Trabajo de Redes

RESUMEN DEL CONTENIDO

Este trabajo se basa principalmente en el estudio de los distintos protocolos del nivel de enlace de datos del modelo de referencia OSI.

Hemos dividido en dos partes la información recogida:

1. Esta primera parte ( constituida por los 5 primeros puntos del índice) es la de introducción. En ella se habla, de forma breve, del porqué de la importancia de las redes de ordenadores, de su historia y también hacemos referencia a la arquitectura, diseño , al modelo de referencia OSI y a protocolos generales del nivel de enlace; todo ello para introducir al lector en el mundo de las redes de ordenadores y para pasar a la segunda parte donde nos centraremos en un tema más concreto dentro de las redes de ordenadores.

2. En la segunda parte del trabajo nos centramos más en los protocolos que se utilizan con mayor frecuencia para manejar el nivel de enlace.Hablaremos de protocolos estándar como el BSC o protocolos de alto nivel como el HDLC y los subconjuntos de este último tales como LAPB (LAPM ...) etc...

 

Indice 

RESUMEN DEL CONTENIDO

1.Redes de ordenadores.

 

2. Arquitectura de redes de computadores.

 

3. Diseño de redes

4. Modelo de referencia OSI

 

5. El enlace de datos

 

6. Protocolo HDLC

 

7. Protocolo BSC

8. Recomendacion x.25: procedimiento LAPB

9. Procedimiento multienlace (LAPM)

Conclusión

Bibliografía

 

  

1. Redes de ordenadores.

En este último cuarto de siglo se ha producido una revolución de métodos, servicios, trabajos, herramientas y consumo en la sociedad de manera que se ha creado una dependencia entre los países, pueblos e individuos. La prosperidad de la economía ha fomentado el creciente uso de la información. Y, por otra parte, el constante avance tecnológico en informática ha hecho posible que no baste con procesar esta información, sino que se pueda acumular, transformar, divulgar, compartir, etc. y en definitiva comunicar datos.

Actualmente son muchas las organizaciones que están interconectadas con el objetivo de compartir recursos, de manera que todos los programas, datos y equipos estén disponibles para cualquiera de la red que así lo solicite sin importar la localización física del recurso y del usuario. Además tienen el objetivo de compartir la carga de los recursos por la red y de proporcionar una alta fiabilidad al contar con fuentes alternativas de suministro.

Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una mejor relación costo/rendimiento, comparada con la ofrecida por las máquinas grandes. Una red puede proporcionar un poderoso medio de comunicación entre personas que se encuentra alejadas entre sí. A la larga el uso de las redes, como un medio para enriquecer la comunicación entre seres humanos puede ser más importante que los mismos objetivos técnicos.

La tecnología clave ha sido la recolección, procesamiento y distribución de información. A medida que crece esta habilidad para recolectar, procesar y distribuir información, la demanda de más sofisticados procesamientos de información crece con mayor rapidez.

Atrás ha quedado la vieja concepción de tener un solo ordenador para satisfacer todas las necesidades de cálculo de una organización, se ha reemplazado esta por otra que considera un número considerable de ordenadores distantes geográficamente, pero interconectados, que efectúan el mismo trabajo. Estos sistemas de comunicación se basan en facilitar el flujo de información como ya lo hacían otros sistemas de comunicación como es el teléfono, la televisión o la radio. A raíz de esta necesidad aparecen las redes de ordenadores

El soporte básico de la comunicación de datos son las redes públicas de telecomunicación y, en especial, la red telefónica. El servicio telefónico, por su ubicidad y coste, ha sido el único medio de comunicación de datos y en muchos países lo sigue siendo.

En 1958 es desarrollado el primer proyecto importante, el SAGE (Service Automatic Ground Enviroment), en le que se realiza la interconexión de varios centros de tratamiento.

En 1964 es publicada la primera descripción de lo que hoy llamamos "conmutación de paquetes". Fue un análisis de once volúmenes preparado por la Air Force, que proponía un sistema distribuido de conmutación de paquetes para todas las comunicaciones militares.

En 1970 surge la red ARPA, en la que se experimentan los conceptos básicos de redes de computadores , procesos distribuidos, teoría e implantación de protocolos, arquitecturas teleinformáticas control de flujo, método de encaminamiento, optimización topológica, conectividad, etc. La experiencia ARPA tenía 23 nodos a principios del 71, y más de 100 en 1977.

En 1972 aparece la primera red pública de conmutación de paquetes que fue la Red Especial de Transmisión de Datos(RETD) de Telefónica de España. Se trata de una iniciativa de la compañía de comunicaciones española que se anticipa al resto de administraciones europeas que en estas mismas fechas están planificando redes especiales basadas en la conmutación de circuitos, en un télex mejorado, y en la transmisión numérica.

En 1974, ingleses franceses y canadienses tenían anunciados futuros servicios públicos conmutados con tecnología de paquetes. En esta época había tantos modos de organizar como fabricantes y máquinas no siendo compatibles entre sí ni los equipos de un mismo fabricante ni equipos del mismo fabricante de años sucesivos. Entonces surge la idea de las arquitecturas estratificadas en niveles, donde cada función tiene su homologo en el mismo nivel. El primer paso lo dan IBM con su SNA la primera arquitectura formalmente concebida para sistemas distribuidos y DEC con su DECNET. La DNA de Digital también le sigue.

En este mismo periodo también surgen interfaces y servicios especificados por las compañias de comunicaciones, que siguen el juego de los niveles y sistemas estratificados, a través del CCiTT (Comité Consultivo Internacional Telegráfico y Telefónico), se normalizan las redes de conmutación de circuitos, X.21 y de conmutación de paquetes, X.25. Y, finalmente, surge el modelo de arquitectura de referencia para sistemas heterogéneos o sistemas abiertos de la ISO (Internacional Standards Organization), que trata de orientar la aparición de múltiples arquitecturas con una de referencia, negociada, hacia la que pueden converger las demás. La recomendación X.25 normalizó los tres primeros niveles estructurales de una red de computadores; el físico, el de enlace y el de red.

En 1977 se crea el subcomité ISO/TC97/SC16 por parte de la ISO. Este surge de la creciente necesidad de una doctrina formal, y de unos estándares para garantizar la compatibilidad.

En 1978 comienzan a operar las primeras redes públicas basadas en estas recomendaciones que son la Transpac en Francia y la Datapac en Canadá, ambas de conmutación de paquetes y la red Nórdica de conmutación de circuitos.

En 1980 empieza una etapa importante en el desarrollo de las redes de computadores. La velocidad de los cambios tecnológicos y sociales, el avance espectacular de la microelectronica y la demanda de comunicación con tiempos de respuesta cada vez más reducidos ha generado la aparición de redes cada vez más compleja, que a su vez requieren un proceso profundo de racionalización y conceptualización en un intento de armonizar el diseño, la modelación, comportamiento y operación de dichas redes. En este año comienzan los estudios de las RDSI (Redes Digitales para Servicios Integrados). También es en esta década cuando CCITT elabora las primeras recomendaciones de la serie X400 para usuarios de mensajería.

En 1984 aparece una nueva versión en X.25, que incorpora, entre otras novedades, en concepto de multienlace. ISO publica el documento de referencia básica de OSI como el IS/7498[ ISO 84] . Idéntico texto fue aprobado por el CCITT como la Recomendación X.200 [ CCITT 84] .

A partir de 1990 las RDSI han comenzado a implantarse en Europa. En la actualidad los trabajos se centran en la problemática de las aplicaciones y conectabilidad en escenarios de redes de área local, en el contexto del modelo de referencia de ISO.

Todos estos avances en comunicación que hemos experimentado en este último cuarto de siglo, avances técnicos y de equipos, suponen un cambio de mentalidad para las empresas tradicionales; como son la mayoría por otra parte, cuyo criterio básico de inversiones hace veinte años era el instalar equipos para explotarlos durante muchas décadas. El equilibrio entre la prudencia impuesta por la compatibilidad con futuros equipos y la necesidad de renovación, ha sido vencido en los países desarrollados. Algunos países han apostado en muchas tecnologías a la vez y otros en unas pocas, pero la innovación en comunicaciones se ha coordinado con el esfuerzo industrial particular. En España, la industria ha sido en parte de capital foráneo y en parte de la compañía explotadora con fines de autoabastecimiento. Desde fechas recientes hay una clara conciencia de que la renovación no es solo necesaria para reducir importaciones, sino para competir en mercados exteriores.

