leccion evaluativa 3

13
UNIDAD 3. Subcapa LLC Podemos definir el concepto de enlace de datos como el conjunto de equipos terminales de datos más los elementos que configuran la red de transmisión, que permiten el intercambio de información entre ambos. La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información, controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y corrección de errores. La capa de enlace de datos tiene que desempeñar varias funciones específicas: Proporcionar una interfaz de servicio bien definida con la capa de red Manejar los errores de transmisión Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos. Para cumplir con estas metas, la capa de enlace de datos toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y un terminador o final. El manejo de las tramas es la función principal de la capa de enlace de datos. Control de flujo mediante Ventana Deslizante En parada y espera, cada vez sólo puede estar en tránsito una trama. En ventana deslizante, el emisor puede transmitir varias tramas antes de necesitar un reconocimiento. Las tramas se pueden enviar una detrás de otra, lo que significa que el enlace puede transportar varias tramas de una vez y que su capacidad se puede usar de forma más eficiente. El receptor notifica el reconocimiento únicamente para algunas de las tramas, usando un único ACK para confirmar la recepción de múltiples tramas de datos. La ventana deslizante usa unas cajas imaginarias en el emisor y receptor. Esta ventana puede mantener tramas en cualquiera de los extremos y

Upload: juanalberto77

Post on 17-Jan-2016

214 views

Category:

Documents


0 download

DESCRIPTION

telecomunicaciones leccion 3

TRANSCRIPT

Page 1: LECCION EVALUATIVA 3

UNIDAD 3. Subcapa LLC

Podemos definir el concepto de enlace de datos como el conjunto de equipos terminales de datos más los elementos que configuran la red de transmisión, que permiten el intercambio de información entre ambos. La parte lógica de control de la comunicación es la que corresponde al nivel de enlace de datos, y está compuesta por el conjunto de procedimientos para el establecimiento, mantenimiento y desconexión de circuitos para el envío de bloques de información, controla la correcta transferencia de los datos y articula los métodos necesarios para la detección y corrección de errores.

La capa de enlace de datos tiene que desempeñar varias funciones específicas:

Proporcionar una interfaz de servicio bien definida con la capa de red

Manejar los errores de transmisión

Regular el flujo de datos para que receptores lentos no sean saturados por emisores rápidos.

Para cumplir con estas metas, la capa de enlace de datos toma de la capa de red los paquetes y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado, un campo de carga útil (payload) para almacenar el paquete y un terminador o final. El manejo de las tramas es la función principal de la capa de enlace de datos.

Control de flujo mediante Ventana Deslizante

En parada y espera, cada vez sólo puede estar en tránsito una trama. En ventana deslizante, el emisor puede transmitir varias tramas antes de necesitar un reconocimiento. Las tramas se pueden enviar una detrás de otra, lo que significa que el enlace puede transportar varias tramas de una vez y que su capacidad se puede usar de forma más eficiente.

El receptor notifica el reconocimiento únicamente para algunas de las tramas, usando un único ACK para confirmar la recepción de múltiples tramas de datos. La ventana deslizante usa unas cajas imaginarias en el emisor y receptor. Esta ventana puede mantener tramas en cualquiera de los extremos y proporciona un límite superior en el número de tramas que se pueden transmitir antes de recibir un reconocimiento. Las tramas pueden ser reconocidas en cualquier momento sin esperar hasta que la ventana se llene y pueden ser transmitidas mientras que la ventana no esté todavía llena. Para saber qué tramas se han transmitido y cuáles se han recibido, la ventana deslizante introduce un esquema de identificación basado en el tamaño de la ventana.

