0% encontró este documento útil (0 votos)
128 vistas24 páginas

Funciones de la Capa de Enlace de Datos

La capa de enlace de datos (Capa 2) prepara los datos de la red para la transmisión a través de la red física. Encapsula los paquetes de la Capa 3 en tramas de Capa 2 y controla cómo se colocan y reciben los datos en los medios de red. Está compuesta de dos subcapas: la subcapa de control de enlace lógico que agrega información sobre el protocolo de Capa 3, y la subcapa de control de acceso al medio que define los procesos de acceso al medio físico y proporciona

Cargado por

Jhon Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
128 vistas24 páginas

Funciones de la Capa de Enlace de Datos

La capa de enlace de datos (Capa 2) prepara los datos de la red para la transmisión a través de la red física. Encapsula los paquetes de la Capa 3 en tramas de Capa 2 y controla cómo se colocan y reciben los datos en los medios de red. Está compuesta de dos subcapas: la subcapa de control de enlace lógico que agrega información sobre el protocolo de Capa 3, y la subcapa de control de acceso al medio que define los procesos de acceso al medio físico y proporciona

Cargado por

Jhon Rojas
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

1.

Qué es la Capa Enlace de Datos

La capa de enlace de datos del modelo OSI (Capa 2), como se muestra en la imagen,
prepara los datos de red para la red física. La capa de enlace de datos es responsable de
las comunicaciones de la tarjeta de interfaz de red (NIC) con la tarjeta de interfaz de
red. La capa de enlace de datos hace lo siguiente:

 Permite que las capas superiores accedan a los medios. El protocolo de capa
superior desconoce por completo el tipo de medio que se utiliza para reenviar
los datos.
 Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6), y los
encapsula en tramas de Capa 2.
 Controla cómo se colocan y reciben los datos en los medios.
 Intercambia tramas entre puntos finales a través de los medios de red.
 Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al
protocolo de capa superior adecuado.
 Realiza la detección de errores y rechaza cualquier trama corrupta.

Capa Enlace de Datos en OSI

En las redes de computadoras, un nodo es un dispositivo que puede recibir, crear,


almacenar o reenviar datos a lo largo de una ruta de comunicación. Un nodo puede ser
un dispositivo final, como una computadora portátil o un teléfono móvil, o un
dispositivo intermediario, como un Switch Ethernet.

Sin la capa de enlace de datos, los protocolos de la capa de red, como IP, tendrían que
tomar medidas para conectarse a cada tipo de medio que pudiera existir a lo largo de
una ruta de entrega. Además, cada vez que se desarrolla una nueva tecnología de red o
medio IP, tendría que adaptarse.
La imagen muestra un ejemplo de cómo la capa de enlace de datos agrega información
de NIC de origen y destino de capa 2 a un paquete de capa 3. Luego convertiría esta
información a un formato compatible con la capa física (es decir, la Capa 1).

Capa 1 y Capa 2 de OSI

2. Subcapas de Enlace de Datos

Los estándares IEEE 802 LAN/MAN son específicos para LAN Ethernet, LAN
inalámbrica (WLAN), redes inalámbricas de área personal (WPAN) y otros tipos de
redes de área local y metropolitana. La capa de enlace de datos IEEE 802 LAN/MAN
consta de las siguientes dos subcapas:

 Control de Enlace Lógico (LLC): se comunica con la capa de red, coloca en la


trama información que identifica qué protocolo de capa de red se utiliza para
la trama. Esta información permite que varios protocolos de la Capa 3, tales
como IPv4 e IPv6, utilicen la misma interfaz de red y los mismos medios.
 Control de Acceso al Medio (MAC): define los procesos de acceso al medio
que realiza el hardware. Proporciona direccionamiento de la capa de enlace de
datos y acceso a varias tecnologías de red.
Subcapas de Enlace de Datos
La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete
IPv4 o IPv6, y agrega información de control de Capa 2 para ayudar a entregar el
paquete al nodo de destino. 