En todo caso, visto en conjunto, la disponibilidad de medios de comunicación en países europeos es muy alta, pero divergente, redundante, altamente condicionada por las políticas industriales y económicas de cada lugar, y por lo tanto costosa a corto y a largo plazo. Es por esto que se hace necesario el consolidar la gestión de redes cada vez más extensas y complejas. Actualmente se reconoce por parte de toda la industria el estándar ISO/OSI, de manera que todas las arquitecturas han de converger hacia este para facilitar la conectividad entre equipos y entre organizaciones de distintos países.

Los sistemas actuales invitan a la creatividad técnica, a la búsqueda de soluciones y, sobre todo, más económicas que permitan dar el servicio público que un país desarrollado necesita. Para ello es necesario conocer, entender, saber seleccionar, pedir, especificar, desarrollar, instalar, supervisar, medir, valorar, presupuestar, optimizar , etc. sistemas de comunicaciones de datos.

2. Arquitectura de redes de computadores.

Como hemos reseñado anteriormente, existe una serie de organizaciones que se encargan de establecer una serie de normas que globalicen las redes de ordenadores. En los últimos años, los diferentes fabricantes de computadores han ido desarrollando diferentes arquitecturas para la realización de sistemas distribuidos orientados fundamentalmente hacia la interconexión de equipos diseñados por los propios fabricantes. Aunque dichas arquitecturas son similares no permiten, en principio, la interconexión de material heterogéneo.

El objetivo de organizaciones como ISO, CCITT, IEEE es desarrollar un modelo de arquitectura de referencia para sistemas heterogéneos, utilizando los medios públicos de transmisión de datos, para dar una orientación a las múltiples arquitecturas que aparecen con una de referencia, negociada, hacia la que han de converger las demás.

El procedimiento que utiliza la ISO para el establecimiento de normas, está diseñado para conseguir el mayor consenso posible. El proceso se inicia cuando una de las organizaciones de normalización de carácter nacional siente la necesidad del establecimiento de una norma internacional en un área específica.

Esta problemática de las normalizaciones es ciertamente compleja; en primer lugar aparecen soluciones y a continuación una de ellas se toma como base, un comité la corrige y modifica convenientemente y finalmente elabora una norma; posteriormente se adopta, pero no exactamente como ha sido emitida.

La organización que se ha tomado como referencia es ISO, que pretende desarrollar su modelo de referencia teniendo en cuenta la posibilidad de que su arquitectura permitiera fácilmente la utilización de las diferentes normas emitidas por otros organismos internacionales, especialmente el CCITT.

El interés que para un informático tiene el modelo de referencia de ISO reside en el hecho de que ha conseguido presentar una visión global y estructurada del problema de interconexión de sistemas informáticos.

En el análisis de un sistema de interconexión se utiliza habitualmente la metodología consistente en una estructura según una jerarquía de niveles o estratos, técnica por otro lado ya habitual en informática, a los cuales se les asigna funciones distintas y complementarias. El propósito de cada capa es ofrecer ciertos servicios a las capas superiores, liberándolas del conocimiento detallado sobre como se realizan dichos servicios.

Cuando los diseñadores de redes deciden el número de capas por incluir en una red, así como lo que cada una de ellas deberá hacer, una de las consideraciones más importantes consiste en definir claramente las interfases entre capas. Hacer esto, a su vez, requiere que cada capa efectúe un conjunto específico de funciones bien definidas. El diseño claro y limpio de una interfase, además de minimizar la cantidad de información que debe pasarse entre capas, hace más simple la sustitución de la realización de una capa por otra completamente diferente.

Al conjunto de capas y protocolos se les denomina arquitectura de red .Uno de los estratos se ocupa de las relaciones con las aplicaciones que utilizan el sistema de interconexión, los tres siguientes se ocupan de materializar las relaciones con el sistema informático y los tres últimos están orientados fundamentalmente hacia la resolución de los problemas específicos de las comunicaciones.

En la elaboración del modelo de referencia para la interconexión de sistemas abiertos, se consideran los siguientes aspectos:

 

 

3. Diseño de redes

Generalmente una red se compone de varios ordenadores, alguno de los cuales tienen varios procesos, se necesita un medio que permita a un proceso especificar con quién desea establecer una conexión. Establecer una conexión y terminarla pueden parecer procedimientos triviales pero que en realidad son bastante complejas.

También en el diseño de redes nos encontramos con la problemática de la transferencia de datos. En algunos sistemas los datos viajan en una sola dirección, unilaterales. En otros viajan en ambas direcciones, semiduplex. Por último existen otros sistemas en los que los datos viajan en ambas direcciones y al mismo tiempo, duplex. En este caso el protocolo deberá de ser capaz de determinar el número de canales lógicos que corresponden a la conexión y cuales son sus prioridades.

El control de errores es un problema de gran relevancia en el diseño de las redes. Actualmente existen varios códigos detectores y correctores de error, es muy importante que los dos extremos de la conexión estén de acuerdo en cuál utilizar.

También en el diseño de redes se ha de tener en cuenta el orden de los mensajes que se envían. El protocolo deberá establecer, de forma explícita, un procedimiento seguro para que el receptor pueda colocar los mensajes nuevamente en su forma original.

Otro aspecto que ha de tenerse en cuenta es el proteger a un receptor lento de una cantidad abrumadora de datos enviados por un transmisor rápido. Otro problema, es la incapacidad para aceptar mensajes arbitrariamente extensos por todos los procesos. Esta propiedad nos conduce a mecanismos de segmentación, transmisión y ensamblaje de mensajes.

Siempre que se considere conveniente, y no sea muy costoso, establecer una conexión separada entre un par de procesos comunicantes la capa subyacente puede decidir utilizar la misma conexión para conversaciones múltiples, sin que estas tengan relación alguna. Este procedimiento se puede realizar en cualquier capa siempre que la multiplexión y demultiplexión se haga de forma transparente.

4. Modelo de referencia OSI

El modelo de referencia OSI, reconocido actualmente por casi la totalidad de la industria informática y estandard hacia el que tienden a evolucionar las Arquitecturas de Redes, no constituye una arquitectura para una red de computadores en sí, sino un marco de referncia sobre el que diseñar dicha red. Este sistema hace referencia a la conexión de sistemas heterogéneos, es decir, a sistemas dispuestos a establecer comunicación con otros distintos. Esta compuesto por siete capas basados en los siguientes principios:

 

ARQUITECTURA DE UNA RED

 

A continuación estudiaremos cada una de las capas que conforman el modelo.

4.1 Bloque de transmisión

nivel 1. Capa física

En este nivel se definen y materializan las características mecánicas, eléctricas, funcionales y de procedimiento para establecer, mantener y terminar la interconexión física entre un ETD (Equipo Terminal de Datos) y un ETCD (Equipo Terminal del Circuito de Datos).

En la conexión de sistemas a través de una red pública a este nivel se retira la interconexión del sistema informático recomendado por el CCITT en el caso de conexión a través de una red de datos.

Nivel 2. Capa de enlace

El objetivo de este nivel es proporcionar los elementos necesarios para establecer, mantener y terminar interconexiones de enlace de datos por el enlace entre el ETD y el ETCD.

Un enlace de datos se establece siempre entre dos puntos físicos de conexión del sistema. En todos los casos se considera que un enlace es siempre bidireccional. Existen en la práctica diferentes tipos de protocolos de enlace utilizados en el intercambio de información entre sistemas informáticos.

El procedimiento utiliza el principio y la terminología del procedimiento de control para enlaces de datos de alto nivel (HDLC) especificado por ISO.

nivel 3. Capa de red

El objetivo de este nivel es proporcionar los elementos necesarios para intercambiar información entre los entes del nivel de transporte a través de una red de transmisión de datos.