Control de Errores

El control de errores, o cómo se gestionan los datos perdidos o dañados o los reconocimientos, es sencillamente la retransmisión de los datos. La retransmisión de los datos se inicia mediante una petición de repetición automática ARQ

Page 2: LECCION EVALUATIVA 3

Hay tres tipos de errores que necesitan ARQ: una trama dañada, una trama perdida y un reconocimiento perdido. El método usado para gestionar el control de errores depende del método usado para el control de flujo

Para el control de flujo de parada y espera, se usa parada y espera con ARQ Para el control de flujo con ventana deslizante, se usa vuelta atrás n o rechazo selectivo

En parada y espera con ARQ, se retransmite la trama no reconocida

En la vuelta atrás n con ARQ, la retransmisión comienza con la última trama no reconocida incluso si las tramas siguientes han llegado correctamente. Las tramas duplicadas se descartan.

En el rechazo selectivo con ARQ, solamente se retransmiten las tramas no reconocidas.

Detección y corrección de errores

Los errores de transmisión se detectan habitualmente en el nivel físico del modelo OSI. Los errores de transmisión se corrigen habitualmente en el nivel de enlace de datos del modelo OSI.

Los errores se pueden clasificar en errores de un único bit en donde el error está en un bit por cada unidad de datos; y en errores de ráfaga, donde dos o más bits erróneos se encuentran por unidad de datos.

La redundancia consiste en enviar bits extra para su uso en la detección de errores.

Existen cuatro métodos frecuentes de detección de error:

a. Verificación de redundancia vertical VRC

b. Verificación de redundancia Longitudinal LRC

c. Verificación de redundancia Cíclica CRC

d. Suma de comprobación

Los errores de transmisión se detectan habitualmente en el nivel físico del modelo OSI. Los errores de transmisión se corrigen habitualmente en el nivel de enlace de datos del modelo OSI.

VerdaderoFalso

Análisis de relacion: Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que

Page 3: LECCION EVALUATIVA 3

las une.

Pregunta:

El control de flujo es una técnica utilizada para asegurar que la entidad de transmisión no sobrecargue a la entidad receptora con una excesiva cantidad de datos PORQUE Entre más larga sea la transmisión, es más probable que haya errores, necesitando en ese caso la retransmisión de la trama completa

La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmaciónLa afirmación es VERDADERA, pero la razón es una proposición FALSALa afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.La afirmación es FALSA, pero la razón es una proposición VERDADERA.

No corresponde a una función del control de enlace de datos:

SincronizaciónControl de erroresEntramadoDireccionamiento

En la definición del concepto de enlace de datos interviene:

Elementos que configuran la red de transmisiónLas señales sobre los mediosLos medios de transmisiónETD (Equipos terminales de datos)

En el mundo de las redes es necesaria la coordinación y gestión de las comunicaciones entre los distintos dispositivos. Se requiere entonces un mecanismo que permita sincronizar e indicar en qué momento se puede tener acceso al uso del medio de transmisión o canal en un medio compartido como las redes de área local. De no existir este mecanismo la comunicación se imposibilitaría pues se producirían colisiones en todo momento.

Page 4: LECCION EVALUATIVA 3

El segundo conjunto de funciones, el subnivel de control de acceso al medio MAC, resuelve la contención en el acceso al medio compartido. Contiene especificaciones de sincronización, indicadores, flujo y control de error necesarias para llevar la información de un lugar a otro, así como las direcciones físicas de la siguiente estación que debe recibir y enrutar un paquete. Los protocolos MAC son específicos de la LAN que los usa (Ethernet, Red en anillo con paso de testigo, Bus con paso de testigo, etc.)

Las redes pueden dividirse en dos categorías: las que usan conexiones punto a punto y canales de difusión. Aquí trataremos las redes de difusión y sus protocolos. En este tipo de redes es necesario determinar quién puede utilizar el canal cuando hay competencia por él. La subcapa MAC es la parte inferior de la capa de enlace de datos.

