UNIDAD PROFESIONAL INTERDICIPLINARIA DE INGENIERIA CIENCIAS SOCIALES Y ADMINISTRATIVAS

TELEINFORMATICA
Secuencia:2NV50

RODRIGUEZ ESCOBAR LESLY KAREN
22/10/2012

implementaciones del protocolo TCP/IP. por lo tanto. es decir. del protocolo TCP y del protocolo IP. es decir. Proviene de los nombres de dos protocolos importantes del conjunto de protocolos. Además. es decir que existe un sistema estratificado. de la misma manera que un espectador no necesita saber cómo funciona su red audiovisual o de televisión. Las aplicaciones son. enrutar datos por la red. el sistema de protocolos TCP/IP se ha dividido en diversos módulos. TCP/IP representa todas las reglas de comunicación para Internet y se basa en la noción de dirección IP. estos módulos realizan sus tareas uno después del otro en un orden específico. La sigla TCP/IP significa "Protocolo de control de transmisión/Protocolo de Internet" y se pronuncia "T-C-P-I-P". detectar errores en las transmisiones de datos. El conocimiento del conjunto de protocolos TCP/IP no es esencial para un simple usuario. TCP/IP es un modelo de capas Para poder aplicar el modelo TCP/IP en cualquier equipo. TCP/IP es un modelo cuya aplicación de red utilizan los desarrolladores. En algunos aspectos. en la idea de brindar una dirección IP a cada equipo de la red para poder enrutar paquetes de datos. para las personas que desean administrar o brindar soporte técnico a una red TCP/IP. TCP/IP relaciona dos nociones:   la noción de estándar: TCP/IP representa la manera en la que se realizan las comunicaciones en una red. es decir. En realidad. Sin embargo. está diseñado para cumplir con una cierta cantidad de criterios. su conocimiento es fundamental. usar un sistema de direcciones.¿Qué significa TCP/IP? TCP/IP es un conjunto de protocolos. Debido a que el conjunto de protocolos TCP/IP originalmente se creó con fines militares. entre ellos:     dividir mensajes en paquetes. . Cada uno de éstos realiza una tarea específica. independientemente del sistema operativo. Ésta es la razón por la cual se habla de modelo de capas. la noción de implementación: la designación TCP/IP generalmente se extiende a software basado en el protocolo TCP/IP. La diferencia entre estándar e implementación En general.

En realidad.cada fabricante contaba con su propio sistema (hablamos de un sistema patentado). De hecho. Presentación del modelo OSI OSI significa Interconexión de sistemas abiertos. El modelo OSI El modelo OSI es un modelo que comprende 7 capas. pero no sigue todas las especificaciones del modelo OSI. fue necesario establecer un estándar. cuando surgieron las redes. Por esta razón. mientras que el modelo TCP/IP tiene sólo 4. con lo cual coexistían diversas redes incompatibles. cada capa utiliza los servicios de las capas inferiores y se los proporciona a la capa superior. de acuerdo con su nivel de abstracción. esto es. Por lo tanto. El modelo TCP/IP es muy similar al modelo OSI (modelo de 7 capas) que fue desarrollado por la Organización Internacional para la Estandarización (ISO) para estandarizar las comunicaciones entre equipos. cada capa procesa sucesivamente los datos (paquetes de información) que circulan por la red. les agrega un elemento de información (llamado encabezado) y los envía a la capa siguiente. Cada capa del modelo se comunica con un nivel adyacente (superior o inferior). Por lo tanto. La importancia de un sistema de capas El objetivo de un sistema en capas es dividir el problema en diferentes partes (las capas). el modelo TCP/IP se desarrolló casi a la par que el modelo OSI.El término capa se utiliza para reflejar el hecho de que los datos que viajan por la red atraviesan distintosniveles de protocolos. Este modelo fue establecido por ISO para implementar un estándar de comunicación entre equipos de una red. Es por ello que está influenciado por éste. las reglas que administran la comunicación entre equipos. Las capas del modelo OSI son las siguientes: . La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI).