El intercambio de paquetes entre el ETD y el ETCD se realiza a través de lo que se ha denominado un canal lógico, de forma que entre un ETD y un ETCD pueden existir uno o más canales lógicos con la posibilidad de ser utilizados independientemente unos de otros. El número de canales lógicos de cada enlace se fijaría de acuerdo con la administración de la red.

Las funciones asignadas a los entes del nivel de red cobran pleno sentido cuando en la comunicación se utiliza una red de transmisión de datos. El intercambio de información entre dos sistemas informáticos se realizará a través de un circuitos virtual, operación que se realizará en niveles superiores.

4.2 Bloque de transporte

nivel 4. Capa de transporte

El objetivo de los elementos que componen este nivel consiste en proporcionar un servicio de transporte de la información a través del sistema. Este servicio deberá ser transparente para los usuarios (elementos del nivel sesión) liberándolos de ese modo de todo lo referente a la forma de llevar a cabo dicho transporte.

El nivel transporte proporcionará fundamentalmente tres tipos de servicios :

Servicios orientados hacia el establecimiento de una conexión

Servicios orientados hacia la realización de transacciones.

Servicios orientados hacia la difusión de información a múltiples destinatarios.

A los entes de este nivel se les denominan estaciones de transporte o puntos filiales del bloque de transporte. Las operaciones de intercambio de información entre estaciones de transporte se realizan mediante protocolos denominados de transporte entre puntos filiales.

4.3 Usuarios del bloque de transporte

nivel 5. Capa de sesión

El objetivo de los elementos situados en este nivel es proporcionar un soporte a la comunicación entre los entes del nivel de Presentación. Los entes del nivel de Sesión utilizan a su vez los servicios del nivel de Transporte de acuerdo con la estructura jerarquizada del modelo de referencia.

Una sesión es una relación de cooperación entre dos entes del nivel de presentación para permitir la comunicación entre ellos. En este nivel pueden existir tantos entes como sea necesario, uno por cada uno de los del nivel superior. Cada ente del nivel de sesión se identificará mediante una dirección, asociada a un elemento capaz de almacenar la información que se intercambia.

Hay que añadir que una sesión puede establecerse bien para permitir una comunicación bidireccional, bien únicamente unidireccional.

nivel 6. Capa de presentación

El objetivo de los elementos situados a este nivel es proporcionar un conjunto de servicios a los entes que constituyen el nivel superior. Dichos servicios están fundamentalmente orientados a la interpretación de la estructura de las informaciones intercambiadas por los procesos de aplicación.

En este nivel se han concentrado todas aquellas funciones que sea necesario realizar para permitir la existencia de una heterogeneidad entre la froma en que intercambian información los procesos de aplicación que dialogan, en el caso de que dicha heterogeneidad exista. El nivel de presentación contribuye a asegurar el carácter abierto del sistema.

Las funciones asignadas a los niveles de aplicación y presentación son de la misma naturaleza y en cierto modo complementarias.Podría decirse que la diferencia entre dichas funciones es similar a la que existe entre significado y representación de la información, entre semántica y sintaxis de los datos que constituyen la comunicación entre procesos de aplicación.

nivel 7. Capa de aplicación

Se trata del nivel superior del modelo de referencia y en él se llevan a cabo las funciones específicas de comunicación entre los diferentes procesos de aplicación que constituyen el sistema.

Es necesario considerar que los procesos de aplicación que utilizan el mecanismo de interconexión se encuentran distribuidos y deben comunicarse para llevar a cabo objetivos comunes. La comunicación se realiza utilizando protocolos de diálogo apropiados. Desde el punto de vista del usuario, un proceso se comunica con otros procesos, y esta operación se lleva a cabo a través del sistema operativo.

La comunicación entre los procesos se realiza mediante un determinado protocolo. En las especificaciones de ISO se mencionan cinco grupos de posibles protocolos, son los siguientes :

Protocolos de gestión del sistema

Protocolos de gestión de la aplicación.

Protocolos del sistema.

Protocolos específicos para aplicaciones.

 

 

5. El enlace de datos

 

El procedimiento que se describe se aplica al control de un enlace entre el ETD (Equipo terminal de datos) y la RETD. Tiene por objeto :

El procedimiento utiliza los principios y terminología de HDLC definido por la ISO ; siendo la transmisión dúplex y utilizando el modo de funcionamiento balanceado asíncrono (ABM). En este modo de trabajo las estaciones ETD y RETD, tienen idéntica capacidad de transferencia y control de enlace, pudiendo iniciar la transmisión sin recibir permiso de la estación colateral.

5.1 Protocolos elementales de enlace.

Para empezar a introducirnos en el tema de los protocolos del nivel de enlace vamos a repasar de forma resumida los protocolos elementales de dicho nivel ( más adelante analizaremos protocolos como HDLC, BSC...).

El nivel de enlace recibe la SDU (unidad de datos del servicio) del nivel de red, lo fragmenta y le añade la información de control de protocolo (PCI) y lo envía al nivel físico; también recibe fragmentos del nivel físico. Si llegan desordenados los recompone en orden, elimina la información de control de protocolo (PCI) y envía la información al nivel de red.

A continuación pasamos a enumerar brevemente algunos de los protocolos elementales:

  1. Protocolo unilateral no restringido.
  2. Protocolo unilateral de parada y espera.
  3. Protocolo unilateral de parada y espera, medio con ruido.
  4. Protocolo bilateral de parada y espera PIGGYBACK.
  5. Protocolos de ventana deslizante:
  1. Protocolo de ventana deslizante de 1 bit.
  2. Protocolo de ventana deslizante de envío continuo con repetición no selectiva.
  3. Protocolo de ventana deslizante de envío continuo con repetición selectiva.

En cada uno de estos protocolos nos encontraremos una serie de restricciones o condiciones de funcionamiento del protocolo, por ejemplo en el protocolo más sencillo (1) nos encontramos con las siguientes:

Considerando estas restricciones se construiría el protocolo. Conforme se complican los protocolos del nivel de enlace también vamos complicando la situación en que puede darse, es decir, las condiciones del canal, la transmisión etc. ya no son ideales y cada vez se acercan más a la realidad.

Otra cosa a tener en cuenta son los procedimientos de recuperación de errores; en protocolos de envío continuo ( 5.2, 5.3) cuentan con básicamente dos métodos para recuperar los errores de transmisión:

  1. Rechazo: El receptor solo acepta tramas en orden de secuencia, por lo que cuando una trama se daña o se pierde, las siguientes que le llegan, aunque sean correctas, las descarta. El transmisor, cuando se da cuenta de esta situación ( bien por vencimiento del plazo de espera o bien por aviso del receptor), tendrá que retransmitir todas las tramas de la ventana pendientes de validación.

Rechazo selectivo: Cuando se tiene en recepción una ventana mayor que 1, se dispone de buffers para reordenar tramas, antes de entregárselas al ordenador receptor. El receptor, <cuando detecta que ha habido error, envía al transmisor una señal de rechazo específica pidiendo la retransmisión de una trama determinada y mientas tanto sigue almacenando las tramas que le van llegando. Si los tamaños de ambas ventanas son suficientes, es posible la recuperación retransmitiendo únicamente la trama errónea

PROTOCOLOS

Vamos a pasar a centrarnos más en la parte de protocolos del nivel de enlace i para ello comenzamos por estudiar la clasificación general que se hace de los protocolos del nivel de enlace y de la cual va a depender la implementación que se haga de las funciones de sincronismos de la trama, transparencia de la información, control de flujo y errores etc... (más tarde estudiarmos protocolos de la recomendación x.25)

Dentro de las funciones básicas que utilizan los protocolos del nivel de enlace podemos diferenciar :

La diferencia principal entre estos dos tipos generales de protocolos ( como se verá en los siguientes apartados) reside en la unidad de transmisión.Como su propio nombre indica los protocolos orientados a carácter tienen su información agrupada en bloques y transmiten caracteres (favorecen a estructuras primarias y secundarias y no se ven las estaciones combinadas).En cambio en los protocolos orientados a bit la unidad de datos, como parece obvio, es el bit: los mensajes se forman por una serie de bits y tendremos un bit que será el de control.