Método de operación

Asignación del canal

· Estática:

La forma normal de asignar un solo canal, como una troncal telefónica, entre varios usuarios compitiendo es la FDM Multiplexación por división de Frecuencia. Si hay N usuarios, el ancho de banda se divide en N partes de igual tamaño, y a cada usuario se le asigna una parte. Este método de multiplexación presenta problemas en la medida en que el tráfico aumenta o cuando el tráfico se hace en ráfagas llevando a incluso desperdiciar buena parte del espectro valioso. La asignación estática o división del canal disponible en subcanales estáticos es ineficiente, pues cuando algunos usuarios están inactivos, el ancho de banda se pierde y si éstos no lo están usando a nadie más se le permite usarlo.

· Dinámica

Se dan muchos supuestos y análisis donde se contemplan varios aspectos dentro del modelo.

Protocolos de acceso Múltiple

Aloha

Su filosofía básica es permitir que los usuarios transmitan cuando tengan datos por enviar. Habrá colisiones y las tramas en colisión se dañarán. El emisor escucha el canal y puede saber si la trama fue destruida, al igual que los demás usuarios. En una LAN esto es inmediato, vía satélite hay un retardo de 270 mseg antes de que el emisor sepa si la transmisión tuvo éxito. Luego de la colisión, el emisor espera un tiempo aleatorio y retransmite. El tiempo de espera debe ser aleatorio o se presentarán nuevamente más colisiones.

Existen dos versiones:

· Aloha Puro

· Aloha Ranurado

Page 5: LECCION EVALUATIVA 3

Sistemas de contención: Son sistemas en los cuales varios usuarios comparten un canal común de modo tal que puede dar pie a conflictos.

Cada vez que dos tramas traten de ocupar el canal al mismo tiempo, habrá una colisión y ambas se dañarán.

Es un protocolo de acceso Múltiple:

TCP/IPWikiAlohaOSI

Análisis de relación: Este tipo de preguntas consta de dos proposiciones, así: una Afirmación y una Razón, unidas por la palabra PORQUE. Usted debe examinar la veracidad de cada proposición y la relación teórica que las une.

Pregunta

Si hay N usuarios, el ancho de banda se divide en N partes de igual tamaño, y a cada usuario se le asigna una parte. Este método de multiplexación presenta problemas PORQUE cuando algunos usuarios están inactivos, el ancho de banda se pierde y si éstos no lo están usando a nadie más se le permite usarlo.

La afirmación y la razón son VERDADERAS y la razón es una explicación CORRECTA de la afirmación.La afirmación es VERDADERA, pero la razón es una proposición FALSA.La afirmación y la razón son VERDADERAS, pero la razón NO es una explicación CORRECTA de la afirmaciónLa afirmación es FALSA, pero la razón es una proposición VERDADERA.

Protocolos de acceso múltiple con detección de portadora

Las estaciones escuchan una portadora (una transmisión) y actúan de acuerdo con ello.

CSMA Persistente y no persistente

Page 6: LECCION EVALUATIVA 3

Cuando una estación tiene datos por transmitir, primero escucha el canal para saber si otra está transmitiendo en ese momento. Si el canal está ocupado, la estación espera hasta que se desocupa. Cuando la estación detecta un canal inactivo, transmite una trama. Si ocurre una colisión, la estación espera una cantidad aleatoria de tiempo y comienza de nuevo. El protocolo se llama persistente-1 porque la estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo.

Protocolos libres de colisiones

Aunque las colisiones no ocurren en CSMA/CD una vez que una estación ha tomado sin ambigüedades el canal, aún pueden ocurrir durante el período de contención. Estas colisiones afectan en forma adversa el desempeño del sistema, especialmente cuando el cable es largo y las tramas cortas. La técnica CSMA, aunque suele ser más eficiente que ALOHA o ALOHA ranurado, presenta una manifiesta ineficiencia. Cuando dos tramas colisionan, el medio permanece sin usar mientras dura la transmisión de las tramas afectadas. En el caso de tramas largas en comparación con el tiempo de propagación, la cantidad de ancho de banda desperdiciada es considerable. Es posible reducir este tiempo de ociosidad del medio si la estación se mantiene escuchando el canal mientras transmite (detección de colisión). En este caso se añaden las siguientes condiciones a las de CSMA:

· Si se detecta una colisión durante la transmisión, ésta cesa inmediatamente y se transmite una pequeña trama de consenso de colisión (trama de jam) para asegurarse de que todas las estaciones se han enterado de la existencia de la colisión.