La subcapa MAC controla la NIC y otro hardware responsable de enviar y recibir datos
en el medio LAN/MAN con cable o inalámbrico.

La subcapa MAC proporciona encapsulación de datos:

 Delimitación del marco: El proceso de encuadre ofrece delimitadores


importantes para identificar los campos dentro de un marco. Estos bits
delimitadores proporcionan sincronización entre los nodos de transmisión y
recepción.
 Direccionamiento: proporciona direccionamiento de origen y destino para
transportar la trama de capa 2 entre dispositivos en el mismo medio
compartido.
 Detección de errores: incluye un avance utilizado para detectar errores de
transmisión.

La subcapa MAC también proporciona control de acceso a medios, permitiendo que


múltiples dispositivos se comuniquen a través de un medio compartido
(semidúplex). Las comunicaciones full-duplex no requieren control de acceso.
3. Proporcionar acceso a los medios

Cada entorno de red que encuentran los paquetes cuando viajan de un host local a un
host remoto puede tener características diferentes. Por ejemplo, una LAN Ethernet
generalmente consta de muchos hosts que compiten por el acceso en el medio de red. La
subcapa MAC resuelve esto. Con los enlaces seriales, el método de acceso solo puede
consistir en una conexión directa entre solo dos dispositivos, generalmente dos Routers.
Por lo tanto, no requieren las técnicas empleadas por la subcapa MAC IEEE 802.

Las interfaces del Router encapsulan el paquete en la trama apropiada. Se utiliza un


método de control de acceso a medios adecuado para acceder a cada enlace. En
cualquier intercambio de paquetes de capa de red, puede haber numerosas capas de
enlace de datos y transiciones de medios.

En cada salto a lo largo del camino, un Router realiza las siguientes funciones de Capa
2:

 Acepta una trama de un medio


 Desencapsula la trama
 Vuelve a encapsular el paquete en una nueva trama
 Reenvía la nuevo trama apropiado para el medio de ese segmento de la red física

El Router de la imagen tiene una interfaz Ethernet para conectarse a la LAN y una
interfaz en serie para conectarse a la WAN. A medida que el Router procesa las tramas,
utilizará servicios de capa de enlace de datos para recibir la trama de un medio,
desencapsularla en la PDU de capa 3, volver a encapsular la PDU en una nueva trama y
colocar la trama en el medio del siguiente enlace de la red.
4. Estándares de la capa de enlace de datos

Finalmente veremos algunos estándares que rigen en la capa 2. A diferencia de los


protocolos de las capas superiores del conjunto TCP/IP, los protocolos de capa de
enlace de datos generalmente no están definidos por la petición de comentarios (RFC).
Logotipo IEEE UIT ISO ANSI

Tabla de Estándares de la capa de enlace de datos.

Organismo de
Estándares de red
estandarización

• 802.2: Control de enlace lógico (LLC)


• 802.3: Ethernet
• 802.4: Token bus
• 802.5: paso de tokens
IEEE
• 802.11: LAN inalámbrica (WLAN) y malla
(certificación Wi-Fi)
• 802.15: Bluetooth
• 802.16: WiMax

• G.992: ADSL
• G.8100 – G.8199: aspectos de MPLS de transporte
ITU-T
• Q.921: ISDN
• Q.922: Frame Relay

• Control de enlace de datos de alto nivel (HDLC)


ISO • ISO 9314: Control de acceso al medio (MAC) de la
FDDI

ANSI • X3T9.5 y X3T12: Interfaz de datos distribuida por


Tabla de Estándares de la capa de enlace de datos.

Organismo de
Estándares de red
estandarización

fibra (FDDI)

5. Topologías Físicas y Lógicas

La topología de una red es la disposición, o la relación, de los dispositivos de red y las


interconexiones entre ellos.

