Está en la página 1de 74

Y   








  



  
  

La Capa de Enlace de Datos es la responsable del intercambio de
datos entre un host cualquiera y la red a la que está conectado,
permitiendo la correcta comunicación y trabajo conjunto entre las
capas superiores (Red, Trasnporte y Aplicación) y el medio físico
de transporte de datos.

Su principal objetivo es proporcionar una comunicación eficiente,


libre de errores, entre dos máquinas adyacentes, pertenecientes
a la misma red/subred. Para ello se encarga de la notificación de
errores, la topología de la red y el control de flujo en la
transmisión de tramas.

Cuando la conexión entre dos host es punto a punto, como en el


caso de que ambos host pertenezcan a la misma red/subred, la
Capa de Enlace de Datos se encarga de que los datos se envíen
con seguridad a través del medio físico (Capa Física) y sin errores
de transmisión. En otro tipo de conexiones no puede realizar este
cometido, siendo entonces las capas superiores las encargadas
del mismo.


  
  

Por este motivo podemos afirmar que la Capa de Enlace de Datos
es la encargada de la transmisión y direccionamiento de datos
entre host situados en la misma red/subred, mientras que la capa
de Red (Internet) es la encargada de la transmisión y
direccionamiento de datos entre host situados en redes
diferentes.

La Capa de Enlace de Datos proporciona sus servicios a la Capa de


Red, suministrando un tránsito de datos confiable a través de un
enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del
direccionamiento físico (comparado con el lógico), la topología de
red, el acceso a la red, la notificación de errores, formación y
entrega ordenada de tramas y control de flujo. Por lo tanto, su
principal misión es convertir el medio de transmisión en un medio
libre de errores de cualquier tipo.
ë  
   
¢Establece los medios necesarios para una comunicación
confiable y eficiente entre dos máquinas en red.

¢Agrega una secuencia especial de bits al principio y al final del


flujo inicial de bits de los paquetes, estructurando este flujo bajo
un formato predefinido llamado trama o marco, que suele ser de
unos cientos de bytes. Los sucesivos marcos forman trenes de
bits, que serán entregados a la Capa Física para su transmisión.

¢Sincroniza el envío de las tramas, transfiéndolas de una forma


confiable libre de errores. Para detectar y controlar los errores se
añaden bits de paridad, se usan CRC (Códigos Cíclicos
Redundantes) y envío de acuses de recibo positivos y negativos, y
para evitar tramas repetidas se usan números de secuencia en
ellas.

¢Envía los paquetes de nodo a nodo, ya sea usando un circuito


virtual o como datagramas.
ë  
   
¢Envía los paquetes de nodo a nodo, ya sea usando un circuito
virtual o como datagramas.

¢Controla la congestión de la red.

¢Regula la velocidad de tráfico de datos.

¢Controla el flujo de tramas mediante protocolos que prohiben


que el remitente envíe tramas sin la autorización explícita del
receptor, sincronizando así su emisión y recepción.

¢Seencarga de la de secuencia, de enlace lógico y de acceso al


medio (soportes físicos de la red).
O

  
  

En la actual tecnología TCP/IP, el estándar más aceptado para la
Capa de Enlace de Datos es el definido por la IEE, que diferencia
dos subcapas independientes:
O

  
 
Subcapa de Enlace Lógico (LLC), que permite que parte de la capa de
enlace de datos funcione independientemente de las tecnologías
existentes. Esta subcapa proporciona versatilidad en los servicios de
los protocolos de la capa de red que está sobre ella, mientras se
comunica de forma efectiva con las diversas tecnologías que están por
debajo. El LLC, como subcapa, participa en el proceso de
encapsulamiento.

La Subcapa de Enlace Lógico transporta los datos de protocolo de la


red, un paquete IP, y agrega más información de control para ayudar
a entregar ese paquete IP en el destino, agregando dos componentes
de direccionamiento:el Punto de Acceso al Servicio Destino (DSAP) y
el Punto de Acceso al Servicio Fuente (SSAP). Luego este paquete IP
reempaquetado viaja hacia la subcapa MAC para que la tecnología
específica requerida le adicione datos y lo encapsule.