· Después de emitir la señal de jam se intenta transmitir, tras esperar un período de tiempo aleatorio, usando, de nuevo, CSMA. Cuanto mayor sea la red, mayor será el número de colisiones y menor el rendimiento, debido a que el tiempo requerido para detectar colisiones es mayor.

IEEE 802.5 Control de Acceso al Medio, Paso de testigo en anillo

Desarrollada por IBM en 1985 con el nombre de Token Ring y posteriormente aceptada por los organismos de normalización más importantes entre ellos, IEEE.

Principio de operación

Una red Token Ring consta de un conjunto de estaciones conectadas por un medio de transmisión. La información se transmite secuencialmente, bit a bit, desde una estación activa a la siguiente. Cada estación activa regenera y repite cada bit. La estación que tenga el derecho al acceso al medio, introduce la información en el medio, donde la información circula pasando por las estaciones. La estación destino de la información copia los datos al mismo tiempo que los pasa a la red. Finalmente, la estación emisora retira la información del anillo. Una estación obtiene el derecho a transmitir su información cuando detecta un testigo o token en el medio. El testigo es una señal de control compuesta por una secuencia especial de bits que circula por el anillo cuando todas las estaciones están inactivas. Cualquier estación, tras la detección del testigo, puede capturar éste modificándolo y convirtiéndolo en el comienzo de una trama y añadiendo los campos de control y

Page 7: LECCION EVALUATIVA 3

estado, de direccionamiento, información, secuencia de comprobación de trama y secuencia de finalización de trama.

Tras la finalización de la transferencia de información y después de las operaciones de comprobación de errores, la estación emisora inicia un nuevo testigo, proporcionando así la oportunidad de obtener el acceso a la red a las demás estaciones del anillo. Un temporizador de posesión de testigo controla el período máximo que una estación ocupa el medio antes de pasar el testigo.

Token Ring es la técnica usada para topología en anillo. El protocolo de control de acceso se basa en una pequeña trama llamada testigo o token, que circula a lo largo del anillo. El testigo puede encontrarse libre u ocupado. Un bit de la trama indica su estado. Cuando todas las estaciones de la red están inactivas, es decir, sin datos para transmitir, el testigo se encuentra libre y simplemente circula por el anillo pasando de una estación ala siguiente. La estación que desee transmitir debe esperar a recibir el testigo libre; modifica el estado del testigo alterando el bit de estado, pasándolo de libre a ocupado, e inserta, a continuación del testigo, la información a enviar junto con su propia dirección y la de la estación destino. Las estaciones que deseen transmitir en este momento deben esperar. La trama circule por el anillo hasta llegar a la estación receptora. La trama vuelve a llegar a la estación emisora quien la elimina de la red y genera un testigo libre.

En CSMA/CD el protocolo se llama persistente-1 porque:

La estación transmite con una señal disminuida en 1 su frecuencia cuando encuentra que el canal esta inactivo.La estación transmite con una probabilidad de 1 cuando encuentra que el canal está inactivo.La estación transmite con una perdida de -1 cuando encuentra que el canal esta inactivoLa estación transmite con una trama menos cuando encuentra que el canal esta inactivo.

Cuando dos tramas colisionan, el medio se restablece y se puede usar aún mientras dura la transmisión de las tramas afectadas.

Su respuesta :

Falso

Correcto

Existe actualmente una serie de protocolos del nivel de enlace de datos que proporcionan gran cantidad de aplicaciones y servicios a los niveles superiores del modelo OSI. Algunos de estos servicios se usan frecuentemente mientras que otros sólo son empleados por unos pocos. A lo largo de la historia de las redes los

Page 8: LECCION EVALUATIVA 3

protocolos se han ido diseñando en la medida de las necesidades para satisfacer una necesidad específica.