Ejemplos típicos de protocolos orientados a carácter son: BSC (IBM) , DDCMP (ISO) que son estándares o BPA , TAP , SLC etc... y de protocolos orientados a bit tenemos una gran variedad como son los HDLC ,ADCCP, LAPB,SDLC,BDLC etc...

A continuación pasaremos a estudiar algunos de ellos.

Protocolos orientados a bit

 

El rápido crecimiento de las aplicaciones de comunicación de datos, junto con la evolución de la tecnología que ha proporcionado ordenadores y terminales más rápidos, más potentes y más baratos, motivó la búsqueda de protocolos más eficientes que los orientados a carácter.

Estos protocolos, orientados a bit , se diseñaron para cumplir una amplia variedad de requerimientos del enlace de datos, entre los que podemos mencionar:

Además estos protocolos están pensados para satisfacer los siguientes objetivos:

La clave para cumplir estos requerimientos y objetivos es la utilización de una estructura de trama monoformato, con guión de apertura y cierre y campos de significado posicional.

Existe una amplia variedad de protocolos orientados a bit muy similares:

HDLC (High-level Data Link Control).Constituye una familia de protocolos definida por la Organización Internacional de Normalización (ISO)

ADCCP (Advanced Data Communication Control Procedures). Desarrollado por la organización Americana de Normalización (ANSI) y conocido como Norma Federal Americana.

LAPB (Link Acces Procedure Balanced).Subconjunto de HDLC adoptado por el CCITT para el nivel de enlace de la interfase X.25 de acceso a las redes públicas de conmutación de paquetes.

SDLC ( Synchronous Data Link Control). De IBM, similar a un subconjunto de HDLC aunque con variaciones adicionales.

BDLC (Burroughs Data Link Control) y UDLC (Univac Data Link Control). Utilizados por Burroughs y Univac respectivamente.

6. Protocolo HDLC

Pasamos a estudiar los principios básicos de la familia de protocolos HDLC: Control de enlace de datos de alto nivel (HDLC).

Ahora se enfocará de forma más específica el protocolo HDLC, el cual como ya se hizo notar, se ha convertido rápidamente en un estándar internacional. Este protocolo siguió al SDLC de IBM, y en muchos aspectos se basa en él. Las actividades estadounidenses sobre estándares paralelas al trabajo de ISO e interactuando con ella, dieron como resultado el procedimiento de control de enlace de datos estándar ADCCP de ANSI; el HDLC y este último están muy relacionados.

Primero pasaremos a describir la filosofía básica y la operación del HDLC, después se describe el análisis de rendimiento del funcionamiento de un modo común de operación del HDLC, siguiendo el trabajo de Bux, Dummerle y Trung [BUX 1980].

6.1 Modos de operación en transferencia de datos.

En este tipo de protocolo se han especificado tres modos de operación de datos denominados modos normales de operación y son los siguientes:

6.2 Estructura de la trama

Todas las transmisiones entre las estaciones se efectúan mediante tramas(de datos y de control) cuyo único formato es el que se especifica seguidamente :

Guión(7E) Dirección Control Datos SVT Guión(7E)

F D C I R F

01111110 8 bits 8 bits N bits 16 bits 01111110

 

 

En el caso particular en que la trama contenga únicamente secuencias de control del enlace, el formato de la misma no incluirá campo de información.

F : INDICADOR, FLAG o BANDERA

La secuencia de la bandera está formada por ocho bits. Todas las tramas deberán comenzar y terminar con una secuencia de indicador consistente en un bit "0" seguido de seis "1" contiguos y un "0" (01111110). El indicador se utiliza para sincronizar la trama, esta sincronización será asegurada por la emisión continua de indicadores durante los intervalos de tiempo entre transmisión de tramas.

Para conseguir una transmisión transparente, la secuencia de indicador no puede producirse en los campos de dirección, control, información y SVT. Esto se logra mediante la inserción de ceros.

El ETD y la RETD cuando transmitan examinarán el contenido de la trama entre los dos indicadores de apertura y cierre de trama, incluyendo las secuencias de dirección, control y verificación de trama e insertará un bit "0" a continuación de cada secuencia de cinco "1" consecutivos ( incluyendo los cinco últimos bits de la SVT). En recepción ETD y RETD examinarán el contenido de la trama y descartarán todo bit "0" que siga inmediatamente a cinco bits "1" seguidos.

D : DIRECCIÓN

Este campo de longitud 1 octeto, contiene la dirección, a nivel de enlace, de una de las estaciones.Las tramas cuyo campo de dirección designa la dirección de la estación receptora se denominan comandos, mientras que las tramas cuyo campo de dirección designa la dirección de la estación emisora se denominan respuestas ; cualquiera de las estaciones del enlace podrá emitir tanto comandos como respuestas.

C : CONTROL

Este campo, de longitud 1 octeto, determina el tipo de trama y contiene los números de secuencia cuando sean aplicables.

Existen tres tipos de tramas según la utilización de las mismas :

Información (I) para la transferencia numerada de datos.

Supervisión (S) para funciones de supervisión, numeradas.

Sin numerar (U) para funciones de supervisión complementarias.

I : INFORMACIÓN

Este campo no tiene restricción respecto al código o agrupación de los bits salvo la impuesta por los formatos definidos en los niveles superiores de la interfaz.

Este campo sólo se aplica a las tramas de información no incluyéndose en las de supervisión ni tramas sin numerar ; exceptuándose entre estas últimas la respuesta FRMR que incluirá un campo de información de tres octetos con datos de control.

R : REDUNDANCIA, SVT

Todas las tramas incluyen una secuencia de verificación de trama (SVT) de 16 bits a fin de detectar posibles errores de transmisión. Esta secuencia de verificación afecta a los contenidos de los campos de dirección, control e información excluyendo los ceros insertados para lograr la transparencia.

La secuencia de verificación de trama es el resto de un proceso de división, módulo dos, utilizando como divisor un polinomio generador.

También en la estructura de la trama hay que considerar :

6.3 Estructuras de control en los tipos de tramas

FORMATO

COMANDOS

RESPUESTAS

CODIFICACIÓN

 

Transferencia de información

(Tramas I)

 

 

I - Información

 

 

0 N(S) NR

Supervisión

(Tramas S)

RR - Receptor dispuesto

RR - Receptor dispuesto

1 0 0 0 P/F NR

 

 

 

RNR - Receptor no dispuesto

 

ENR - Receptor no dispuesto

 

1 0 1 0 P/F NR

 

 

REJ - Rechazo

 

 

REJ - Rechazo

 

1 0 0 1 P/F NR

Sin Numerar

(Tramas U)

 

 

DM - Modo Desconectado

1 1 1 1 F 0 0 0

 

 

SABM - Inicio del Modo Asíncrono Balanceado

 

 

1 1 1 1 P 1 0 0

 

 

DISC - Desconexión

 

 

1 1 0 0 P 0 1 0

   

 

UA - Confirmación sin Numerar

 

1 1 0 0 F 1 1 0

   

 

FRMR - Rechazo de Trama

 

1 1 1 0 F 0 0 1

 

 

6.4 Tramas para la transmisión de información (i)

Tramas i

Estas tramas se utilizan para la transmisión de información numerada en el estado de transferencia de información. Las tramas emitidas se numeran cíclicamente de 0 a 7 mediante el número de secuencia de transmisión N(S). El número de secuencia de recepción NR, que se envia dentro del campo de control de la trama, indica acuse de recibo de tramas I, recibidas desde la estación colateral hasta la numerada con NR-1 inclusive.

Para la emisión de tramas I, los paquetes recibidos desde los niveles superiores para su emisión por línea se transmitirán como tramas I. En el campo de control N(S) y NR copiarán los valores actuales de las variables V(S) y VR.

La RETD sólo emitirá una trama I si el valor de V(S) está dentro de los límites correspondientes a la ventana de emisión y el ETD no está en condiciones RNR. En caso contrario, la trama quedará a la espera de confirmaciones adicionales que permitan su salida. Si al finalizar la emisión de una trama I, el temporizador de espera de confirmación no está activado, la RETD iniciará dicho temporizador.

La RETD no emitirá nunca tramas I con el bit P activo.