La subcapa LLC de la Capa de Enlace de Datos administra la


comunicación entre los dispositivos a través de un solo enlace a una
red. LLC se define en la especificación IEEE 802.2 y soporta tanto
servicios orientados a conexión como servicios no orientados a
conexión, utilizados por los protocolos de las capas superiores. IEEE
802.2 define una serie de campos en las tramas de la capa de enlace
de datos que permiten que múltiples protocolos de las capas
superiores compartan un solo enlace de datos físico.
O

   
 

 
Subcapa de Control de acceso al medio (MAC), que se refiere a los
protocolos que sigue el host para acceder a los medios físicos, fijando
así cuál de los computadores transmitirá datos binarios en un grupo
en el que todos los computadores están intentando transmitir al
mismo tiempo.
Control de acceso al medio
Una red es un entorno en el que diferentes host y dispositivos
comparten un medio de transmisión común. Es necesario por ello
establecer técnicas que permitan definir qué host está autorizado
para transmitir por el medio común en cada momento. Esto se
consigue por medio de una serie de protocolos conocidos con el
nombre de Control de Acceso al Medio (protocolos MAC).
Según la forma de acceso al medio, los protocolos MAC pueden ser:
Determinísticos: en los que cada host espera su turno para transmitir.
Un ejemplo de este tipo de protocolos determinísticos es Token Ring,
en el que por la red circula una especie de paquete especial de datos,
denominado token, que da derecho al host que lo posée a transmitir
datos, mientras que los demás deben esperar a que quede el token
libre.
No determinísticos: que se basan en el sistema de "escuchar y
transmitir". Un ejemplo de este tipo de protocolos es el usado en las
LAN Ethernet, en las que cada host "escucha" el medio para ver
cuando no hay ningún host transmitiendo, momento en el que
transmite sus datos.
á

  
Para realizar todas estas funciones, la Capa de Enlace de Datos se
basa en un componente físico fundamental, la tarteja de red.
Tarjetas de red.-
El componente físico fundamental de esta capa es la trajeta de
red, también denominada NIC, situada normalmente en un PC en
la parte trasera del mismo, encontrándose conectada al medio de
transmisión mediante conectores Jack RJ-45.
á

  
Cada tarjeta de red posée un número identificador único, grabado
en la memoria ROM de la misma por el fabricante, que se
denomina dirección física o dirección de Control de Acceso al
Medio, MAC , que identifica de forma unívoca al ordenador que la
posée. Cuando se arranca una máquina, la dirección MAC se copia
en la memoria RAM, para tenerla siempre a mano.

La dirección física está formada por 32 bits, que se representan


por medio de 6 bytes hexadecimales, del tipo 00-00-0D-1A-12-35,
de los cuales los 3 primeros (24 bits), denominados Identificador
Organicional Unico (UOI) son asignados al fabricante concreto, y
los 3 últimos (24 bits) los asigna éste secuencialmente.

No existen dos tarjetas de red con la misma dirección MAC, por lo


que la misma se puede usar (y así se hace) para identificar en
una red a la máquina en la que está instalada.
á

  
El grán problema de estas direcciones es que están conformadas como
un sistema de direccionamiento plano, sin ninguna jerarquía, por lo
que la tarjeta de número 00-00-0D-1A-12-35 no nos dice nada ni de la
red en la que se encuentra la máquina que la tiene instalada, ni tiene
relación alguna con la ubicación de la máquina de número de tarjeta
00-00-0D-1A-12-36. Digamos que es un sistema de identificación
análogo al del D.N.I. español, en el que el número del mismo no dice
nada de la persona poseedora del documento.

Creación de tramas
Una vez que los datos procedentes de las capas superiores son
enpaquetados en datagramas en la Capa de Red son transferidos a la
Capa de Enlace de Datos para su transmisión al medio físico.
Para que estos datos se puedan enviar de forma correcta hasta el
destinatario de los mismos hay que darles un formato adecuado para
su transmisión por los medios físicos, incluyéndoles además algún
mecanismo de identificación de ambos host (emisor y receptor) para
que la transferencia quede perfectamente identificada. Esto lo
consigue la Capa de Enlace de Datos disponiendo los datagramas en
forma de tramas.

