SlideShare una empresa de Scribd logo
Unidad III: Enlace de Datos (Parte I) Ing. Betty Meneses
Recordemos: Funciones de las capas del modelo OSI
Recordemos: Capa1 La Capa 1  abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, componentes  y ciertos dispositivos de red. Provee e specificaciones eléctricas, mecánicas, de procedimiento para activar y mantener enlace físico entre sistemas de redes . Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones.  Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en  señales y medios . El dispositivo que opera en esta capa es el hub
Recordemos: Dispositivo: HUB Qué hace? Concentra conexiones LAN de múltiples dispositivos en una localización.  Repite la señal (un hub es  un repetidor multipuerto)
Ahora si estamos listos para entender la capa II
Capa de Enlace de Datos Se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Provee  acceso a los medios. Realiza  control de acceso:  deterministico(Token) o no determinístico(CSMA/CD). Suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al Medio (MAC).   Concepto importante:CSMA/CD Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio.  En esta capa opera el puente y el switch
Dispositivo: Puente Qué hacen? Conectan segmentos de LAN; Filtran el tráfico basados en la dirección MAC y  Separa los dominios de la colisión basados sobre  el  direccionamiento MAC  .
Dispositivos: Switch Ethernet  Qué hace? Es un puente multipuerto, puede tambien… Conectar segmentos de LAN; Filtrar tráfico basado en la dirección MAC; y Separa dominios de colisión. Sin embargo, los switches también ofrecen  full-duplex, ancho de banda dedicado  para segmentos o  desktops.
Similitudes y diferencias entre las Capas 1 y 2 del modelo OSI El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define los estándares de red. Los estándares IEEE abarcan las dos capas inferiores del modelo OSI. Los estándares LAN de la IEEE más conocidos son IEEE 802.3 e IEEE 802.5. El  IEEE  divide la capa de enlace o vínculo de datos en dos subcapas separadas:  Control de acceso al medio (MAC) (realiza transiciones hacia los medios)  Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red)  Estas subcapas permiten que la tecnología sea compatible y que los computadores puedan comunicarse.
Cuatro conceptos principales de la Capa 2 La Capa 2 tiene cuatro conceptos principales:  La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico (LLC).  La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones físicas).  La Capa 2 utiliza el entramado para organizar o agrupar los datos.  La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de los computadores transmitirá datos binarios, de un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
DIRECCIÓN MAC Las direcciones MAC a veces se denominan  direcciones grabadas  ( BIA ) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.
Formato de una dirección MAC Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales.  Los seis primeros dígitos hexadecimales son administrados por la IEEE e identifican al fabricante o proveedor ( Identificador Exclusivo de Organización  ( OUI )).  Los seis dígitos hexadecimales restantes abarcan el  número de serie de interfaz  u otro valor administrado por el proveedor específico.
NIC y Dirección MAC Cada computador tiene una manera exclusiva de identificarse a sí mismo.  Cada computador tiene una dirección física.  No hay dos direcciones físicas iguales.  La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC.  Como la dirección MAC está ubicada en la NIC, qué pasa si se cambia la NIC de un computador? La dirección física de la estación se cambia por la nueva dirección MAC.  La tarjeta NIC es un dispositivo de capa 2. En que caso se considera a la NIC como un dispositivo de capa 1 y 2? En algunas tecnologías la tarjeta NIC tiene un transceptor incorporado que se conecta directamente al medio, entonces se considera a la NIC como un dispositivo de capa 1 y capa2.
Formato impreso visible en la NIC Las direcciones MAC se escriben con números hexadecimales en dos formatos:  0000.0c12.3456  ó  00-00-0c-12-34-56.
Formato de trama genérica Hay varios tipos distintos de tramas que se describen en diversos estándares.  Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los  campos  son los siguientes:  campo de inicio de trama  campo de dirección  campo de longitud/tipo/control campo de datos  campo de secuencia de verificación de trama  campo de fin de trama
Campo de dirección de la Trama Todas las tramas contienen información de dirección:  el nombre del computador origen (dirección MAC origen) y el nombre del computador destino (dirección MAC destino).
Hasta aquí concluimos que… El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2.  Tanto MAC como LLC son subcapas de la Capa 2.  Para entender a la MAC considere la analogía de la cabina de Peaje que controla los múltiples carriles que cruzan un puente. el vehículo es la trama,  el puente es el medio compartido y  el pago del peaje en la cabina de peaje es la MAC que otorga acceso al puente.  Hay dos categorías amplias de Control de acceso al medio:  determinística  (por turnos) y  no determinística  (el primero que llega, el primero que se sirve).
Protocolos MAC determinísticos Un protocolo MAC determinístico es el protocolo de la capa de Enlace de Datos Token Ring. Las LAN Token Ring utilizan el protocolo Token Ring como forma de control de acceso al medio. En una red Token Ring, los hosts individuales se ubican en forma de anillo (topología lógica). Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde puede ser transferido a otro host o tomado por éste. Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Analogía de la tribu norteamericana y el palo que viene a ser el token
Protocolos MAC no determinísticos Los protocolos MAC no determinísticos utilizan un enfoque  el primero que llega, el primero que se sirve  ( FCFS ).  A fines de los años '70, la Universidad de Hawaii desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawaii.  El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión.  Sin embargo, lo que empezó como ALOHA, se transformó en un protocolo MAC moderno denominado  acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD ).     Un protocolo MAC no determinístico es el protocolo CSMA/CD Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD  En una LAN Ethernet o IEEE 802.3 de tipo CSMA/CD todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión.  Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión  y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión.
Ethernet/IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD  Las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast, esto quiere decir que todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino.  Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado.  A medida que los datos se desplazan por el cable, las NIC de todas las estaciones verifican la dirección destino del encabezado de la trama.  Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima estación.  Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan al computador.  Las estaciones con el protocolo CSMA/CD (en la capa de enlace de datos), pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir.  Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3.  Ethernet proporciona servicios de Capa 1 y Capa 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la porción de acceso al canal (MAC) de la Capa 2, pero no define ningún protocolo de Control de Enlace Lógico.  Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.
Fin !!!