La capa de red permite administrar las direcciones y el enrutamiento de datos. es el nivel más cercano a los usuarios. Por lo tanto. administrado directamente por el software. influenciado por el modelo OSI. su división en paquetes y la administración de potenciales errores de transmisión. potencialmente. La capa física define la manera en la que los datos se convierten físicamente en señales digitales en los medios de comunicación (pulsos eléctricos. pero sólo contiene cuatro: . su compresión y cifrado) independientemente del sistema. también utiliza el enfoque modular (utiliza módulos o capas).).      La capa de enlace de datos define la interfaz con la tarjeta de interfaz de red y cómo se comparte el medio de transmisión. modulación de luz. es decir. etc. La capa de sesión define el inicio y la finalización de las sesiones de comunicación entre los equipos de la red. La capa de transporte se encarga del transporte de datos. El modelo TCP/IP El modelo TCP/IP. La capa de presentación define el formato de los datos que maneja la capa de aplicación (su representación y. su ruta a través de la red.  La capa de aplicación le brinda aplicaciones a la interfaz.

Esto se llama encabezado. los datos cruzan cada una de las capas en el nivel del equipo remitente. cuando se recibe. se le agrega información al paquete de datos. junto con los mecanismos que permiten conocer el estado de la transmisión. A continuación se indican los principales protocolos que comprenden el conjunto TCP/IP: Aplicaciones de red TCP o UDP IP. Capa de transporte: brinda los datos de enrutamiento. el paquete de datos cambia su aspecto porque se le agrega un encabezado. Por lo tanto. PPP. Red de anillos Encapsulación de datos Durante una transmisión. las capas del modelo TCP/IP tienen tareas mucho más diversas que las del modelo OSI. Entonces. SMTP. etc. el mensaje se encuentra en su estado original. FDDI.). las designaciones cambian según las capas:  el paquete de datos se denomina mensaje en el nivel de la capa de aplicación. En cada capa. considerando que ciertas capas del modelo TCP/IP se corresponden con varios niveles del modelo OSI. Las funciones de las diferentes capas son las siguientes:     Capa de acceso a la red: especifica la forma en la que los datos deben enrutarse. es decir. En cada nivel. Capa de aplicación: incorpora aplicaciones de red estándar (Telnet. Capa de Internet: es responsable de proporcionar el paquete de datos (datagrama). RARP FTS. Ethernet.Como puede apreciarse. una recopilación de información que garantiza la transmisión. En el nivel del equipo receptor. el encabezado se lee y después se elimina. ARP. FTP. sea cual sea el tipo de red utilizado. . cuando se atraviesa cada capa.

.. la capa de acceso a la red contiene especificaciones relacionadas con la transmisión de datos por una red física. mientras los drivers de hardware permiten la conexión a la red (por ejemplo. Por lo tanto. ya que es la que define los datagramas y administra las nociones de direcciones IP. formato de datos. una vez que se encapsula el segmento en la capa de Internet. ya que en realidad es el sistema operativo el que realiza estas tareas. toma el nombre de datagrama. el driver de la tarjeta de red). Ofrece la capacidad de acceder a cualquier red física. Permite el enrutamiento de datagramas (paquetes de datos) a equipos remotos junto con la administración de su división y ensamblaje cuando se reciben. FDDI). conversión de señal (análoga/digital). La capa de Internet contiene 5 protocolos:     el protocolo IP. cuando es una red de área local (Red en anillo. finalmente. Afortunadamente.. detección de errores a su llegada. el protocolo ARP. se habla de trama en el nivel de capa de acceso a la red. La capa de Internet La capa de Internet es la capa "más importante" (si bien todas son importantes a su manera). el protocolo ICMP. Ethernet. conectada mediante línea telefónica u otro tipo de conexión a una red. Capa de acceso a la red La capa de acceso a la red es la primera capa de la pila TCP/IP.   el mensaje después se encapsula en forma de segmento en la capa de transporte. brinda los recursos que se deben implementar para transmitir datos a través de la red. Trata los siguientes conceptos:       enrutamiento de datos por la conexión. coordinación de la transmisión de datos (sincronización). . es decir. todas estas especificaciones son invisibles al ojo del usuario. el protocolo RARP.