  á


Una trama está formada por un campo central de datos,
en el que se coloca cada datagrama recibido de la Capa de
Red, y otra serie de campos con utilidad variada. En
general, el aspecto de una trama es el que sigue:

inicio de longitud/ fin de


dirección datos FCS
trama tipo trama

  á


¢Campo de inicio de trama: secuencia de bytes de inicio y
señalización, que indica a las demás máquinas en red que lo que
viene a continuación es una trama.

¢Campo de dirección: secuencia de 12 bytes que contiene


información para el direccionamiento físico de la trama, como la
dirección MAC del host emisor y la dirección MAC del host
destinatario de la trama.

¢Campo longitud/tipo: en algunas tecnologías de red existe un


campo longitud, que especifica la longitud exacta de la trama,
mientras que en otros casos aquí va un campo tipo, que indica
qué protocolo de las capas superiores es el que realiza la petición
de envío de los datos. También existen tecnologías de red que no
usan este campo. De existir, ocupa 2 bytes.

  á


¢Campo de datos: campo de 64 a 1500 bytes, en el que va el paquete
de datos a enviar. Este paquete se compone de dos partes
fundamentales: el mensaje que se deséa enviar y los bytes
encapsulados que se deséa que lleguen al host destino. Además, se
añaden a este campo unos bytes adicionales, denominados bytes de
relleno, con objeto que que las tramas tengan una longitud mínima
determinada, a fin de facilitar la temporización.
¢Campo FCS: o campo de secuencia de verificación de trama, de 4
bytes, que contiene un número calculado mediante los datos de la
trama, usado para el control de errores en la transmisión. Cuando la
trama llega al host destino, éste vuelve a calcular el número contenido
en el campo. Si coinciden, da la trama por válida; en caso contrario, la
rechaza. Generalmente se usan el método Checksum (suma de bits 1),
el de paridad (números de bits 1 par o impar) y el Control de
Redundancia Cíclico (basado en polinomios construidos a partir de los
bits de la trama) para este fin.
¢Campo de fin de trama: aunque mediante los campos inicio de trama
y longitud se puede determinar con precisión dónde acaba una trama,
a veces se incluye en este campo una secuencia especial de bytes que
indican a los host que escuchan en red el lugar donde acaba la trama.
 
 
Como hemos visto, la Capa de Enlace de Datos se encarga de
determinar qué ordenadores se están comunicando entre sí, cuándo
comienza y termina esta comunicación, qué host tiene el turno para
transmitir y qué errores se han producido en la transmisión.
Ahora bien ¿cómo se produce esta comunicación entre dos host de
una misma red?. La respuesta es mediante el direccionamiento físico,
basado en los números de las trajetas de red de ambos host
(direcciones físicas).
Cuando el host A deséa enviar una trama al host B, introduce en el
campo "dirección" de la trama tanto su dirección física como la del
host destino y, una vez que queda el medio libre, las transmite al
mismo. Todos los host conectados a la misma red tienen acceso a la
trama. La Capa de Acceso a la Red de cada host analiza las tramas que
circulan por la red y compara la dirección física de destino de las
mismas con la suya propia. Si coinciden, toma la trama y la pasa a las
capas superiores; si no, la rechaza.
De esta forma, solo el host destino recoge la trama a él dirigida,
aunque todos los host de la misma red tienen acceso a todas las
tramas que circulan por la misma.
ë  Yë
Una vez que un paquete llega a una red local mediante el ruteo IP, el
encaminamiento necesario para la entrega del mismo al host destino
se debe realizar forzosamente mediante la dirección MAC del mismo
(número de la tarjeta de red), por lo que hace falta algún mecanismo
capaz de transformar la dirección IP que figura como destino en el
paquete en la dirección MAC equivalente, es decir, de obtener la
relación dirección lógica-dirección física. Esto sucede así porque las
direcciones Ethernet y las direcciones IP son dos números distintos
que no guardan ninguna relación entre ellos.