Más contenido relacionado

PPT
Capa fisica Modelo Osi
PPSX
Conmutación de paquetes
DOC
PDF
Enrutamiento avanzado mediante BGP
PPTX
Fundamentos de redes: 7. La capa de enlace de datos
PPTX
Red man JHW
PPTX
Protocolo arp
PPTX
Presentación modelo osi
Capa fisica Modelo Osi
Conmutación de paquetes
Enrutamiento avanzado mediante BGP
Fundamentos de redes: 7. La capa de enlace de datos
Red man JHW
Protocolo arp
Presentación modelo osi

La actualidad más candente (20)

PPTX
Modelo OSI capa de Red
PPTX
Microondas como medio de transmisión
PPTX
Deteccion y Correccion de errores
PPTX
Red Digital de Servicios Integrados-RDSI
PPTX
Routing dinamico
PPTX
Capa enlace de datos (exposición) (1)
DOCX
Access point(ventajas y desventajas)
PPTX
REDES: Camada física
PPT
Redes de Transporte Ópticas C4 fam SS
DOCX
Transmission media
PDF
Protocolo de enrutamiento
PPTX
PPTX
Concepto de conmutacion
PPSX
Tipos de redes
DOCX
2 mapa mental medios de transmision
PPTX
Protocolo TCP/IP
PPTX
Redes del computador-Líneas de Comunicación
PPT
Cellular mobile communication
PPTX
Routing Protocols in WSN
PPTX
Switching seminar ppt
Modelo OSI capa de Red
Microondas como medio de transmisión
Deteccion y Correccion de errores
Red Digital de Servicios Integrados-RDSI
Routing dinamico
Capa enlace de datos (exposición) (1)
Access point(ventajas y desventajas)
REDES: Camada física
Redes de Transporte Ópticas C4 fam SS
Transmission media
Protocolo de enrutamiento
Concepto de conmutacion
Tipos de redes
2 mapa mental medios de transmision
Protocolo TCP/IP
Redes del computador-Líneas de Comunicación
Cellular mobile communication
Routing Protocols in WSN
Switching seminar ppt
Publicidad