Para la recepción de tramas I, cuando la RETD recibe una trama I con SVT correcta y está en situación de disponibilidad tomará las siguientes acciones :

Verificación de NR. Si NR es detectado como inválido, la RETD pasará al estado de rechazo de trama. Si el NR es válido se actualizarán las tramas I pendientes de confirmación, quedando confirmadas hasta la NR-1 inclusive.

Verificación del N(S). El N(S) de la trama recibida deberá ser igual al valor actual de la variable VR en la RETD. En caso de que no se produzca esta circunstancia, la RETD emitirá una respuesta REJ. En cualquier caso de una trama I recibida con N(S) fuera de secuencia, la Red sólo tomará en consideración el valor de N( R) como actualización del borde inferior de la ventana, es decir, que las tramas retransmitidas serán idénticas a las transmitidas previamente salvo en el valor de N( R).

Emisión de confirmaciones. La recepción de una trama I correcta en todos sus parámetros y con N(S) en secuencia provoca siempre en la RETD la emisión de una trama de confirmación. Si la trama I recibida lleva el bit P activado, la RETD contestará con una respuesta RR con el bit F activado en la que el N( R) copia el valor actual de la variable VR. En caso de que no lleve el bit P activado: si existen tramas pendientes de salida, se emitirá una trama I con los números de secuencia N(S) y NR que marcan las variables de estado correspondientes; en caso contrario, la RETD emitirá una respuesta RR con el bit F=0.

6.5 Tramas con función de supervisión (s)

tramas rr

Estas tramas se utilizan para indicar la situación de disponibilidad de la estación emisora para recibir tramas I dando, además, aceptación de tramas I recibidas hasta NR-1. El comando RR con bit P=1 puede utilizarse para obligar a la estación colateral a informar sobre su estado de recepción de tramas I.

Para la emisión de tramas RR, si la RETD en estado de transferencia de información está en disponibilidad de recibir tramas I, podrá emitir:

En cuanto a la recepción de tramas RR, si la SVT es correcta, la RETD verificará la validez del NR. La respuesta de una trama RR indicará a la RETD que el ETD está en condición de recibir tramas I quedando eliminadas posibles situaciones de RNR en el ETD.

Si la trama recibida es un comando con el bit P=1, la RETD contestará a la mayor brevedad posible con una respuesta S con F=1. Con respuesta F=1, Solamente se admitirá como válida si en la RETD existe un comando S con P=1 pendiente de respuesta, en caso de RR con F=1 no esperada, la Red pasará a situación de rechazo de trama. Finalmente, en caso de comandos con P=0 o respuestas con F=0, la RETD no tomará más acción que la de actualización de confirmaciones con el NR.

tramas rnr

Estas tramas se utilizan para indicar incapacidad temporal de recibir tramas I en la estación emisora, dando además aceptación de las tramas I recibidas correctamente (NR-1). El comando RNR con el bit P activado puede utilizarse para obligar a la estación colateral a informar sobre su estado de recepción de tramas. La reinicialización del enlace por iniciativa de cualquiera de las estaciones restablece la situación de disponibilidad de recibir tramas I en ambas estaciones.

Para la emisión de tramas RNR por la RETD, la Red informará de su no disponibilidad para la recepción de tramas I emitiendo una trama RNR. Mientras dure esta situación, la RETD descartará el contenido informativo de las tramas I recibidas tratando únicamente la trama a efectos de verificación de NR y de tratamiento del bit P. La RETD, cuando pase de situación de no disponibilidad a disponible para la recepción de tramas I, informará de esta cicunstancia al ETD emitiendo una trama RR o REJ.

En la recepción de tramas RNR será válida la explicación de la recepción de tramas RR salvo que en este caso la RETD tomará nota de que el ETD no aceptará tramas I, hasta nueva indicación. Si la trama recibida es una respuesta RNR con F=1 que contesta a una condición de comando S con P=1 pendiente en la RETD, la red cancelará esta condición y pasará las tramas I pendientes de confirmación a pendientes de transmisión quedando a la espera de que el terminal admita nuevamente tramas I.

tramas rej

Estas tramas se utilizan para informar a la estación colateral de que se ha detectado una excepción en el número de secuencia N(S) de una trama I recibida, de forma que es necesaria la retransmisión de tramas a fin de recuperar posibles pérdidas de información.

Para la emisión de tramas REJ, la RETD utilizará esta únicamente para señalizar situaciones de excepción de secuencia, detectadas en la recepción de tramas I. La trama REJ llevará un NR igual al valor de la variable VR. Si la trama I que dio lugar a la detección de la excepción de secuencia llevaba el bit P activado, la trama REJ será una respuesta con bit F activado. Adicionalmente, la RETD cuando detecte una situación de excepción de secuencia, que no exige una respuesta REJ con F=1, podrá solicitar el estado de recepción de tramas en el ETD, emitiendo un comando REJ con el bit P a 1.

En cuanto a la recepción de tramas REJ, la RETD verificará el valor del número NR. Si el NR recibido en la trama es incorrecto, la RETD pasará al estado de rechazo de trama. Si el NR es correcto, se detendrá el temporizador T1 de espera de confirmación si estaba activo y se actualizarán las tramas I pendientes de confirmación, quedando confirmadas hasta la NR-1, quedando pendientes de transmisión a partir de NR. Si la trama REJ recibida es comando con el bit P activado, la RETD antes de proceder a la retransmisión indicada emitirá una respuesta S con el bit F activado. Si la trama REJ recibida es respuesta y tiene el bit F activo, la RETD sólo considerará como válida ésta si existía en la Red una situación previa de bit P emitido pendiente de confirmación.

6.6 Tramas no numeradas (U)

comando disc/ respuesta ua.

La desconexión del enlace puede iniciarse por el ETD o por la red. Cuando la inicia el ETD lo hace enviando el comando DISC con el bit P puesto a "1".Cuando el ETD recibe correctamente el comando DISC, si se hallaba en fase de transferencia de datos envía la respuesta UA y pasa a fase de desconectado, y si estaba en fase de desconectado envía la respuesta DM con el bit F a "1" y continúa en la fase de desconectado.

La red inicia la desconexión transmitiendo un comando DISC al ETD y poniendo en marcha su temporizador T1 de espera. El ETD responderá con UA si estaba en fase de transferencia de datos, y con DM si estaba en fase de desconectado. En ambos casos el ETD queda en fase de desconectado y la red al recibir la respuesta detendrá el temporizador T1 y también pasará a la fase de desconectado. Si transcurre el tiempo T1 tras la emisión del DISC sin que se haya recibido una respuesta adecuada, la RETD emitirá de nuevo el comando DISC con P=1 y reiniciará el temporizador T1. Tras enviar un DISC se ignorará toda trama que llegue distinta de UA,DM,SABM,SABME o DISC. En los tres últimos casos se producirá una situación de colisión que se resuelve como se ha indicado anteriormente.

rechazo de trama. frmr.

Cuando, en la fase de transferencia de información, una de las dos estacioens del enlace detecta una situación de excepción cuya recuperación no es posible, indicará esta circunstancia a la estación colateral mediante el envio de una respuesta FRMR.

Las situaciones de excepción que llevan a emitir una respuesta de este tipo corresponden a la recepción de una trama con SVT correcta y alguna de las siguientes condiciones:

El rechazo de trama posee un campo adicional de 24 bits para iniciar el motivo de su emisión, cuyo contenido es el siguiente:

W=1. Indica que se ha recibido una trama inválida o una trama HDLC no soportada por la estación.

X=1. Indica que la trama tiene un campo de información que no debe llevar por el tipo de trama que es.

Y=1. Indica que la trama recibida es excesivamente larga.

Z=1. Indica que el campo de control recibido contiene un NR inadmisible.

6.7 Operación del Protocolo

Vamos a resaltar algunas de las características más importantes de la operación del Protocolo HDLC; consideraremos las fases de establecimiento y liberación del enlace y transferencia de datos.

Establecimiento y Liberación del enlace.