De esta labor se encarga el protocolo ARP (Protocolo de Resolución de


Direcciones), que en las LAN equipara direcciones IP con direcciones
Ethernet (de 48 bits) de forma dinámica, evitando así el uso de tablas
de conversión. Mediante este protocolo una máquina determinada
(generalmente un router de entrada a la red o un swicht) puede hacer
un broadcast mandando un mensaje, denominado petición ARP, a
todas las demás máquinas de su red para preguntar qué dirección
local pertenece a alguna dirección IP, siendo respondido por la
máquina buscada mediante un mensaje de respuesta ARP, en el que le
envía su dirección Ethernet. Una vez que la máquina peticionaria tiene
este dato envía los paquetes al host destino usando la direción física
obtenida.
ë  Yë
El protocolo ARP permite pués que un host encuentre la dirección
física de otro dentro de la misma red con sólo proporcionar la
dirección IP de su objetivo. La información así obtenida se guarda
luego en una tabla ARP de orígenes y destinos, de tal forma que
en los próximos envíos al mismo destinatario no será ya
necesario realizar nuevas peticiones ARP, pués su dirección MAC
es conocida.
ë  Yë
ARP es pués un protocolo de bajo nivel que oculta el
direccionamiento de la red en las capas inferiores, permitiendo
asignar al administrador de la red direcciones IP a los host
pertenecientes a una misma red física.
Los mensajes de petición ARP (ARP request) contienen las
direcciones IP y Ethernet del host que solicita la información,
junto con la dirección IP de la máquina destino. Los mensajes de
respuesta ARP (ARP reply) son creados por el ordenador
propietario de la IP buscada, que rellena el campo vacío con su
dirección Ethernet y lo envía directamente al host que cursó la
solicitud.
Cuando el host origen recibe la respuesta ARP y conoce la
dirección física del host destino introduce esos datos en una tabla
especial alojada en su caché, y lo mismo va haciendo con cada
una de las parejas dirección IP-dirección física que utiliza en sus
diferentes comunicaciones con otros host. Y no sólo eso; como las
peticiones ARP se realizan por multidifusión, cada vez que pasa
ante él un mensaje de respuesta ARP extráe del mismo la pareja
IP-MAC y la incorpora a su tabla. De esta forma se va
construyendo la tabla dinámicamente.
ë  Yë
En sucesivas comunicaciones entre ambos host ya no será preciso
realizar una nueva petición ARP, ya que ambos host saben las
direcciones del otro.
Estas tablas se denominan tablas ARP o caché ARP, y son
fundamentales para el funcionamiento y rendimiento óptimo de
una red, pués reducen el tráfico en la misma al evitar preguntas
ARP innecesarias.

tabla ARP
dirección IP dirección física
212.5.26.1 26-5A-C5-42-FD-11
212.5.26.2 2C-2A-48-A6-36-00
212.5.26.3 5D-F1-80-02-A7-93
ë  Yë
Las tablas ARP son necesarias para poder dirigir tramas en una
red, ya que las direcciones IP y las direcciones de las tarjetas de
red son independientes, y no tienen ninguna equivalencia entre
ellas, siendo necesario entonces algún método para poder
obtener la equivalencia entre ambas.

De forma general, cuando una máquina desea comunicarse con


otra a partir de su IP, lo primero que hace es mirar en su tabla
ARP si tiene la dirección física asociada a esa dirección lógica. Si
es así, envía directamente los paquetes al host destino. Si no
encuentra la entrada adecuada en la tabla, lanza una petición ARP
multidifusión a todos los host de su red, hasta encontrar
respuesta, momento en el que incorpora la nueva entrada en su
tabla ARP y envía los paquetes al destino.

Si la máquina destino no existe, no habrá respuesta ARP alguna.