Destacado (11)

PDF
Capa 2 modelo osi enlace de datos
PPTX
Capas del modelo osi tcp-ip
PPT
Capa de Enlace Modelo Osi
PDF
Obj 9 capa 5 - sesion
PPTX
Funciones de la capa de enlace
PPT
Capa de enlace de datos
PPT
Comparacion entre el modelo TCP/IP Y MODELO OSI
PPTX
Topologías de infraestructura de redes inalámbricas
PPTX
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
PPT
CAPA DE APLICACION TCP/IP
PDF
Steve Rice: Travel Big in a Small Island - Puerto Rico
Capa 2 modelo osi enlace de datos
Capas del modelo osi tcp-ip
Capa de Enlace Modelo Osi
Obj 9 capa 5 - sesion
Funciones de la capa de enlace
Capa de enlace de datos
Comparacion entre el modelo TCP/IP Y MODELO OSI
Topologías de infraestructura de redes inalámbricas
TOPOLOGÍAS Y COMPONENTES DE REDES WLAN
CAPA DE APLICACION TCP/IP
Steve Rice: Travel Big in a Small Island - Puerto Rico
Publicidad

Similar a Capa de enlace de datos (parte i) (20)

PDF
Capitulo09 ethernet
DOC
21146436 estandares-ieee-802
PPT
E:\Conceptos
PPTX
Enlaces De Datos
PPTX
Enlaces De Datos
DOC
C O N C E P T O S D E R E D E S
PPT
Redes cap6
PPT
E:\Conceptos
DOCX
Bal1 (1)
PPT
control logico de enlace, LLC, supervisión y control de plc
PPTX
Ethernet
PDF
Rt 2015 0-capa de enlace de datos
DOC
C O N C E P T O S D E R E D E S J A H A I R A R O D R I G U E Z
DOCX
Modelo ethernet
DOCX
Modelo ethernet
PPTX
Capa De Enlace De Datos
PPTX
Capa De Enlace De Datos R E D E S
PPTX
Capa De Enlace De Datos
Capitulo09 ethernet
21146436 estandares-ieee-802
E:\Conceptos
Enlaces De Datos
Enlaces De Datos
C O N C E P T O S D E R E D E S
Redes cap6
E:\Conceptos
Bal1 (1)
control logico de enlace, LLC, supervisión y control de plc
Ethernet
Rt 2015 0-capa de enlace de datos
C O N C E P T O S D E R E D E S J A H A I R A R O D R I G U E Z
Modelo ethernet
Modelo ethernet
Capa De Enlace De Datos
Capa De Enlace De Datos R E D E S
Capa De Enlace De Datos

Más de Betty Ayllon (16)

PPTX
El blog recurso_educativo
PPTX
Comenzando a bloguear_por_wordpress
PPTX
Introducción al uso_educativo_delblog
PDF
Trabajo de especialidad de maestri av3
PDF
Trabajo de especialidad de maestria
PDF
Taller blogs
PDF
Que es un video educativo
PDF
Que es un video educativo
PPT
Repaso de redes
PPT
Dispositivos de lan
PPT
Repaso de redes
PPT
Topologias de red
PDF
Direccionamiento
PDF
Dominios y segmentacion
PPT
Colisiones dominios de colisión y segmentación
PPT
Unidad i medios componentes y dispositivos(parte i)
El blog recurso_educativo
Comenzando a bloguear_por_wordpress
Introducción al uso_educativo_delblog
Trabajo de especialidad de maestri av3
Trabajo de especialidad de maestria
Taller blogs
Que es un video educativo
Que es un video educativo
Repaso de redes
Dispositivos de lan
Repaso de redes
Topologias de red
Direccionamiento
Dominios y segmentacion
Colisiones dominios de colisión y segmentación
Unidad i medios componentes y dispositivos(parte i)