Hay dos tipos de topologías utilizadas al describir redes LAN y WAN:

 Topología física: identifica las conexiones físicas y cómo se interconectan los


dispositivos finales y los dispositivos intermedios (es decir, routers, switches
y puntos de acceso inalámbrico). La topología también puede incluir la
ubicación específica del dispositivo, como el número de habitación y la
ubicación en el bastidor del equipo. Las topologías físicas suelen ser punto a
punto o estrella.
 Topología lógica: se refiere a la forma en que una red transfiere tramas de un
nodo al siguiente. Esta topología identifica conexiones virtuales mediante
interfaces de dispositivo y esquemas de direccionamiento IP de capa 3.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el acceso de
datos a los medios. Es la topología lógica que influye en el tipo de trama de red y
control de acceso a medios utilizado.

Topología física: La imagen muestra una topología física de muestra para una red de
muestra pequeña.
Diagrama Red de Topología Física

Topología lógica: La siguiente imagen muestra una topología lógica de muestra para la
misma red.

Diagrama Red de Topología Lógica


6. Topologías de WAN

Las siguientes imágenes ilustran cómo las WAN se interconectan comúnmente


utilizando tres topologías WAN físicas comunes.

 Punto a Punto

Esta es la topología WAN más simple y más común. Consiste en un enlace permanente
entre dos puntos finales.

Topología Punto a Punto

 Hub y Spoke

Esta es una versión WAN de la topología en estrella en la que un sitio central


interconecta sitios de sucursal mediante el uso de enlaces punto a punto. Los sitios de
sucursal no pueden intercambiar datos con otros sitios de sucursal sin pasar por el sitio
central.

Topología Hub y Spoke

 Malla
Esta topología proporciona alta disponibilidad, pero requiere que cada sistema final esté
interconectado con cualquier otro sistema. Por lo tanto, los costos administrativos y
físicos pueden ser significativos. Cada enlace es esencialmente un enlace punto a punto
al otro nodo.

Topología Malla WAN

Nota: Un híbrido es una variación o combinación de cualquier topología. Por ejemplo,


una malla parcial es una topología híbrida en la que algunos, pero no todos, los
dispositivos finales están interconectados.

7. Topología WAN punto a punto


Las topologías físicas punto a punto conectan directamente dos nodos, como se muestra
en la imagen. En esta disposición, dos nodos no tienen que compartir los medios con
otros hosts. Además, cuando se utiliza un protocolo de comunicaciones en serie, como
el Protocolo punto a punto (PPP), un nodo no tiene que hacer ninguna determinación
sobre si una trama entrante está destinada para él u otro nodo. Por lo tanto, los
protocolos de enlace de datos lógicos pueden ser muy simples, ya que todas las tramas
en los medios solo pueden viajar hacia o desde los dos nodos. El nodo coloca las tramas
en los medios en un extremo y esas tramas son tomadas de los medios por el nodo en el
otro extremo del circuito punto a punto.
Topología WAN punto a punto

Nota: Una conexión punto a punto a través de Ethernet requiere que el dispositivo
determine si la trama entrante está destinada a este nodo.
Un nodo de origen y destino puede estar conectado indirectamente entre sí a través de
cierta distancia geográfica utilizando múltiples dispositivos intermedios. Sin embargo,
el uso de dispositivos físicos en la red no afecta la topología lógica, como se ilustra en la
imagen. En la imagen, agregar conexiones físicas intermedias puede no cambiar la
topología lógica. La conexión lógica punto a punto es la misma.

Ejemplo Topología WAN

8. Topologías LAN: En las LAN de acceso múltiple, los dispositivos finales (es
decir, los nodos) se interconectan utilizando topologías en estrella o en estrella
extendida, como se muestra en la imagen. En este tipo de topología, los dispositivos
finales están conectados a un dispositivo intermedio central, en este caso, un
conmutador Ethernet. Una estrella extendida extiende esta topología al interconectar
múltiples conmutadores Ethernet. Las topologías en estrella y extendidas son fáciles de
instalar, muy escalables (fáciles de agregar y quitar dispositivos finales) y fáciles de
solucionar. Las primeras topologías en estrella interconectaron dispositivos finales
utilizando Hubs Ethernet.
A veces puede haber solo dos dispositivos conectados en la LAN Ethernet. Un ejemplo
son dos Routers interconectados. Este sería un ejemplo de Ethernet utilizado en una
topología punto a punto.

