Modulo 6 Flashcards
De que es responsable la caba de enlace?
La capa de enlace de datos es responsable de las comunicaciones de tarjeta de interfaz de red (NIC) a tarjeta de interfaz de red.
La capa de vínculo de datos realiza lo siguiente:
- Permite que las capas superiores accedan a los medios.
- Acepta datos, generalmente paquetes de Capa 3 (es decir, IPv4 o IPv6) y los encapsula en tramas de Capa 2.
- Controla cómo los datos se colocan y reciben en los medios.
- Intercambia tramas entre puntos finales a través de los medios de red.
- Recibe datos encapsulados, generalmente paquetes de Capa 3, y los dirige al protocolo de capa superior adecuado.
- Realiza la detección de errores y rechaza cualquier trama dañada.
En redes de computadoras que es un Nodo?
un nodo es un dispositivo que puede recibir, crear, almacenar o reenviar datos a lo largo de una ruta de comunicaciones. Un nodo puede ser un dispositivo final como un portátil o un teléfono móvil, o un dispositivo intermediario como un Ethernet switch.
La capa de enlace de datos IEEE 802 LAN/MAN consta de las dos subcapas siguientes:
- Control de enlace lógico (LLC)
- Control de acceso a medios (MAC)
Que hace la subcapa LLC?
Esta subcapa IEEE 802.2 se comunica entre el software de red en las capas superiores y el hardware del dispositivo en las capas inferiores. Coloca en la trama información que identifica qué protocolo de capa de red se utiliza para la trama. Esta información permite que múltiples protocolos de Capa 3, como IPv4 e IPv6, utilicen la misma interfaz de red y medios.
La subcapa LLC toma los datos del protocolo de red, que generalmente es un paquete IPv4 o IPv6, y agrega información de control de Capa 2 para ayudar a entregar el paquete al nodo de destino.
Que hace la subcapa MAC?
implementa esta subcapa (IEEE 802.3, 802.11 o 802.15) en hardware. Es responsable de la encapsulación de datos y el control de acceso a los medios. Proporciona direccionamiento de capa de enlace de datos y está integrado con varias tecnologías de capa física.
La subcapa MAC controla la NIC y otro hardware que es responsable de enviar y recibir datos en el medio LAN/MAN con cable o inalámbrico.
Que proporciona la subcapa MAC?
- Encapsulación de datos
- Delimitación de tramas- El proceso de entramado proporciona delimitadores importantes que se utilizan para identificar un grupo de bits que componen una trama.
Direccionamiento- proporciona direccionamiento de origen y destino para transportar la trama de capa 2 entre dispositivos en el mismo medio compartido.
Detección de errores- Cada trama contiene un tráiler utilizado para detectar errores de transmisión
- Control de acceso a medios - permite que varios dispositivos se comuniquen a través de un medio compartido (semidúplex).
En cada salto a lo largo de la ruta, un router realiza las siguientes funciones de Capa 2:
- Aceptan una trama proveniente de un medio.
- Desencapsulan la trama.
- Vuelven a encapsular el paquete en una trama nueva.
- Reenvían la nueva trama adecuada al medio de ese segmento de la red física.
Las organizaciones de ingeniería que definen estándares abiertos y protocolos que se aplican a la capa de acceso a la red (es decir, las capas físicas y de enlace de datos OSI) incluyen lo siguiente:
- Instituto de Ingenieros Eléctricos y Electrónicos (IEEE)
- Unión Internacional de Telecomunicaciones (ITU)
- Organización Internacional para la Estandarización (ISO)
- Instituto Nacional Estadounidense de Estándares (ANSI)
¿Cuál es la responsabilidad de la subcapa MAC?
Proporciona el metodo para obtener el fotograma dentro y fuera de los medios. La subcapa MAC de la capa de enlace de datos es responsable de que las tramas entren y salgan de los medios.
¿El método de control de acceso a los medios utilizado depende de qué dos criterios?
Los dos criterios para determinar el método de control de acceso a medios utilizados son el tipo de uso compartido de medios involucrados y la topología.
¿Que son las redes con Acceso basado en la contención?
En las redes multi acceso basadas en contención, todos los nodos operan en semidúplex, compitiendo por el uso del medio. Sin embargo, solo un dispositivo puede enviar a la vez.
Algunos ejemplos de métodos de acceso basados en contención son los siguientes:
- Acceso múltiple con detección de colisiones (CSMA/CD) utilizado en LAN Ethernet de topología de bus heredada
- El operador detecta el acceso múltiple con prevención de colisiones (CSMA / CA) utilizado en LAN inalámbricas
¿Que son las redes con Acceso controlado?
En una red de acceso múltiple basada en control, cada nodo tiene su propio tiempo para usar el medio. Estos tipos deterministas de redes no son eficientes porque un dispositivo debe aguardar su turno para acceder al medio.
Algunos ejemplos de redes multiacceso que utilizan acceso controlado son los siguientes:
- Anillo de TokenLegacy
- ARCNETheredado