Último (20)

PDF
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
PPTX
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Estrategia de apoyo tecnología miguel angel solis
DOCX
Zarate Quispe Alex aldayir aplicaciones de internet .docx
PPTX
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
PDF
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPT
introduccion a las_web en el 2025_mejoras.ppt
PPT
Que son las redes de computadores y sus partes
PDF
SAP Transportation Management para LSP, TM140 Col18
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PPTX
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
PPTX
Presentación de Redes de Datos modelo osi
PPTX
REDES INFORMATICAS REDES INFORMATICAS.pptx
PDF
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
PDF
Plantilla para Diseño de Narrativas Transmedia.pdf
PPTX
Propuesta BKP servidores con Acronis1.pptx
PPTX
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
PPTX
Sesion 1 de microsoft power point - Clase 1
5.1 Pinch y Bijker en libro Actos, actores y artefactos de Bunch Thomas (coor...
Acronis Cyber Protect Cloud para Ciber Proteccion y Ciber Seguridad LATAM - A...
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Estrategia de apoyo tecnología miguel angel solis
Zarate Quispe Alex aldayir aplicaciones de internet .docx
COMO AYUDAN LAS TIC EN LA EDUCACION SUPERIOR.pptx
MÓDULO DE CALOR DE GRADO DE MEDIO DE FORMACIÓN PROFESIONAL
Influencia-del-uso-de-redes-sociales.pdf
introduccion a las_web en el 2025_mejoras.ppt
Que son las redes de computadores y sus partes
SAP Transportation Management para LSP, TM140 Col18
Power Point Nicolás Carrasco (disertación Roblox).pptx
IA de Cine - Como MuleSoft y los Agentes estan redefiniendo la realidad
Presentación de Redes de Datos modelo osi
REDES INFORMATICAS REDES INFORMATICAS.pptx
Liceo departamental MICRO BIT (1) 2.pdfbbbnn
Plantilla para Diseño de Narrativas Transmedia.pdf
Propuesta BKP servidores con Acronis1.pptx
RAP02 - TECNICO SISTEMAS TELEINFORMATICOS.pptx
Sesion 1 de microsoft power point - Clase 1

Capa de enlace de datos (parte i)