Topologías LAN heredadas


Las primeras tecnologías LAN Ethernet y Token Ring heredadas incluían otros dos
tipos de topologías:

 Bus: todos los sistemas finales están encadenados entre sí y terminados de


alguna forma en cada extremo. No se requieren dispositivos de infraestructura
como los conmutadores para interconectar los dispositivos finales. Las redes
Ethernet heredadas a menudo eran topologías de bus que usaban cables
coaxiales porque era económico y fácil de configurar.
 Anillo: los sistemas finales se conectan a sus respectivos vecinos formando un
anillo. El anillo no necesita ser terminado, a diferencia de la topología del bus.
La interfaz de datos distribuidos de fibra heredada (FDDI) y las redes Token
Ring usaban topologías de anillo.

Las imágenes ilustran cómo los dispositivos finales están interconectados en las LAN.
Es común que una línea recta en gráficos de red represente una LAN Ethernet que
incluye una estrella simple y una estrella extendida.

Topologías físicas

Topologías físicas de LAN

9. Comunicación Half Duplex y Full Duplex

Comprender la comunicación dúplex es importante cuando se discuten las topologías de


LAN porque se refiere a la dirección de transmisión de datos entre dos dispositivos. Hay
dos modos comunes de dúplex.
Comunicación Half Duplex
Ambos dispositivos pueden transmitir y recibir en los medios, pero no pueden hacerlo
simultáneamente. Las WLAN y las topologías de bus heredadas con Hubs Ethernet
utilizan el modo semidúplex. Half-duplex permite que solo un dispositivo envíe o reciba
a la vez en el medio compartido.

Comunicación Half Duplex

Comunicación Full Duplex

Ambos dispositivos pueden transmitir y recibir simultáneamente en los medios


compartidos. La capa de enlace de datos supone que los medios están disponibles para
la transmisión de ambos nodos en cualquier momento. Los switches Ethernet funcionan
en modo dúplex completo de manera predeterminada, pero pueden funcionar en
semidúplex si se conectan a un dispositivo como un Hub Ethernet.

Comunicación Full Duplex


En resumen, las comunicaciones semidúplex restringen el intercambio de datos en una
dirección a la vez. Full-duplex permite que el envío y la recepción de datos se realicen
simultáneamente.

Es importante que dos interfaces interconectadas, como una NIC de host y una interfaz
en un Switch Ethernet, funcionen con el mismo modo dúplex. De lo contrario, habrá
una falta de coincidencia dúplex que creará ineficiencia y latencia en el enlace.
10. Métodos de control de acceso
Las LAN y WLAN de Ethernet son ejemplos de redes de acceso múltiple. Una red de
acceso múltiple es una red que puede tener dos o más dispositivos finales que intentan
acceder a la red simultáneamente.

Algunas redes de acceso múltiple requieren reglas para regular cómo los dispositivos
comparten los medios físicos. Existen dos métodos básicos de control de acceso para
medios compartidos:

 Acceso basado en la contención


 Acceso controlado

11. Acceso basado en la contención


En las redes de acceso múltiple basadas en contención, todos los nodos funcionan en
semidúplex, compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede
enviar a la vez. Por lo tanto, hay un proceso si más de un dispositivo transmite al mismo
tiempo. Los ejemplos de métodos de acceso basados en contención incluyen los
siguientes:

 Carrier sense multiple access with collision detection (CSMA/CD) utilizado


en LAN Ethernet de topología de bus heredada
 Carrier sense multiple access with collision avoidance (CSMA/CA) utilizado
en LAN inalámbricas

Acceso basado en la contención

12. Acceso controlado


En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para
usar el medio. Estos tipos deterministas de redes heredadas son ineficientes porque un
dispositivo debe esperar su turno para acceder al medio. Los ejemplos de redes de
acceso múltiple que usan acceso controlado incluyen los siguientes:
 Token Ring heredado
 ARCNET heredado

Nota: Hoy en día, las redes Ethernet operan en dúplex completo y no requieren un
método de acceso.