En estos casos, el protocolo IP de la máquina origen descartará
las tramas dirigidas a esa dirección IP.
ë  Yë
Cuando un host realiza una petición ARP y es contestado, o
cuando recibe una petición o trama, actualiza su tabla ARP con
las direcciones obtenidas. Estas entradas en la tabla tienen un
tiempo de vida limitado, con objeto de no sobrecargar la tabla
con datos innecesarios, que suele ser de unos 20 minutos.
Si queréis ver la tabla ARP de vuestra máquina, tan sólo tenéis
que abrir la consola del sistema y escribir el comando "arp -a". Si
no encontráis entradas, abrid el navegador y hacer una petición
HTTP a cualquier página web. Si volvéis a introducir en la consola
el camando os aparecerá la entrada ARP del router o proxy que
uséis para salir a Internet. En mi caso he obtenido la siguiente
entrada:
ë  Yë
ARP Proxi.- En muchas redes, para evitar el proceso de peticiones
ARP sin respuesta, se usa el protocolo denominado ARP Proxi, en
el que el router de salida recoge todas las peticiones ARP que
circulan por la red y observa si la IP destino pertenece a un host
de la misma o a un host de otra red. En el primer caso deja pasar
la petición, para que séa respondida por la máquina destino, pero
en el segundo caso es él el que responde directamente a la
máquina peticionaria con su propia dirección física, para
posteriormente enrutar las tramas hacia la red destino.

RARP (ARP por Réplica).- Otro protocolo relacionado con ARP es


el RARP, que permite que una máquina que acaba de arrancar o
sin disco pueda encontrar su dirección IP desde un servidor. Para
ello utiliza el direccionamiento físico de red, proporcionando la
dirección hardware física (MAC) de la máquina de destino para
identificar de manera única el procesador, transmitiendo por
difusión la solicitud RARP. Una vez que la máquina obtiene su
dirección IP la guarda en memoria, y no vuelve e usar RARP hasta
que no se inicia de nuevo.
ë  Yë
Seguridad y ARP.- Al igual que ocurre con casi todos los
protocolos de comunicaciones, y en concreto TCP/IP, el protocolo
ARP puede ser usado por un posible atacante para objetivos no
deseados.

Una de las técnicas más usadas en este sentido es la conocida


como ARP Spoofing que ,como su nombre indica, consiste el el
uso del protocolo para hacerse pasar por quién no se es en
realidad, es decir, para suplantar a otra persona o máquina.

Básicamente consiste en enviar a la máquina objetivo del ataque


un paquete con la dirección IP que queremos suplantar pero con
la dirección física de nuestra tarjeta de red. En este caso, la
máquina objetivo guardará la entrada ARP en su tabla caché, y a
partir de ese momento todos los paquetes que envíe a la
dirección IP suplantada llegarán a la máquina del atacante, y no a
su legítimo destinatario. Este ataque dura aproximadamente unos
20 minutos (varía según el sistema operativo de la máquina
atacada), que es el tiempo que se guardan las entradas en las
tablas ARP.
ë  Yë
Snifers.- Una tarjeta de red en estas condiciones se dice que está
"configurada en modo promiscuo" (promiscous mode). Existen
tarjetas que ya vienen configuradas en este modo, pero lo normal
es que la promiscuidad de una trajeta se implemente por
software, usando unos programas especiales conocidos como
snifers. La misión de un snifer es pués capturar todas las tramas
que pasan a través de una tarjeta de red.

Generalmente los snifers se configuran para capturar tan solo las


tramas (paquetes) dirigidos a unos puertos determinados (que
suelen ser el 21, el 23, el 110 y el 143), ya que si no la carga que
soportarían sería excesiva. Además, algunos de ellos están
diseñados para "grabar" estas tramas durante un cierto periodo
de tiempo (unos 30-60 segundos) y almacenarlos luego en un
fichero log, que puede ser estudiado posteriormente con toda
tranquilidad por el atacante.
ë  Yë
Los snifers son muy peligrosos en una red, ya que muchas de las
claves introducidas por los usuarios viajen sin encriptar y sin
ningún otro tipo de protección, por lo que el atacante puede
hacerse con claves de todo tipo, desde claves de usuario de
acceso a Telnet hasta claves de Administrador.

