es más complicado y por ello
menos popular.
EJEMPLO DE UNA CONFIGURACION DE UNA RED

En el ejemplo de configuración de una dirección IPv4 estática dado, la máscara


de red 255.255.255.0 (24 «1»s seguidos de 8 «0»s en su representación
binaria) indica que los primeros 24 bits de la dirección IP corresponden a la
dirección de red y los otros 8 son específicos a la máquina.

Pasos de configuración de router

Paso 1: decida dónde colocar el router

El mejor lugar para ubicar un router empresarial inalámbrico es en un área


abierta del lugar de trabajo, ya que se beneficiará con la cobertura pareja. No
obstante, a veces no es fácil encontrar un espacio abierto porque se debe
conectar el router a la puerta de enlace de banda ancha del ISP (proveedor de
servicio de Internet), que suele conectarse a un cable cerca de una pared
exterior.

Paso 2: conéctese a Internet


Conecte el router con un cable o elija un router en red de malla

Para resolver el problema de las "largas distancias" al conectar un router,


puede usar un cable CAT5e o CAT6 para conectar el router al puerto Ethernet
de la puerta de enlace del ISP. Otra opción es pasar cables Ethernet por las
paredes de la oficina hasta la ubicación central elegida para el router.

Otra opción más es instalar una red de malla con un router. Una red de malla
permite colocar varios transmisores de Wi-Fi en su hogar u oficina, todos en
una misma red. A diferencia de los amplificadores, que pueden usarse con
cualquier router inalámbrico, las redes de malla requieren un router con esta
capacidad incorporada.

Sea cual sea la opción que elija, usará un cable Ethernet básico, conectado al
puerto de red de área amplia (WAN) o de Internet del router. El puerto de
Internet suele distinguirse del resto de los puertos con un color diferente.

Verifique las luces LED del router

Las luces LED del router indican si se estableció con éxito una conexión activa
a Internet. Si no ve luces que confirman dicha conexión, asegúrese de haber
conectado el cable en el puerto correcto.

Pruebe la conexión con un dispositivo

Para confirmar que el router tenga una conexión activa, conecte una
computadora portátil a uno de los puertos de dispositivo de la parte trasera del
router. Si todo sale bien, debería poder iniciar una conexión cableada, tal como
lo hizo al confirmar que la conexión a Internet estaba activa.

Paso 3: configure la puerta de enlace del router inalámbrico

En algunos casos, los ISP ofrecen a los clientes una puerta de enlace con
router integrado. En la mayoría de estos casos, estos dispositivos combinados
no están diseñados para entornos empresariales ni ofrecen puertos, seguridad
ni otras opciones adicionales que permitan agregar servicios y ampliar las
redes a medida que crezca la empresa.
Si tiene una puerta de enlace con router integrado, deberá configurar la puerta
de enlace para deshabilitar el router y transferir la dirección IP de WAN (la
dirección única de protocolo de Internet que el proveedor de Internet le asigna
a su cuenta) y todo el tráfico de red al router nuevo.

Paso 4: Conecte la puerta de enlace al router

En primer lugar, apague la puerta de enlace. Si ya hay un cable Ethernet


conectado al puerto de red de área local (LAN) de la puerta de enlace,
desconecte el cable y conéctelo al puerto de WAN del router. Vuelva a
encender la puerta de enlace y espere unos minutos a que se vuelva a iniciar.
Conecte la fuente de alimentación del router, enciéndalo y espere de nuevo
unos minutos.

Paso 5: use la aplicación o el panel web

La manera más simple de continuar con la configuración del router es con una
aplicación móvil, si el fabricante del router la proporciona. Si no hay una
aplicación o prefiere usar el panel web del router, conecte el router a una
computadora con el cable Ethernet.

Es posible que la dirección IP del router figure en la parte trasera del mismo
dispositivo; si no, escriba 192.168.1.1, una dirección común de router, en la
barra de búsqueda del navegador.

Paso 6: cree un nombre de usuario y una contraseña

Para configurar el router, deberá iniciar sesión con el nombre de usuario y la


contraseña de administrador predeterminados. Estos datos suelen estar
impresos en el mismo router o en el manual de usuario que lo acompaña.

A continuación, ingrese las credenciales requeridas. Una vez que logre


ingresar, deberá crear un nombre de usuario y una contraseña nuevos de
inmediato. Los valores predeterminados suelen ser "admin" y "password1234"
o algo similar, por lo que estos valores obviamente no son seguros y deben
modificarse apenas sea posible.
Paso 7: actualice el firmware del router

Es posible que deba actualizar el "firmware" (software operativo) del router.


Actualícelo lo antes posible, ya que el nuevo firmware puede corregir errores u
ofrecer nuevas medidas de seguridad.

Algunos routers descargan el nuevo firmware automáticamente, pero muchos


no lo hacen. Es posible que deba buscar actualizaciones mediante la aplicación
o la interfaz de navegador.

Paso 8: cree una contraseña de Wi-Fi

Así como la mayoría de los routers vienen con nombres de usuario y


contraseñas de administrador ya asignadas, la mayoría también trae nombres
de usuario y contraseñas de Wi-Fi ya configuradas. Es probable que se le pida
que cambie el nombre de usuario y la contraseña de Wi-Fi, pero incluso si no
recibe este mensaje, hágalo tan pronto como pueda.

Paso 9: use las herramientas de configuración automática, de ser posible

Si el router viene equipado con funciones de instalación automática, úselas


para realizar la configuración. Por ejemplo, debería poder usar la configuración
automática para administrar las direcciones IP con el protocolo de
configuración dinámica de hosts (DHCP), que asigna direcciones IP a los
dispositivos de manera automática. También puede cambiar estas direcciones
más adelante.

Paso 10: configure la seguridad

Muchos fabricantes de routers proporcionan funciones de seguridad para


proteger la privacidad de la red y de los usuarios. Puede iniciar sesión en el
panel web y habilitar las funciones de seguridad adicionales, como cortafuegos,
filtros web y controles de acceso, para protegerse del tráfico malicioso.
También puede configurar redes privadas virtuales (VPN).
COMO FUNSIONA LA COMBINACION DE COLORES.
Fuentes:

https://www.monografias.com/trabajos102/control-enlace-datos/control-enlace-datos

https://sites.google.com/site/protocolonivelenlacededatos/

https://www.ibm.com/docs/es/aix/7.2?topic=communication-flow-control

http://www.geocities.ws/abianchi04/textoredes/c3.pdf

https://debian-handbook.info/browse/es-ES/stable/sect.network-config.html#:~:text=En
%20el%20ejemplo%20de%20configuraci%C3%B3n,son%20espec%C3%ADficos
%20a%20la%20m%C3%A1quina.

También podría gustarte