13. Contention-Based Access – CSMA/CD


Los ejemplos de redes de acceso basadas en contención incluyen los siguientes:

 LAN inalámbrica (utiliza CSMA/CA)


 LAN Ethernet de topología de bus heredada (utiliza CSMA/CD)
 LAN Ethernet heredada usando un Hub (usa CSMA/CD)

Estas redes funcionan en modo semidúplex, lo que significa que solo un dispositivo
puede enviar o recibir a la vez. Esto requiere un proceso para determinar cuándo puede
enviar un dispositivo y qué sucede cuando varios dispositivos envían al mismo tiempo.

Si dos dispositivos transmiten al mismo tiempo, se producirá una colisión. Para las LAN
Ethernet heredadas, ambos dispositivos detectarán la colisión en la red. Esta es la
porción de detección de colisión (CD) de CSMA/CD. La NIC compara los datos
transmitidos con los datos recibidos, o al reconocer que la amplitud de la señal es más
alta de lo normal en los medios. Los datos enviados por ambos dispositivos se dañarán y
deberán reenviarse.

Proceso de CSMA/CD. La NIC de PC1 envía la trama de Ethernet cuando el medio está
disponible.
En el ejemplo, la PC1 tiene una trama Ethernet para enviar a la PC3. La NIC de PC1
necesita determinar si algún dispositivo está transmitiendo en el medio. Si no detecta
una señal portadora (en otras palabras, no está recibiendo transmisiones de otro
dispositivo), asumirá que la red está disponible para enviar.
14. Contention-Based Access – CSMA/CA
Otra forma de CSMA utilizada por las WLAN IEEE 802.11 es el carrier sense multiple
access/collision avoidance (CSMA/CA).

CMSA/CA utiliza un método similar a CSMA/CD para detectar si el medio es claro.


CMSA/CA utiliza técnicas adicionales. En entornos inalámbricos, es posible que un
dispositivo no detecte una colisión. CMSA/CA no detecta colisiones pero intenta
evitarlas esperando antes de transmitir. Cada dispositivo que transmite incluye la
duración de tiempo que necesita para la transmisión. Todos los demás dispositivos
inalámbricos reciben esta información y saben durante cuánto tiempo el medio no estará
disponible.

En la imagen, si el host A está recibiendo una trama inalámbrica desde el punto de


acceso, los hosts B y C también verán la trama y cuánto tiempo el medio no estará
disponible.

Proceso de CSMA CA

Después de que un dispositivo inalámbrico envía una trama 802.11, el receptor devuelve
un acuse de recibo para que el remitente sepa que llegó la trama.

Ya sea que se trate de una LAN Ethernet que utiliza hubs o una WLAN, los sistemas
basados en contención no escalan bien con el uso intensivo de medios.

Nota: Las LAN Ethernet que utilizan switches no utilizan un sistema basado en
contención porque el switch y la NIC del host funcionan en modo dúplex completo.

15. La Trama
El protocolo de enlace de datos es responsable de las comunicaciones de NIC a NIC
dentro de la misma red. Aunque hay muchos protocolos diferentes de capa de enlace de
datos que describen las tramas de la capa de enlace de datos, cada tipo de trama tiene
tres partes básicas:

 Encabezamiento
 Datos
 Trailer

A diferencia de otros protocolos de encapsulación, la capa de enlace de datos agrega


información en forma de un trailer al final de la trama.

Todos los protocolos de capa de enlace de datos encapsulan los datos dentro del campo
de datos de la trama. Sin embargo, la estructura de la trama y los campos contenidos en
el encabezado y el avance varían según el protocolo.