independientemente de las capas inferiores). Los primeros tres protocolos son los más importantes para esta capa. Existen diferentes tipos de aplicaciones para esta capa. El problema un es identificar estas aplicaciones. es decir. La capa de transporte Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. UDP. Estos identificadores se denominan puertos. un protocolo no orientado a conexión en el que la detección de errores es obsoleta. un protocolo orientado a conexión que brinda detección de errores. La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir. el software en esta capa se comunica mediante uno o dos protocolos de la servicios de administración de archivos e impresión (transferencia). La capa de aplicación La capa de aplicación se encuentra en la parte superior de las capas del protocolo TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante las capas capa inferior (la capa de transporte). servicios de conexión a la red. diversas utilidades de Internet. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Se pueden clasificar según los servicios que brindan:     inferiores. etc. el nombre de la aplicación puede variar de sistema en sistema. . Además. según el equipo y su sistema operativo. pero la mayoría son servicios de red o aplicaciones brindadas al usuario para proporcionar la interfaz con el sistema operativo. tarea. TCP o UDP. la aplicación puede ser un programa. servicios de conexión remota. Estos dos protocolos son los siguientes:   TCP. De hecho. el protocolo IGMP. proceso. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan una comunicarse. Por lo tanto.

7 . El emisor transmite tramas por orden ( cada trama va numerada módulo 2número de bits ) hasta un máximo de el número máximo de tramas que quepan en el buffer del receptor ( en el ejemplo . El receptor tiene un buffer de una cierta capacidad para ir guardando los datos recibidos y tras procesarlos . emitirá todas las que no haya transmitido desde la 6 hasta la 4 ( 6 . 3 y 4 . 3 y 4 ) . 2 . 7 ) .Control del flujo Es una técnica para que el emisor no sobrecargue al receptor al enviarle más datos de los que pueda procesar . De esta forma . Otro problema adicional es que se infrautiliza la línea al estar parada mientras los mensajes del receptor llegan al emisor . Vamos a suponer que todas las tramas recibidas llegan con un poco de retardo pero sin errores y sin adelantarse unas a otras . 7 . pero es normal que el emisor parta las tramas en más pequeñas para evitar que al ser una trama de larga duración .1. En este sistema . 0 y 1 . Este sistema es el más eficaz para que no haya errores y es el más utilizado cuando se permiten tramas muy grandes . no tiene más que dejar de confirmar una trama y entonces el emisor esperará hasta que el receptor decida enviarle el mensaje de confirmación ( una vez que tenga espacio en el buffer ) . confirmará el número 6 ( es decir . Este mensaje recibido por el emisor es el que le indica que puede enviar otra trama al receptor . 7 . Por ejemplo . si ha procesado hasta la trama 5 . habrá que utilizar una numeración con 3 bits ( 23 = 8 > 7 ) . . 1 . si en el buffer del receptor caben 7 tramas . sabe que puede enviar la 2 .1. Control de flujo mediante parada y espera Consiste en que el emisor envía una trama y al ser recibida por el receptor . Por ejemplo . no se suele permitir que un emisor acapare la línea durante mucho tiempo ( para poder transmitir una trama grande ) . cuando el receptor esté colapsado ( el buffer a punto de llenarse ) . éste ( el receptor ) confirma al emisor ( enviándole un mensaje de confirmación ) la recepción de la trama . 2 . Al recibir el emisor la confirmación de la trama 6 . 6. Control del flujo mediante ventana deslizante El problema de que sólo hay una trama cada vez en tránsito por la red se soluciona con este sistema de ventanas deslizantes . El receptor irá procesando las tramas que le lleguen y confirmando que admite tramas a partir de una dada ( hasta un máximo de 7 en el ejemplo ) . 3 y 4 ) . enviarlos a capas superiores . Existe la posibilidad de indicarle al emisor la confirmación de tramas recibidas y prohibirle el envío de más tramas ( con el mensaje de Receptor No Preparado ) . el receptor y el emisor se ponen de acuerdo en el número de tramas que puede guardar el receptor sin procesar ( depende del tamaño del buffer ) . se ya había enviado la 6 . es más probable que se produzca algún error en la transmisión . También se ponen de acuerdo en el número de bits a utilizar para numerar cada trama ( al menos hay que tener un número de bits suficientes para distinguir cada una de las tramas que quepan en el buffer del receptor ) .1.2. 1 . 0 . También . que puede procesar las tramas 6 . 6. en LAN's . Por ejemplo . 0 .