Antes de poder transmitir información por el enlace debe establecerse una conexión lógica entre las estaciones.Esto se consigue mediante el intercambio de dos tramas no numeradas ; Cada trama se representa por tres campos. El primer campo es la dirección, a continuación el código de tipo de trama y por último se añade una P o una F en caso de que los bits P (en las órdenes ) y F (en las respuestas) estén activados. Cada estación mantiene dos variables de estado V(S) y VR. V(S) mantiene el número de la siguiente trama a enviar y VR, el número de la próxima trama de esperada en secuencia. Esto lo podemos ver representado en la siguiente figura:

Primaria (A) Secundaria (B)

V(S):= 0,B,SNRM,P

VR:=0

VR:=0 B,UA,F,V(S):=0

Transferencia de Datos

B,DISC,P

B,UA,F

En la figura anterior se representa un enlace punto a punto con operación en modo de respuesta normal. La estación primaria para establecer el enlace envía la orden SNRM con el bit de sondeo activado y la correspondiente dirección de la estación secundaria (en este caso B). La estación secundaria responde con la trama respuesta UA que lleva la dirección A y el bit final activado. Este procedimiento de establecimiento inicializa las variables de estado de cada estación. A continuación, tendría lugar la fase de transferencia de información y finalmente la estación primaria libera el enlace enviando la orden de desconexión DISC que lleva el bit de sondeo activado. La estación secundaria contesta con la trama de respuesta UA que lleva el bit final activado.

6.8 Transferencia de datos.

En la siguiente figura podemos ver representado el funcionamiento del protocolo para transferencia unidireccional de datos. Como la estación B no tiene datos que enviar, valida cada trama recibida con una trama RR. Se ha presentado también la variación de las variables de estado en ambas estaciones y la lista de tramas pendientes de validación en la estación A.

Se ha utilizado el procedimiento de recuperación de errores de rechazo simple. El receptor, al recibir la trama 1, 2, 0 con error de redundancia, la descarta.Cuando llega la trama 1, 3, 0 dado que esperaba la trama 1, 2, la descarta y envía la trama REJ,2. Posteriormente descartará todas las tramas que hayan llegado (en este caso la 1,4,0) hasta que reciba la trama 1,2.

6.9 Modos complementarios de Operación.

Además de los modos básicos de operación para transferencia de datos se han definido otros modos complementarios que incluyen dos modos de desconexión y un modo opcional de iniciación.

6.10 Repertorio Opcional.

Además de las órdenes y respuestas ya comentadas anteriormente existe una serie adicional de comandos y respuestas que a continuación se explican :

UI: Orden / Respuesta de información no numerada.Se utiliza para transmitir tramas no relacionadas en secuencia. No se validad y por tanto, si hay errores de transmisión la información se pierde.

UP: Orden de sondeo no numerado. La estación proncipal utiliza esta trama para invitar a transmitir a una estación secundaria.

SIM: Orden de modo de inicialización.Se utiliza para inicialización de una esta-ción remota.La respuesta a la orden SIM es UA.

RIM: Respuesta de modo de inicialización.Puede ser utilizada por una estación secundaria como respuesta a una orden de establecimiento del enlace, cuando no es capaz de realizar las funcines requeridas.La estación primaria envía SIM para comenzar la secuencia de inicialización.

RD: respuesta de petición de desconexión.Puede ser utilizada por una estación secundaria si quiere terminar la operación de enlace.La estación primaria enviaría DISC.

XID:Orden/Respuesta de intercambio de información. Lleva campo de información y puede utilizarse para intercambio de información de identificación o características de las estaciones, etc.

TEST: orden/Respuesta de prueba.Lleva campo de información que se utiliza para intercambio de información de prueba entre las estaciones.

RSET: Orden de reiniciación.Pone en condiciones iniciales un sentido de la transmisión (V(S):=0 en una estación y VR=0 en la otra estación).

PROTOCOLOS ORIENTADOS A CARACTER

Los protocolos orientados a carácter se caracterizan por constar los mensajes del nivel superior de un número entero de caracteres pertenecientes a un código determinado. Se comenzaron a desarrollar protocolos de este tipo a partir de los primeros años 60 con el surgimiento de las comunicaciones de datos entre terminales conectados al ordenador por medios públicos de telecomunicación.

A pesar del más reciente desarrollo de los protocolos orientados a bit, que son más eficientes y flexibles, los protocolos orientados a carácter están muy extendidos y se usan todavía en muchos entornos.

Históricamente, los protocolos de nivel de enlace surgieron condicionados por los servicios específicos que debían proporcionar, en base a las características de las aplicaciones. De esta forma los fabricantes hicieron sus propios protocolos; diversos grupos de usuarios como bancos y líneas aéreas desarrollaron luego protocolos para cumplir sus necesidades específicas, y por último las administraciones de telecomunicación en cada país, a partir de los años 70, han desarrollado protocolos para conexión de equipos informáticos a través de sus redes de datos. Por estas razones, existe una amplia gama de protocolos no compatibles.

La Organización Internacional de Normalización (ISO), empezó a estudiar los protocolos de enlace tan pronto como surgiera (1962), preocupada por el problema de la incompatibilidad; pero el desarrollo de la norma ISO 17450 Modo Básico duró 8 años, por lo que los fabricantes se anticiparon y realizaron sus propias versiones. La amplia extensión del desarrollado por IBM, conocido como BSC, ha dado lugar a que a veces, al hablar de los protocolos orientados a carácter, se particularice para el BSC.

7. Protocolo BSC

7.1 Códigos y Caracteres de Control.

Los protocolos orientados a carácter emplean determinados caracteres de control del código utilizado, para realizar las funciones de control de la comunicación. Por esto, las tramas de control están constituidas por uno o varios de estos caracteres, por lo que las estaciones se intercambian tramas de datos y caracteres de control. El código más utilizado es el ASCII o CCITT Nº5 pero también es posible utilizar el código EBCDIC o el Transcode. En estos protocolos, a la unidad de datos del protocolo se le denominaba "bloque".

Podemos agrupar los caracteres de control básicos utilizados en estos protocolos en tres categorías en razón de su funcionalidad:

a) Para delimitación de los bloques:

SYN (Syncronous Idle): Dos o más de estos caracteres proporcionan un medio para que el receptor adquiera y mantenga la sincronización de carácter.

SOH (Start of header): Este carácter identifica el principio de una secuencia de caracteres que constituyen la cabecera de un mensaje).

STX (Start of Text): Indica el principio de los datos del bloque.

ETX (End of Text): Identifica el final de un bloque y el final del texto de un mensaje.

ETB (End of Transmission Block): Identifica el final de un bloque pero indica que siguen más bloques en secuencia del mismo mensaje.

Para Controlar el diálogo de las estaciones:

EOT (End of transmission) : Indica el final de una secuencia completa de transmisión y normalmente implica la liberación del enlace.

ENQ (Enquiry): Petición de respuesta de la otra estación. Se utiliza también para establecer el enlace.

ACK (Affirmative Acknowledgment): Respuesta afirmativa. Confirma o valida un bloque.

NAK (Negative Acknowledgment): Respuesta de rechazo. Indica que el bloque anterior se recibió con errores.

b) Para transmisión en modo transparente:

DLE (Data Link Escape): Utilizado para cambiar el significado de los caracteres de control que le siguen.

7.2 Control de errores

Básicamente se utilizan tres métodos:

x^16+x^15+x^2+1

x^16+x^12+x^5+1

7.3 Estructura de la trama

Normalmente al principio de cada trama se envian un par de caracteres SYN para mantener la sincronización de carácter. Las tramas de control constan de uno o varios caracteres de control. Las tramas de datos van delimitadas por caracteres de principio y fin de trama. El carácter o los dos caracteres (CCE) de redundancia se añaden después del carácter de fin de trama.

Para las órdenes de sondeo y selección se emplean tramas de control que pueden llevar campo de dirección. La cabecera es opcional y si se utiliza, su contenido es definido por el nivel superior y puede contener información tal como: prioridad del mensaje, direccionamiento, marcas de tiempo, etc. El carácter STX precede a los caracteres de texto del mensaje. Si el mensaje es enviado en una única trama ésta finaliza con el carácter ETX. En caso de que vaya en varias tramas éstas finalizarían con el carácter ETB, excepto la última, que finalizaría con ETX.