No existe una estructura de trama única que satisfaga las necesidades de todo el
transporte de datos en todos los tipos de medios. Dependiendo del entorno, la cantidad
de información de control necesaria en la trama varía para coincidir con los requisitos
de control de acceso de los medios y la topología lógica. Por ejemplo, una trama WLAN
debe incluir procedimientos para evitar colisiones y, por lo tanto, requiere información
de control adicional en comparación con una trama Ethernet.

Como se muestra en la imagen, en un entorno frágil, se necesitan más controles para


garantizar la entrega. Los campos de encabezado y trailer son más grandes a medida que
se necesita más información de control.

La Trama en redes
Se necesita un mayor esfuerzo para garantizar la entrega. Esto significa mayores gastos
generales y velocidades de transmisión más lentas.

16. Campos de trama


El Framing (trama) divide la secuencia en agrupaciones descifrables, con información
de control insertada en el encabezado y el trailer como valores en diferentes campos.
Este formato proporciona a las señales físicas una estructura reconocida por los nodos y
decodificada en paquetes en el destino.

Los campos de la trama genérico se muestran en la imagen. No todos los protocolos


incluyen todos estos campos. Los estándares para un protocolo de enlace de datos
específico definen el formato de trama real.

Campos de trama en Red

Los campos de trama incluyen lo siguiente:

 Indicadores de inicio y finalización de trama (Start/Stop): se utilizan para


identificar los límites inicial y final de la trama.
 Direccionamiento (Addressing): indica los nodos de origen y destino en los
medios.
 Tipo (Type): identifica el protocolo de capa 3 en el campo de datos.
 Control: identifica servicios especiales de control de flujo, como la calidad de
servicio (QoS). QoS otorga prioridad de reenvío a ciertos tipos de mensajes.
Por ejemplo, las tramas de voz sobre IP (VoIP) normalmente reciben
prioridad porque son sensibles al retraso.
 Datos (Data): contiene la carga útil de la trama (es decir, el encabezado del
paquete, el encabezado del segmento y los datos).
 Detección de errores (Error Detection): se incluye después de los datos para
formar el avance.

Los protocolos de capa de enlace de datos agregan un avance al final de cada trama. En
un proceso llamado detección de errores, el avance determina si la trama llegó sin error.
Coloca un resumen lógico o matemático de los bits que componen la trama en el
avance. La capa de enlace de datos agrega detección de errores porque las señales en los
medios podrían estar sujetas a interferencia, distorsión o pérdida que cambiaría
sustancialmente los valores de bits que representan esas señales.

Un nodo de transmisión crea un resumen lógico del contenido de la trama, conocido


como el valor de verificación de redundancia cíclica (CRC). Este valor se coloca en el
campo de secuencia de verificación de cuadros (FCS) para representar el contenido de
la trama. En el avance de Ethernet, el FCS proporciona un método para que el nodo
receptor determine si la trama experimentó errores de transmisión.

17. Direcciones de capa 2

La capa de enlace de datos proporciona el direccionamiento utilizado en el transporte de


una trama a través de un medio local compartido. Las direcciones de dispositivo en esta
capa se denominan direcciones físicas. El direccionamiento de la capa de enlace de
datos está contenido dentro del encabezado de la trama y especifica el nodo de destino
de la trama en la red local. Por lo general, se encuentra al comienzo de la trama, por lo
que la NIC puede determinar rápidamente si coincide con su propia dirección de capa 2
antes de aceptar el resto de la trama. El encabezado de la trama también puede contener
la dirección de origen de la trama.

A diferencia de las direcciones lógicas de Capa 3, que son jerárquicas, las direcciones
físicas no indican en qué red se encuentra el dispositivo. Más bien, la dirección física es
exclusiva del dispositivo específico. Un dispositivo seguirá funcionando con la misma
dirección física de capa 2, incluso si el dispositivo se mueve a otra red o subred. Por lo
tanto, las direcciones de capa 2 solo se usan para conectar dispositivos dentro de los
mismos medios compartidos, en la misma red IP.