no envía otra .Cuando la dos estaciones son emisoras y receptoras . Este sistema de transmisión es mucho más eficiente que el de parada y espera . Comprobación de paridad Se añade un bit de paridad al bloque de datos ( por ejemplo . 6. si el emisor no recibe confirmación del receptor . . se añade un código en función de los bits de la trama de forma que este código señale si se ha cambiado algún bit en el camino . Comprobación de redundancia cíclica ( CRC ) Dado un bloque de n bits a transmitir . 6. Detección de errores : discutida antes . una para el envío y otra para la recepción . se le añade un bit 0 de paridad y si son impares . Para detectar errores .3. ARQ con parada-y-espera Se basa en la técnica de control de flujo de parada-y-espera . Consiste en que el emisor transmite una trama y hasta que no recibe confirmación del receptor . Se puede utilizar la misma trama para enviar datos y confirmaciones .1. Todos estos métodos se llaman ARQ ( solicitud de repetición automática ) . Hay varias técnicas para corregir estos errores : 1.2. Confirmaciones positivas : el receptor devuelve una confirmación de cada trama recibida correctamente . si hay un número par de bits 1 .2. con lo que el sistema de detección fallará . Control de errores Se trata en este caso de detectar y corregir errores aparecidos en las transmisiones . mayor es la probabilidad de que contenga algún error . Este código debe de ser conocido e interpretado tanto por el emisor como por el receptor . y el emisor las reenvía . Tramas dañadas : cuando llega una trama con algunos bits erróneos . el emisor le sumará los k bits necesarios para que n+k sea divisible ( resto 0 ) por algún número conocido tanto por el emisor como por el receptor . 2.2. Entre los más utilizados destacan : 6. se le añade un bit 1 de paridad ) . 4. Este proceso se puede hacer bien por software o bien por un circuito hardware ( más rápido ) . Pero puede ocurrir que el propio bit de paridad sea cambiado por el ruido o incluso que más de un bit de datos sea cambiado . Puede haber dos tipos de errores :   Tramas perdidas : cuando una trama enviada no llega a su destino . reenvía otra vez la trama . Detección de errores Cuanto mayor es la trama que se transmite . mejorando así la utilización del canal . Confirmación negativa y retransmisión : el receptor sólo confirma las tramas recibidas erróneamente .1. se pueden utilizar dos ventanas por estación . 3. ya que pueden haber más de una trama a la vez en las líneas de transmisión ( en el de parada y espera sólo puede haber una trama a la vez ) . Retransmisión después de la expiración de un intervalo de tiempo : cuando ha pasado un cierto tiempo .

3. Cuando no hay errores . Al recibir la estación fuente una confirmación negativa de una trama . y así poder retransmitir otra vez las tramas . sabe que se ha perdido la i+1 . Las tramasgeneradas por la estación primaria se denominan órdenes. La estación emisora mantiene un temporizador para el caso de que no reciba confirmación en un largo periodo de tiempo o la confirmación llegue errónea . en cuyo caso . las tramas se etiquetan desde 0 en adelante y las confirmaciones igual . Estación secundaria: funciona bajo la supervisión y control de la estación primaria. Este método es más eficiente que los anteriores . las únicas tramas que se retransmiten son las rechazadas por el receptor o aquellas cuyo temporizador expira sin confirmación . entonces . HDLC define tres tipos de estaciones. cuando expira un cierto plazo de tiempo sin recibir confirmación del receptor . ARQ con rechazo selectivo Con este método . 6. el emisor enviaría otra vez la trama .  Es una técnica sencilla y barata pero poco eficiente . el receptor debe tener un buffer para guardar las tramas recibidas tras el rechazo de una dada . el emisor debe de ser capaz de reenviar tramas fuera de orden . Para que esto se pueda realizar .3. pero cuando la estación destino encuentra una trama errónea . Además . 2.2. en cuyo caso no es confirmada como buena por el receptor . reenvía otra vez la trama . hasta recibir de nuevo la trama rechazada y debe de ser capaz de colocarla en su lugar correcto ( ya que deben de estar ordenadas ) . ISO 4335)pues es la base para otros protocolos de capa 2. Puede generar tanto órdenes como respuestas. los cuales usan los mismos procedimientosy formatos similaresPara permitir numerosas aplicaciones. por lo que envía al emisor una confirmación negativa de la i+1 . Estación combinada: es una mezcla entre las características de la primaria y lasecundaria. dosconfiguraciones de enlace y tres modos de operación para la Tx de datos. Control de Enlace de Datos a Alto Nivel HDLC (High-level Data Link Control) El protocolo más importante para el enlace de datos es el HDLC (ISO 3309.Las configuraciones de enlaces son: . devuelve una confirmación negativa y rechaza todas las tramas que le lleguen hasta que reciba otra vez la trama antes rechazada . Si el receptor recibe la trama i y luego la i+2 . Pero puede ocurrir que el receptor confirme una trama buena pero la confirmación llegue al emisor con error . la técnica es similar a las ventanas deslizantes . Para solucionar esto . sabe que tiene que volver a transmitir esa trama y todas las siguientes . Estación primaria: tiene la responsabilidad de controlar el enlace.Los tres tipos de estaciones son: 1. pero en buenas condiciones .Puede ocurrir que :  La trama no llegue al receptor . como el emisor guarda una copia de la trama y además tiene un reloj .3. ARQ con adelante-atrás-N Se basa en la técnica de control de flujo con ventanas deslizantes . La trama llegue al receptor deteriorada . Estos requerimientos adicionales hacen que este método sea menos utilizado que el de adelanteatrás-N . 6.Las tramas generadas por la estación secundaria se denominan respuesta 3.