En las siguientes figuras podemos ver la estructura de las tramas de datos y de control:

 

7.4 Establecimiento del enlace

Según el tipo de configuración se va a utilizar una técnica u otra, es decir habrá distintas formas de establecer el enlace:

  1. Caso punto a punto

En el caso de las configuraciones punto a punto una de las técnicas que pueden utilizarse es la técnica de sondeo/selección centralizado o simplemente contienda, y resolverse en este caso los conflictos asignado prioridad a una de las estaciones. Se puede establecer la disciplina de que la estación que tomó el enlace no vuelva a tomarlo hasta pasado un temporizador, con lo cual la de menor prioridad podrá entonces tomar el enlace.

A continuación podemos ver un ejemplo de la secuencia de establecimiento del enlace. La estación que quiere tomar el enlace envía ENQ; la receptora, si está lista, envía ACK, y si no, envía NAK. Para prever las perdidas o errores en las tramas, se arranca un plazo de espera al enviar ENQ, de tal forma que si vence sin haber recibido respuesta, se repite en envío de ENQ. Para que esta secuencia no se repita indefinidamente se dispone de un contador, y en caso de que desborde se realizan otro tipo de acciones, como, por ejemplo, señalar la anomalía al programa u operador.

Secuencia de Establecimiento b) Repetición de la Secuencia

  1. Caso Multipunto.

En este caso todas las transmisiones están controladas por la estación principal que será la que establezca el enlace mediante la técnica de sondeo o selección. En caso de sondeo, la estación cuya dirección coincide con la del sondeo, si desea enviar información contestará con un bloque que comenzará con SOH o STX. Si no desea enviar información contestará con EOT. En el caso de selección, la secundaria contestará simplemente ACK o NAK. Podemos ver un ejemplo en la siguiente figura:

a)Sondeo b)Selección

7.5 Liberación del Enlace

La liberación del enlace se logra mediante el envío de EOT. Este carácter no necesita aceptación, por lo que si se pierde no se alcanza la situación de reposo. Por este motivo, a veces antes de iniciar el establecimiento del enlace mediante ENQ se envía EOT.

7.6 Transferencia de la información

Esta tiene lugar bajo el control de la estación que establezca el enlace, a cada trama de datos recibida, la estación receptora debe contestar con una trama de control: ACK para validar y NAK para rechazar. En transmisión , al transmitir una trama se va a establecer un plazo de espera que si vence provoca la retransmisión de dicha trama. En recepción se establece otro plazo de espera al recibir el carácter de principio de Trama. En recepción se establece otro plazo de espera al recibir el carácter de principio de trama, con el fin de protegernos contra el caso de que un error de transmisión haya cambiado el carácter de fin de trama. En caso de vencimiento se envía NAK.

La estación transmisora puede en cualquier momento decidir, mientras está transmitiendo un bloque, abortar la transmisión de dicho bloque, para lo cual envía ENQ y se para. La receptora, al detectar ENQ ( en vez de ETB o ETX) envía NAK.

7.7Transparencia

El protocolo BSC y los demás protocolos orientado a carácter no permiten la transmisión transparente porque, si por ejemplo los caracteres ETX o ETB formaran parte del texto, la estación receptora los tomaría por caracteres de control de fin de trama.

Para poder permitir la transmisión transparente, con cada carácter de control se utiliza el carácter de escape DLE delante, por lo que las tramas de control son secuencias de dos caracteres. En caso de que en los datos aparezcan secuencias de control (DLE, ETX, etc.) se duplica el carácter DLE. En recepción, si se detectan dos caracteres DLE seguidos, se suprime uno, pero al siguiente no se lo considera como principio de trama de control.

DLE STX: Inicia la transmisión transparente de un bloque de texto.

DLE ETX: Finaliza un mensaje transparente de texto.

DLE ETB: Finaliza un bloque transparente de texto.

DLE SYN: Sincronización.

DLE ENQ: Aborta la transmisión de un bloque transparente de texto.

DLE DLE: Permite la transmisión del carácter DLE como dato en un bloque transparente.

Variaciones

Existen muchas variaciones y opciones al procedimiento básico que se diseñaron para aplicaciones y situaciones particulares y después han tenido amplia utilización. La mayor parte de ellos necesita que las dos estaciones del enlace se pongan de acuerdo en su utilización. A continuación comentamos las más importantes :

WACK: Acuse de recibo positivo y espera. Indica que la trama previa se recibió sin error, pero el receptor no está preparado para recibir la siguiente trama. El transmisor envía ENQ hasta que el receptor envíe ACK.

RVI: Interrupción de la comunicación y petición de inversión del sentido de la comunicación. El transmisor considera a RVI como validación y dejará la línea enviando EOT lo antes posible.

TTD: Espera temporal. Indica que la estación transmisora no está dispuesta, pero se quiere retener la línea. El receptor responde con NAK y espera que comience la transmisión.

ACK0,ACK1: El empleo de dos señales de validación permite asociar cada validación a su trama de datos, por lo que proporciona protección adicional contra pérdidas de tramas.

ITB: Fin de bloque intermedio. Es posible enviar varios bloques separados por el carácter ITB y los caracteres CCE de redundancia, Antes de esperar una validación. Si uno de los bloques intermedios era erróneo, el receptor, cuando un bloque termine en ETB o ETX, enviará un NAK, con lo que el transmisor retransmitirá todos los bloque que finalizaron en ITB y el último.

Modalidad Conversacional

Con el fin de reducir el número de tramas de control, previo acuerdo de ambas estaciones, se permite validar una trama de datos con otra trama de datos (podrá empezar con SOH o STX), con las siguientes limitaciones:

 

 

7.8 variables de estado y parámetros de control

Módulo

Toda trama de información (I) está numerada con valores desde 0 hasta el valor del módulo menos uno. El módulo es igual a 8 y los números de secuencia reciclan a través de todo el rango.

Variable de estado de transmisión V(S).

La variable de estado de transmisión indica el núreo de secuencia de la siguiente trama I a transmitir en secuencia. Esta variable puede tomar ellos valores desde 0 hasta el módulo menos uno. El valor de la variable de estado se incrementa en uno cada vez que se transmite una trama de información.

Número de secuencia de transmisión N(S).

Únicamente las tramas de información contienen número de secuencia de las tramas transmitidas N(S). Antes de la transmisión de una trama de información en secuencia, el valor de N(S) se hace igual al de la variable de estado de transmisión V(S).

Variable de estado de recepción VR.

La variable de estado de recepción indica el número de secuencia de la siguiente trama de información numerada a recibir. La variable de estado de recepción puede tomar los valores desde 0 hasta el módulo menos uno. El valor de la variable de recepción se incrementa en uno al recibir una trama de información de secuencia libre de errores cuyo número de secuencia de transmisión N(S) coincide con la variable de estado de recepción.

Número de secuencia de recepción NR.

Todas las tramas de información y recepción contienen NR, número de secuencia esperado en la próxima trama I a recibir. Antes de transmitir una trama I o S, el valor de NR se hace igual al valor de la variable de estado de recepción. El NR indica que la estación que lo emite ha recibido correctamente todas las tramas I numeradas hasta NR-1, inclusive.

Ventana de nivel 2.

La ventana es un parámetro del sistema que se define con el máximo número de tramas I que pueden estar pendientes de confirmación, en una de las estaciones. El borde inferior de la ventana vendrá fijado por el NR de la última recibida, por consiguiente V(S) no podrá nunca tomar valores que excedan a NR en un valor superior al de la ventana. La ventana tomará un valor único para cada enlace por acuerdo entre ETD y RETD. El valor máximo posible para la ventana 7.

7.8 Parámetros de procedimiento

Con este apartado damos por finalizada la exposición de los procedimientos más típicos de la clasificación general que enunciabamos en el apartado 6 hemos visto el funcionamiento del protocolo HDLC en el caso de protocolos orientados a bit y del BSC en el caso de los orientados a carácter.En los siguientes apartados vamos a ver los protocolos de RECOMENDACION X.25 nivel de control de enlace , veremos los protocolos LAPB y LAPM.