HDLC Control de Enlace de Datos de Alto Nivel Descripción y características

Opera en modo semidúplex o dúplex en configuraciones de enlace punto a punto o multipunto.

Las estaciones HDLC se clasifican en:

· Estación primaria: envía órdenes

· Estación secundaria: envía respuestas

· Estación combinada: envía órdenes y respuestas

Las estaciones HDLC se configuran como:

· Desbalanceadas: un primario, uno o más secundarios

· Simétricas: dos estaciones físicas, cada una capaz de cambiar de primaria a secundaria.

· Balanceada: dos estaciones combinadas, cada una con el mismo estatus.

Las estaciones HDLC se comunican en uno de los tres modos siguientes:

· Modo de respuesta normal NRM: la estación secundaria necesita permiso para transmitir

· Modo de respuesta asíncrono ARM: la estación secundaria no necesita permiso para transmitir

· Modo balancead asíncrono ABM: cualquier estación combinada puede iniciar la transmisión.

El protocolo HDLC define tres tipos de tramas:

Trama de información trama I: para transmisión de datos y control

Trama de supervisión trama S: para control

Trama sin numerar trama U: para control y gestión.

HDLC gestiona la transparencia de datos añadiendo un 0 siempre que haya cinco 1 consecutivos siguiendo a un 0. A esto se le denomina relleno de bits.

LAP B y LAP D

Page 9: LECCION EVALUATIVA 3

LAP Link Access Procedure Procedimientos de acceso al enlace, son una serie de protocolos que son un subconjunto de HDLC adaptados para suplir objetivos específicos. Los más frecuentes son LAP B, LAP D y LAP M.

LAP B

Procedimiento balanceado de acceso al enlace: es un subconjunto simplificado de HDLC que se usa para conectar una estación a una red. Proporciona únicamente aquellas funciones básicas de control necesarias para la comunicación entre un DTE y un DCE.

LAP B se usa únicamente en las configuraciones balanceadas de dos dispositivos, donde ambos dispositivos son de tipo combinado. La comunicación se realiza siempre en modo balanceado asíncrono. Se usa actualmente en RDSI con canales B.

LAP D

Procedimiento de acceso a enlaces para canales D, es otro subconjunto simplificado de HDLC que se usa en la RDSI para señalización fuera de banda (control). Usa modo balanceado asíncrono ABM.

LAP M

Procedimiento de acceso al medio para módems es un subconjunto simplificado de HDLC para módems. Se diseñó para realizar la conversión asíncrono-síncrono, detección de errores y retransmisión. Se ha desarrollado para aplicar las características de HDLC a los módems.

Relacione los siguientes protocolos con su definición:

Su respuesta :

LAP D = Procedimiento de acceso a enlaces para canales D, es otro subconjunto simplificado de HDLC que se usa en la RDSI para señalización fuera de banda (control). Usa modo balanceado asíncrono ABM.LAP M = Procedimiento de acceso al medio para módems es un subconjunto simplificado de HDLC para módems. Se diseñó para realizar la conversión asíncrono-síncrono, detección de errores y retransmisión. Se ha desarrollado para aplicar las características de HDLC a los módems.LAP B = Procedimiento de acceso al enlace, equilibrado. Protocolo de capa de enlace de datos en la pila de protocolo X.25. Es un protocolo orientado a bit derivado de HDLC

Page 10: LECCION EVALUATIVA 3

HDLC = Control de Enlace de Datos de Alto Nivel Descripción y características

Correcto

Los protocolos se ha diseñado para satisfacer una necesidad específica, por ello uno de los principios que mueve su desarrollo es que no se crean nuevos protocolo sino es extremadamente necesario.

VerdaderoFalso