duplex‖ como ―semi .recuperación de errores. 2. Laestación primaria puede iniciar la Tx de datos a la secundaria pero la estaciónsecundaria sólo puede emitir respuestas a las órdenes de la 1ria 2. El modo más utilizado es el AMB. siempre que sea el n° de bits seamúltiplo entero de 8.Este campo puede contener cualquier secuencia de bits.utilizándose un formato sencillo Los campos de limitación o bandera B. la cual aún es responsable del funcionamiento de la línea (iniciación. Modo de respuesta asíncrono (ARM): se utiliza en la configuración no balanceada. de dirección D y de Control se denominan enconjunto cabecera. Laestación secundaria puede transmitir respuestas sin necesidad de permiso explícito de laprimaria. dado que es posible que dicha combinación de bits aparezcan dentro de latrama (confundiéndose con un delimitador) entonces se utilizan un procedimiento denominado inserción de bits. El campo de Secuencia de Verificación de Trama ( STV o FCS ) enconjunto con el delimitador final B se denominan cola.1. y cuando aparezcan cinco 1s seguidos examina el sexto bit. Si este bit es 0 seeliminará y si es un 1 y el séptimo un 0 se considerará esta combinación como delimitador. En la transmisión de los bits que estén entre los dosdelimitadores. I : El campo de información solo esta presente en las tramas I y en algunas tramas-N.duplex‖. Elreceptor tras la detección del delimitador de comienzo.duplex‖ y ―semi . desconexión lógica). Configuración balanceada: consiste en dos estaciones combinadas e igualmente permite Tx ―full . Modo balanceado asíncrono (ABM): se utiliza en la configuración balanceada. Se puede utilizar un único delimitador como final y comienzo de la siguiente trama simultáneamente. Ambos corresponden a la siguiente combinación de bits.Cualquier estación combinada puede iniciar la Tx sin necesidad de permiso de la otraestación combinada. Configuración no balanceada: esta formada por una estación primaria y una o más secundarias permitiendo tanto Tx ―full . D : El campo de dirección identifica a la estación secundaria que debe recibir la trama. Modo de respuesta normal (NRM): se utiliza en la configuración no balanceada.duplex‖. pues no necesita hacer sondeos como en el NRM.Este campo tiene normalmente 8 bits. 0 1 1 1 1 1 1 0 (7Eh) B : Los campos de delimitación o banderas están localizados en los extremos de latrama. Elmodo ARM se emplea en casos particulares. el transmisor inserta un 0 extra siempre que encuentre cinco 1s seguidos. HDLC usa transmisión síncrona. Todos los intercambios se realizan a través de tramas. . monitorizando la cadena de bitsrecibida. Los tres modos de transferencia de datos son: 1. 3.