Las imágenes ilustran la función de las direcciones de Capa 2 y Capa 3. A medida que
el paquete IP viaja de host a Router, de Router a Router y finalmente de Router a host,
en cada punto a lo largo del camino el paquete IP se encapsula en una nuevo trama de
enlace de datos. Cada trama de enlace de datos contiene la dirección de enlace de datos
de origen de la NIC que envía la trama y la dirección de enlace de datos de destino de la
NIC que recibe la trama.
 

La dirección de la capa de enlace de datos solo se usa para la entrega local. Las
direcciones en esta capa no tienen significado más allá de la red local. Compare esto con
la Capa 3, donde las direcciones en el encabezado del paquete se transportan desde el
host de origen al host de destino, independientemente del número de saltos de red a lo
largo de la ruta.

Si los datos deben pasar a otro segmento de red, es necesario un dispositivo


intermediario, como un Router. El Router debe aceptar la trama en función de la
dirección física y desencapsular la trama para examinar la dirección jerárquica, que es la
dirección IP. Usando la dirección IP, el Router puede determinar la ubicación de red del
dispositivo de destino y la mejor ruta para llegar a él. Cuando sabe dónde reenviar el
paquete, el Router crea una nueva trama para el paquete y la nueva trama se envía al
siguiente segmento de red hacia su destino final.

18. Tramas LAN y WAN

Los protocolos de Ethernet son utilizados por LAN cableadas. Las comunicaciones
inalámbricas se incluyen en los protocolos WLAN (IEEE 802.11). Estos protocolos
fueron diseñados para redes de acceso múltiple.
Las WAN utilizan tradicionalmente otros tipos de protocolos para diversos tipos de
topologías punto a punto, hub-spoke y de malla completa. Algunos de los protocolos
WAN comunes a lo largo de los años han incluido:

 Point-to-Point Protocol (PPP)


 High-Level Data Link Control (HDLC)
 Frame Relay
 Asynchronous Transfer Mode (ATM)
 X.25

Estos protocolos de capa 2 ahora están siendo reemplazados en la WAN por Ethernet.

En una red TCP/IP, todos los protocolos de capa 2 de OSI funcionan con IP en la capa 3
de OSI. Sin embargo, el protocolo de capa 2 utilizado depende de la topología lógica y
los medios físicos.

Cada protocolo realiza control de acceso a medios para topologías lógicas de Capa 2
especificadas. Esto significa que varios dispositivos de red diferentes pueden actuar
como nodos que operan en la capa de enlace de datos al implementar estos protocolos.
Estos dispositivos incluyen las NIC en computadoras, así como las interfaces en Routers
y switches de capa 2.

El protocolo de capa 2 que se utiliza para una topología de red en particular está
determinado por la tecnología utilizada para implementar esa topología. La tecnología
utilizada está determinada por el tamaño de la red, en términos de la cantidad de hosts y
el alcance geográfico, y los servicios que se proporcionarán a través de la red.

Una LAN generalmente usa una tecnología de alto ancho de banda capaz de soportar
grandes cantidades de hosts. El área geográfica relativamente pequeña de una LAN (un
solo edificio o un campus de varios edificios) y su alta densidad de usuarios hacen que
esta tecnología sea rentable.

Sin embargo, el uso de una tecnología de alto ancho de banda generalmente no es


rentable para las WAN que cubren grandes áreas geográficas (ciudades o ciudades
múltiples, por ejemplo). El costo de los enlaces físicos de larga distancia y la tecnología
utilizada para transportar las señales a través de esas distancias generalmente resultan en
una menor capacidad de ancho de banda.

La diferencia en el ancho de banda normalmente da como resultado el uso de diferentes


protocolos para LAN y WAN.

Los protocolos de la capa de enlace de datos incluyen:

 Ethernet
 802.11 Wireless
 Point-to-Point Protocol (PPP)
 High-Level Data Link Control (HDLC)
 Frame Relay
Protocolos de Capa 2

También podría gustarte