8. Recomendacion x.25: procedimiento LAPB

Este nivel permite la comunicación fiable entre las dos entidades que dialogan, mediante el protocolo correspondiente. El protocolo definido en la Recomendación X.25 es el denominado LAPB. Al ser un protocolo asíncrono balanceado ( dentro de la familia de estos protocolos encontramos al LAPM y LAPD) se utiliza entre estaciones lógicamente iguales, siendo ambas capaces de establecer y liberar el enlace, esto es, entre estaciones que hemos llamado combinadas, utilizándose rechazo simple para petición de retransmisión cuando se ha detectado una trama errónea.

Con el procedimiento LAPB existen dos modos de funcionamiento: módulo 8 o funcionamiento básico y módulo 128 o funcionamiento ampliado, podemos encontrar la diferencia entre estos dos en que el segundo utiliza el campo de control extendido (16 bits) para numeración de tramas extendidas.

Este procedimiento viene de la familia de HDLC y en algunas redes se puede presentar otro procedimiento denominado LAP, que es un protocolo asíncrono orientado a bit, pero en general, el único procedimiento disponible i obligatorio en todas las redes es el LAPB módulo 8.

8.1 Procedimientos de dirección.

En el campo de dirección, una trama de instrucción lleva la dirección del destinatario y una de respuesta la del remitente. En LAPB, a fin de poder diferenciar el funcionamiento con enlace simple y en multienlace, se asignan codificaciones por pares de direcciones distintas a los enlaces de datos que funcionan en multienlace y con enlace simple.

Cuando se utilice un único enlace, las tramas conteniendo comandos desde la RETD al ETD llevarán la dirección A, así como las respuestas desde el ETD a la RETD. Las tramas conteniendo comandos desde el ETD a la RETD y respuestas desde la RETD al ETD llevarán dirección B.

Si el enlace considerado forma parte de un procedimiento multienlace. Los comandos desde la RETD y las respuestas desde el ETD llevarán la dirección C, mientras que las respuestas de la RATD y los comandos desde el ETD llevarán la dirección D.

8.2Codificación de direcciones

 

ENLACE

DIRECCIÓN

CODIFICACION

ENLACE SIMPLE

A

1100 0000

MULTIENLACE

B

1000 0000

C

1111 0000

D

1110 0000

 

 

8.3 Establecimiento del enlace.

El establecimiento del enlace puede iniciarlo tanto el ETD como la red.El ETD iniciará el establecimiento transmitiendo una instruccion SABM, o SABME en operación de un modo extendido, y la red responderá con UA en caso de aceptar la conexión, inicializando las variables VR y V(S) a 0.En caso contrario la rd enviará una respuesta DM significando que no se puede pasar aún a la fase de datos.

Cuando el establecimiento del enlace lo inicia la red, también manda un SABM o un SABME poniendo en marcha un temporizador T1 para determinar el tiempo que transcurre en espera de respuesta.En este momento se queda en espera de que ocurra aguno de los siguientes sucesos:

Llegada de una respuesta UA: Pone a cero V(S) y VR, detiene T1 y considera que el enlace está establecido.

Llegada de DM: Detiene T1 y considera que no se ha establecido el enlace.

Vence T1: Si aún no se ha llegado al límite superior N" de intentos, vuelve a enviar la instrucción SABM/SABME y rearranca el temporizador T1.

Una vez que ha enviado la instrucción SABM/SABME, la red ignorará cualquier trama que le llegue del ETD excepto las respuestas DM o UA y las instrucciones SABM/SABME y DISC.

Como ETD y red pueden iniciar el enlace, se pueden producir colisiones.Las situaciones de colisión de tramas no numerradas se resuelven de la siguiente manera: si las instrucciones no numerradas enviada y recibida son idénticasm, ambos deberán enviar la respuesta UA en la primera oportunidad posible, y si las instrucciones no numeradas enviada y recibida son diferentes, deberán pasar a la fase de desconectado y transmitir una respuesta DM en la primera oportunidad posible.

Transferencia de información.

Una vez establecido el enlace se pasa a la fase de transferencia de información en la que ECTD y red se intercambiarán tramas de información Y y de supervisión S.

En caso de que la trama I recibida estubiera fuera de secuencia, es decir, N(S) distinto VR, se descarta el campo I y se envía REJ con NR=N(S)+1.Cuando se recibe una trama no válida, ésta se descarta automáticamente.

Desconexión del Enlace.

La desconexión del enlace puede iniciarse por el ETD o por la red.

Cuando la inicia el ETD lo hace enviando una instrucción DISC con el bit P puesto a "1".Cuando el ETCD recibe correctamente la instrucción DISC, si se hallaba en fase de transferencia de datos envía la respuesta UA y pasa a fase de desconectado, y si estaba en fase de desconectado envía la respuesta DM con el bit F a "1" y continúa en la fase de desconectado.

La red inicia la desconexión transmitiendo una instrucción DISC al ETD y poniendo en marcha su temporizador T1.El ETD responderá con UA si estaba en fase de transferencia de datos, y con DM si estaba en fase de desconectado.En ambos casos el ETD queda en fase de desconectado y la red al recibir la respuesta detendrá el temporizador T1 y también pasará a la fase de desconectado.Tras enviar un DISC se ignorará toda trama que llegue deistinta de UA,DM,SABM,SABME o DISC.En los tres últimos casos se producirá una situación de colisión que se resuelve como se ha indicado anteriormente.

Parámetros de procedimiento

9. Procedimiento multienlace (LAPM)

Este tipo de procedimiento es un complemento del anterior; se trata de un procedimiento para lograr mayores velocidades de transmisión, por ello algunas redes ofrecen este tipo de procedimiento de control de nivel 2 que permiten un acceso a la red a través de varios enlaces en paralelo.Ester procedimiento se denomina multienlace i se selecciona en el momento de la contratación.

Este tipo de procedimiento presenta una interfase con el nivel 3 y una fiabilidad análogas a las del caso del unienlace, y ofrecer la posibilidad de combinar líneas con distintas velocidades y retardos de transmisión .

Las principales funciones que desempeña son:

9.1 Estructura de la Trama.

Todas las transferencias de información cuando se usa este tipo de procedimiento se realizan mediante tramas multienlace cuyo formato es el indicado en la siguiente figura:

 

I : indicador, D:dirección, C:control, R:redundancia

El campo de control de este procedimiento lo forman dos octetos cuyo formato indicamos a continuación:

1 2 3 4 5 6 7 8 9......................16

 

También se dispondrá de unas variables de estado que posibiliten el funcionamiento adecuado del procedimiento que pasamos a detallar:

MV(S): Variable de estado de emisión multienlace.

MVR: Variable de estado de recepción multienlace.

MV(T): Variable de estado de espera de validación.

MW: Tamaño de la ventana multienlace.

La ventana de transmisión multienlace incluye los números de secuencia multienlace MV(T) +MW-1 inclusive, y la recepción de MVR a MVR+MW-1 inclusive.

En el procedimiento multienlace hay una región de guardda de la ventana de recepción MX, que es un parámetro del sistema que define una cierta región de números de secuencia multienlace con magnitud fija que comienzan en MVR + MW.La magnitud de MX será lo suficientemente grande para que el procedimiento multienlace de recepción reconozca el número de secuencia más elevado de su ventana de recepción que pueda recibir lícitamente después de prducirse una pérdida de trama multienlace.

Conclusión

Con este último proceso hemos dado por concluido el trabajo de protocolos del nivel de enlace.A continuación pasamos a detallar la bibliografía de donde se han extraido los datos para elaborarlo.

 

bibliografía

Black, Ulyless

"Redes de Telecomunicaciones"

Ed.Rama, 1989

Schwartz,Mischa

"Redes de Comunicaciones,Protocolos,Modelado y Análisis"

Ed. Addison-Wesley Iberoamericana,1994

Garcia Tomas,Jesus

"Sistemas y Redes Teleinformáticas"

Ed. Sepe,1989

S.Tanenbaum,Andrew

"Redes de Ordenadores"

Ed.Prentice-Hall Hispanoamericana,1991

Alaban,A

"Teleinformática y Redes de Computadores"

Ed.Marcombo

Choy,T.Y

"Verificación y Construcción de Protocolos de Comunicación"

IEEE,Trans and commun, vol.11 pag 46-52,1985

http://www.sangoma.com/hdlc.htm

"HDLC(LAPB) level 2 Protocol"