Así, el uso de snifers puede ser una herramienta de grán ayuda


para un administrador de red, ya que le permite monitorizar las
tramas que están circulando por la misma, los mensajes de
información y error que se generan, la actividad de la red. Existen
aplicaciones muy buenas para esta labor, como Lan-Inspector (de
VisLogic).
  Y  

„      

„    
 

„    

„   
   

„  
O  


  
 
 

¢ á
 
 
 



   
 
  !
   "
¢ á  
¢ O  
   # "
¢ O  
   # "
¢ O  
   # "
 
  



  
  


„      
„      

„    
  „    
 

„     „    

o 
„   
    „   
   

„   „  



 
¢ 


  
  






 $ %  "
¢ ë

 
!    



  
  
 
 

 &

&
 
  
 

'
¢ O
  
 Y"
¢ ( 
   !    "
¢   

 "
    
¢ O      
 
  "
¢ ë 

 
 
  
 
ë 



        

 
  # 
 "
¢ á
)  
   *
 


 




     "
  
¢     

 
 

  
  
  



    "
¢     


  

 
   

 
  
 


 
 "
¢    
     
  *


 #
 


 "
O
 + 
 Y
       
¢ á



  
          
  ,!-       
          


¢ O  
 
.
/
"          @ 

 

¢    


0  '        
"#      
 $
    %    
¢ Y1-23#-24#--4#54#24#4-
Y1
¢ Y11-63#-64#-74#24-
Y
¢ Y11(áá3#-64#-24#74-
Y !    
O
 + 
 Y
¢ Y1-2 
 

  6  
Y1
  &Y11-6!Y
  &Y -6!Y11(áá 

 
 8 "
¢ Y11-6!Y1
Y -6!Y1(áá 
 
 '
¢ á   - "
¢ á     0 
  "
¢ á   $ 

% -6  "
¢ 99"99:; 
 

    -: "
¢ 99"998; 
 

 -8 "
  ë   



  
  

¢ ë    


 


"
¢ ë   

 *
"
¢ ë  <"
¢ ë  
 (
¢ O(ë
¢ ëëë
ë  ëY á   


r
¢ ë   r
= /  
/ .Y

¢ >  

¢ á
  !

   



  
 

>  &'()*! + , -  . %/ ,
/    0 1  2 %  3 , %  / ,
/       #( 3 , #   -  %  ,
/    0
   4 5&'()*!63
2 - 3 , -      ,
/   
01 -1 -2  (- 3 ,  (-      ,
/    0
 ( 1 -  ( 1  1
7-(/ ( /1 -(  , -     ,
2  (/ 3

/    0 ,      4 /  ,


 (-  - 3 , 74 -     8 ,
#(  #3 , #   %  ,
#(  -3 , - 7    %  ,
-  3 , 4 7- /  -  ,
2  3
ë  ëY
 
>  &'("9  ,   %    : ,
   : 
0
#(  ( (( 3 , #  %       ,
 3 , 4  % ,
-  % 3 , %    %  -  ,
 (/  3

( ((   3 ,   . %  #   %  ,


 ( 7-(/ ;% 3 ,  4    -  ,
74    0
$   % 3 ,        ,
$ #  ( (( 3 ,  #   %   ,
(4/ (/ ; 3 ,     7/ ,
(  $ #3 ,   7  -   1   ,
7 ((  ;  3 ,  ( 1 -  ( 1   ,
      (  0
 (4/ (/ ; 3 ,   4 - 7   ,
  $-  ( (( 0
 ( 7-(/ ;% 3 ,   4     ,
 ( (( 3 ,   ( ((  ,2
22 2 2
ë  ëY    
     : 
0
#(   (   3
 1 3
 (/  3

 (     3
74    0
7 ((  ;  3 ,  (   -  (  ,
      (  0 , &    4   $ ,
 (4/ (/ ;3 ,    4 7/     ,
 $ #   (    0 , <    $ ,
( 7-(/ ;$ 3 ,    4 7- /  ,
 (   3 ,   4 4  #   ,
2
$-   =  (   3 ,   74 4  %  -  ,
(4/ (/ ; 3 ,  / 4 -    ,
2
2
2
ë  
+