  • 1. Unidad III: Enlace de Datos (Parte I) Ing. Betty Meneses
  • 2. Recordemos: Funciones de las capas del modelo OSI
  • 3. Recordemos: Capa1 La Capa 1 abarca los medios, las señales, las corrientes de bits que se trasladan por los medios, componentes y ciertos dispositivos de red. Provee e specificaciones eléctricas, mecánicas, de procedimiento para activar y mantener enlace físico entre sistemas de redes . Desempeña un papel clave en la comunicación entre computadores, pero sus esfuerzos, por sí solos, no bastan. Cada una de sus funciones tiene sus limitaciones. La Capa 2 se ocupa de estas limitaciones. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios . El dispositivo que opera en esta capa es el hub
  • 4. Recordemos: Dispositivo: HUB Qué hace? Concentra conexiones LAN de múltiples dispositivos en una localización. Repite la señal (un hub es un repetidor multipuerto)
  • 5. Ahora si estamos listos para entender la capa II
  • 6. Capa de Enlace de Datos Se ocupa del direccionamiento físico (comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Provee acceso a los medios. Realiza control de acceso: deterministico(Token) o no determinístico(CSMA/CD). Suministra tránsito de datos confiable a través de un enlace físico utilizando las direcciones de Control de acceso al Medio (MAC). Concepto importante:CSMA/CD Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. En esta capa opera el puente y el switch
  • 7. Dispositivo: Puente Qué hacen? Conectan segmentos de LAN; Filtran el tráfico basados en la dirección MAC y Separa los dominios de la colisión basados sobre el direccionamiento MAC .
  • 8. Dispositivos: Switch Ethernet Qué hace? Es un puente multipuerto, puede tambien… Conectar segmentos de LAN; Filtrar tráfico basado en la dirección MAC; y Separa dominios de colisión. Sin embargo, los switches también ofrecen full-duplex, ancho de banda dedicado para segmentos o desktops.
  • 9. Similitudes y diferencias entre las Capas 1 y 2 del modelo OSI El Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) define los estándares de red. Los estándares IEEE abarcan las dos capas inferiores del modelo OSI. Los estándares LAN de la IEEE más conocidos son IEEE 802.3 e IEEE 802.5. El IEEE divide la capa de enlace o vínculo de datos en dos subcapas separadas: Control de acceso al medio (MAC) (realiza transiciones hacia los medios) Control de enlace lógico (LLC) (realiza transiciones hasta la capa de red) Estas subcapas permiten que la tecnología sea compatible y que los computadores puedan comunicarse.
  • 10. Cuatro conceptos principales de la Capa 2 La Capa 2 tiene cuatro conceptos principales: La Capa 2 se comunica con las capas superiores a través del Control de enlace lógico (LLC). La Capa 2 utiliza una convención de direccionamiento plano (Denominación se refiere a la asignación de identificadores exclusivos: direcciones físicas). La Capa 2 utiliza el entramado para organizar o agrupar los datos. La Capa 2 utiliza el Control de acceso al medio (MAC) para elegir cuál de los computadores transmitirá datos binarios, de un grupo en el que todos los computadores están intentando transmitir al mismo tiempo.
  • 11. DIRECCIÓN MAC Las direcciones MAC a veces se denominan direcciones grabadas ( BIA ) ya que estas direcciones se graban en la memoria de sólo lectura (ROM) y se copian en la memoria de acceso aleatorio (RAM) cuando se inicializa la NIC.
  • 12. Formato de una dirección MAC Las direcciones MAC tienen 48 bits de largo y se expresan como doce dígitos hexadecimales. Los seis primeros dígitos hexadecimales son administrados por la IEEE e identifican al fabricante o proveedor ( Identificador Exclusivo de Organización ( OUI )). Los seis dígitos hexadecimales restantes abarcan el número de serie de interfaz u otro valor administrado por el proveedor específico.
  • 13. NIC y Dirección MAC Cada computador tiene una manera exclusiva de identificarse a sí mismo. Cada computador tiene una dirección física. No hay dos direcciones físicas iguales. La dirección física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la Tarjeta de interfaz de red o NIC. Como la dirección MAC está ubicada en la NIC, qué pasa si se cambia la NIC de un computador? La dirección física de la estación se cambia por la nueva dirección MAC. La tarjeta NIC es un dispositivo de capa 2. En que caso se considera a la NIC como un dispositivo de capa 1 y 2? En algunas tecnologías la tarjeta NIC tiene un transceptor incorporado que se conecta directamente al medio, entonces se considera a la NIC como un dispositivo de capa 1 y capa2.
  • 14. Formato impreso visible en la NIC Las direcciones MAC se escriben con números hexadecimales en dos formatos: 0000.0c12.3456 ó 00-00-0c-12-34-56.