 *

¢     
"
¢ O    


 

   
   "
¢ 
    
  0 
   
 
  
¢ O 

  

   
 
   

  

"
ë  
+

 *

>  &'("9  ,   %    + ,
/    0 ( 1 -  ( 1  2  (/ 3
>  >$4>

  +  
0
#(  ( (( 3 ,     / ,
#(   (   3 ,     / ,
 1 3 , 4  % ,
-  % 3 ,   -  %   ,
 (/  3

( ((   3 ,    4 %    ,


 (     3 ,         ,
 ( 7-(/ ;% 3 ,   -   4 7- /  ,
$   % 3 ,     4    ,
$ #  ( (( 3 ,  #   %    ,
$-   =  (   3 ,  /%-  - ,
(4/ (/ ; 3 ,   4  ,
(  $ #3 ,  4     ,
ë  
+

 *

74    0
7 ((  ;  3
      (  0 ,   4       $ ,
 (4/ (/ ;3 ,     ,
 $ #   (    0 , ?  %     $ ,
( 7-(/ ;$ 3 ,  -   7- /  ,
 (   3 ,      #   %  ,
2
 $-  ( ((  0 , 4  %     $ ,
 ( 7-(/ ;% 3 ,   -   7- /  ,
 ( (( 3 ,    @ #   %  ,
2
2
$   % 3 ,   %   ,
$ #  ( (( 3 ,  #   %  ,
$-   =  (   3 , #  %          ,
(4/ (/ ; 3 ,     ,
(  $ #3 ,  4     ,
2
2
- ë   
+

 *

ë  <
¢ <.1  

 = 
<.1
¢ O(? ë@O( <(O-
ë(áá ë?(áá
¢      
    "

 

 !
  






"
¢ ! *

?  8 8 8 A, -6 8
,------,     
 Y ,------,
O 
 (ëë  O(ë
¢   

 -98B

 


  


( 
 
 "
¢      Y-,77!--BB
¢ 

 (ë
 
,#,

"O
,#,

  
     
,#?"
¢ 
0 
    

 *áë (ë 


  
    "
O 
 (ëë  O(ë
¢ O
  

 
  


 

'
¢ @   
  !     "
¢ O 
 (ë"
¢ 
   


 
 
 # "


.


 .      


  
(ë  "
¢ 
   
 
 
 "
¢ #    
  "
ë  ë ë  ëëë
¢  

 
( á"
¢     Y-66-&-662&-665"
¢ ëëë ! '
¢  
 
C
  !  


 ""
¢     "
¢ ë      
 ë"
¢  


 
  


 
 
   @ë  




   "
ë  ë ë  ëëë
?!  - - - -2 +

 -6 8
,------, -------- ,,,,,,-- ë   
 Y ,------,

ë&@ë&(ë&(ë & "

¢ ëëë 
 

<  
 

!


! "
"
¢ ëëë 


 
 
 
 
 
 

"



 

  
 á
¢ á   



á




áá
  
á
  
     



"
¢ 



  
 < 
 
 #84#24#4-"
¢ D
 
 $  %
   
    ""O-@ á"
¢   
    
    



á 
    !  
"
?  -2 -6 5 - 8 58B
+ë( +( ëá( ë <  



 

  

O

 
 
 

O

  
 
¢     

  
 

 
    
"
¢    
 

& 
  &
&   
 "
"
¢ 


    



   


& 
  
   

 !    

 "
 

Recibido

No es
para mí
Y 
 


¢ Y 
   '
¢ O  0  
   E! 
  
á
¢ Y 
   '
¢ ë 


  |
| 3 |
¢ 

0 "
¢  "
¢ á    "
¢       

"
ë   
O


  
 
¢ -<
¢ O
O


 O     

¢ OFO
OFO/ . 
/ .  
 
¢ GG

G G
   . 
 . 
¢ / . 

 / . 
 
¢ Y
 
DO&ë!
¢ ( 8,2"
¢ (
(   

( 
 
-<
¢  


  :,H 

>  
 <
/
"
¢ #        !
    "
¢ 

 
 
 
  
"
O  

 


 

   

 
 

  "
¢ 
  
#
 -<   
-8"B;&
 -<  56"8;"


Retransmitir

Colisión

Retransmitir
O
¢ O

-< 
 
  .





 
 
 
 
 


 "
¢ O  1 
 
 
 
  

   


  




 

 ,I
,II3-"
¢ O   
 
 
  
 


 
 "


  -<!O
OF
¢  

O  


 
    


 "
¢ O 


    
 &


  ( 8,2"5&
) 
  . "
¢         
    
 
 E
   


"
ë  O  
¢     




  &
 &  


     
 !
    "
¢ 
     



    

  
  -


    
 
 

 
    "
ë  O  
¢    
   
   & 



 
 
  
 
 "
¢ 
 
  -
         
  
 "
¢ 
 
  

  




 "
ë  O  
¢     =
 =   & 
 & 

   
 
   

  
 
 
 "
¢ O
 
          

  "
¢    

*
    

    "
¢        ( 8,2"B&
( 8,2"7!(
ë   J=
J= Y 
ë   
  


¢ ë  


  

  
 
   !  "
¢  

 
 
 
   "


  
  
 & # 
   "
¢  '    
  



 "
ë   
  


¢O   

 
   


  !  

 



 
á"
¢ 
 
  *
 

 
 


 
 

 

    

  "
¢ >         G
G
   .    "
"
ë  

@(
 

¢ 
 
 
&
 
    
.

 

 "
¢   O  
 
!
  
   



   & 
        "
¢    
      / . 

      
 
 
 
 
  YáO!áO"
Y
 


¢ DO
DOD
O
D
O   
 
 
 
    

    

 
"
¢ DO
-2B

  
  



 89,
96,<*"
¢ 



   8

á


  
 992

 & 
  

 2,, 

 
"
¢ > 

  
  *

96,,
    "
ë'
 

ë
= 

¢  
  
    
 

# ëO"
¢ @  
  
 # K
  


 
   
 
 
  


  " 

O"
¢ ë   .
   -O("
¢ 


  
  

O
O


O
O  
"


 "

 
  .
 

! 




  0 

  

 "
¢ á
 



 
 -9"2LM9"6L
"
'
     
¢ 

 
  

 .


 ."
"
.
 .     
 "
¢ á

 
 
 

 "
 E
  
"
¢ 
 
  


 

  -!    


 
  ,"
¢ 
 E
   


 

 
 "
( 8,2"#
8,2"- (  
 

"ë  
"
8,2"2 ë
   


  
  

&
 = 

&
 = 
8,2"5 .
8,2"B á= ?
8,2"7 á= Y 
8,2"6 N? 
N?  N  
?

?
( 8,2"5
¢ >
OF"
¢ ë

 
     
 

  & 
 
   
$   # 

%'
¢    
1

1 
 



  
   

  ,
! 21-&-,25 
 7-"2
7-"2  "
¢    -6   
 
 



  "
  ( 8,2"5
     P   


  
&
P   
 
&:#-,-5 
 
  




  
 
"
P     

 
 

 ----Q----
----Q----
?  - - B6
  á

E  
?  
 6B! 
    

?!  : - 6 6 2 ,1-7,, ,1B6 B
   
ë  O @ 
 Y   Y
       
-,-,-,-,
7"6à
7"6à
 (  


    
-,<O -,-,-,-- 
 

Y   ( 8,2"5
( 8,2"2
¢ 



 = 




 =   


 
 0 



  "
¢ O 

 <!  
   
   
 &  ! 


 # "
(
¢ >
    J=
J= Y 

( 8,2"7"
Y 

( 8,2"7"
¢  
 
 
   (  

  
ë 
  
  
 

. 

"
¢ 

      
    
 "

?!  A: - - 6 6 O  B - -
   
ë  
 Y
       

  


  
 

 
  
 
 




También podría gustarte