  • 15. Formato de trama genérica Hay varios tipos distintos de tramas que se describen en diversos estándares. Una trama genérica única tiene secciones denominadas campos, y cada campo está formado por bytes. Los nombres de los campos son los siguientes: campo de inicio de trama campo de dirección campo de longitud/tipo/control campo de datos campo de secuencia de verificación de trama campo de fin de trama
  • 16. Campo de dirección de la Trama Todas las tramas contienen información de dirección: el nombre del computador origen (dirección MAC origen) y el nombre del computador destino (dirección MAC destino).
  • 17. Hasta aquí concluimos que… El control de acceso al medio (MAC) se refiere a los protocolos que determinan cuál de los computadores de un entorno de medios compartidos (dominio de colisión) puede transmitir los datos. MAC, con LLC, abarca la versión IEEE de la Capa 2. Tanto MAC como LLC son subcapas de la Capa 2. Para entender a la MAC considere la analogía de la cabina de Peaje que controla los múltiples carriles que cruzan un puente. el vehículo es la trama, el puente es el medio compartido y el pago del peaje en la cabina de peaje es la MAC que otorga acceso al puente. Hay dos categorías amplias de Control de acceso al medio: determinística (por turnos) y no determinística (el primero que llega, el primero que se sirve).
  • 18. Protocolos MAC determinísticos Un protocolo MAC determinístico es el protocolo de la capa de Enlace de Datos Token Ring. Las LAN Token Ring utilizan el protocolo Token Ring como forma de control de acceso al medio. En una red Token Ring, los hosts individuales se ubican en forma de anillo (topología lógica). Un token de datos especial circula alrededor del anillo. Cuando un host desea realizar una transmisión, toma el token, transmite los datos durante un tiempo determinado y luego coloca el token nuevamente en el anillo, donde puede ser transferido a otro host o tomado por éste. Los protocolos MAC determinísticos utilizan la forma de "esperar hasta que llegue su turno". Analogía de la tribu norteamericana y el palo que viene a ser el token
  • 19. Protocolos MAC no determinísticos Los protocolos MAC no determinísticos utilizan un enfoque el primero que llega, el primero que se sirve ( FCFS ). A fines de los años '70, la Universidad de Hawaii desarrolló y utilizó un sistema de comunicación por radio (ALOHA) que conectaba las distintas islas de Hawaii. El protocolo que usaban permitía que cualquier persona transmitiera cuando quisiera. Esto provocaba "colisiones" de ondas radiales que podían ser detectadas por los oyentes durante la transmisión. Sin embargo, lo que empezó como ALOHA, se transformó en un protocolo MAC moderno denominado acceso múltiple con detección de portadora y detección de colisiones (CSMA/CD ).   Un protocolo MAC no determinístico es el protocolo CSMA/CD Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD En una LAN Ethernet o IEEE 802.3 de tipo CSMA/CD todas las personas que pertenecen al sistema esperan a que todo esté en silencio, momento en el cual es posible realizar la transmisión. Sin embargo, si dos personas hablan al mismo tiempo, se produce una colisión y ninguna de las personas puede realizar la transmisión. Todas las demás personas que se encuentran en el sistema escuchan que se ha producido una colisión, esperan hasta que todo esté en silencio, e intentan volver a realizar la transmisión.
  • 20. Ethernet/IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías similares; ambas son LAN de tipo CSMA/CD Las LAN Ethernet como las LAN IEEE 802.3 son redes de broadcast, esto quiere decir que todas las estaciones ven todas las tramas. Cada estación debe examinar cada trama para determinar si esa estación es un destino. Cuando se envían datos desde un origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida que los datos se desplazan por el cable, las NIC de todas las estaciones verifican la dirección destino del encabezado de la trama. Si no hay concordancia, la NIC descarta el paquete de datos. Si no hay concordancia, la NIC ignora el paquete de datos y permite que continúe su recorrido a través de la red hacia la próxima estación. Cuando los datos pasan por la estación destino, la NIC de esa estación hace una copia, saca los datos del sobre y se entregan al computador. Las estaciones con el protocolo CSMA/CD (en la capa de enlace de datos), pueden detectar colisiones, de modo que saben en qué momento pueden volver a transmitir. Existen diferencias sutiles entre las LAN Ethernet e IEEE 802.3. Ethernet proporciona servicios de Capa 1 y Capa 2 del modelo de referencia OSI, mientras que IEEE 802.3 especifica la capa física (Capa 1) y la porción de acceso al canal (MAC) de la Capa 2, pero no define ningún protocolo de Control de Enlace Lógico. Tanto Ethernet como IEEE 802.3 se implementan a través del hardware. Normalmente, el componente físico de estos protocolos es una tarjeta de interfaz en un computador host o son circuitos de una placa de circuito impreso dentro de un host.