Así RR(n) significa que el receptor está listo para recibir el trama n y acepta todas lastramas hasta la n-1.Tramas de Supervisión (tramas-S) : son para el control de flujo.STV : El campo de Secuencia de Verificación de Tramas (FCS) contiene un código para ladetección de errores. Para la versión de 1 byte (8 bits). espera recibir dicha trama. C : El campo de Control permite determinar el tipo de trama.Tramas de Información (tramas-I) : transportar los datos generados por el usuario. en suversión de 1 byte tiene el siguiente formato. RNR(n) significa que el receptor no está listo y que cuando lo estéespera recibir la trama n. P/F : bit de sondeo / Final.Las tramas no numeradas (tramas-N) no son para el control de flujo ni para transmisiónde información. El campo de control de la trama de supervisión. el campo de control de la trama de información tiene elsiguiente formato. Las tramas-N siempre tienen un campo de control de 8 bitscon el siguiente formato: . Se pone a 0 en caso contrario.SREJ(n) es el rechazo de la trama n en particular. que sirve para el control de flujo. Normalmente se usa el CRC-CCITT de 16 bits aunque también se puedeutilizar un CRC-32 de 32 bits. que corresponde a un CRC de los bits de la trama excluyendo losdelimitadores.Tramas no Numeradas (tramas-N) : permiten el establecimiento y liberación de la comunicación. Sirve para el establecimiento y laconclusión de la comunicación. El primer bit 0 indica que se trata de una trama de información. por tanto no tienen numero de secuencia. Si es puesta en 1 exige una confirmación (o reconocimientode esta trama en forma inmediata. N(S) : 3 bits que indican el número de secuencia de trama enviada. REJ(n) es el rechazo de la trama n y espera recibir la trama n. N(R) : 3 bits que indican el número de secuencia de trama que se espera recibir.

por ejemplo SABM (obien SNRM o SARM). Para el establecimiento de la comunicación entre una estación A y otra B. Cualquiera de las dos entidades situadas a ambos lados del enlace puede iniciar ladesconexión. a locual el otro extremo podrá aceptar dicha desconexión respondiendo con una trama deaceptación UA. Una de las estaciones envía una trama de solicitud de desconexión DISC. a lo cual el destino (B) contesta con UA si acepta la solicitud (conlo cual queda establecida la comunicación) o bien contesta con una trama DM (mododesconectado) rechazando la solicitud. Puede ocurrir que al enviar la solicitud SABM esta no llegue a destino ypor tanto este no puede contestar. el origen (A)envía una trama de solicitud de iniciación en uno de los tres modos.Las tramas No Numeradas siempre tienen un campo de control de 8 bits en la práctica. el establecimiento (o desconexión) de la comunicación de datos se realiza mediante unprocedimiento denominado LAPB (Link Acces Procedure Balanced) procedimiento deacceso al enlace balanceado. . desarrollado por la UIT-T como una parte de la Norma S-2S(Conmutación de paquetes).

modo que si ésteexpira antes que llegue una confirmación. Al expirar el temporizador de la trama 3. A continuación se muestra algunos ejemplos: En el último ejemplo A envía varias tramas . El destino Bpuede contestar con una trama I(0. Entonces B retransmite la trama 3 y si llega sin errores B contesta afirmativamentecon RR4. es decir envía la trama de información 0 y reconocelas tramas anteriores a 1 por tanto la próxima trama que espera recibir es la 1. I(3. contesta con el bit Fen 1. Si el receptor está ocupado puede contestar con una RNR(4). Bcontesta con RR(3. entonces vuelve a enviar otra trama SABMhabilitando nuevamente el temporizador.Por ello cuando A envía una trama SABM habilita un temporizador.I(2. También sepuede contestar con una trama de supervisión. la estación A puede enviar una trama I(0. como A no envía más tramas B no sabe que seenvió la trama 3 por tanto no puede contestar. por ejemplo una trama RR(4) indica que sereconocen todas las anteriores a la 4 y que la próxima trama que espera recibir es la 4..0) se pierde.0). B se reconoce la trama 2(RR(3)).0).Una vez establecida la comunicación se puede empezar o transmitirinformación.0). Aenvía una trama de supervisión RR poniendo a 1 el bit P exigiendo respuesta inmediata.F) indicando que esta listo para recibir la trama 3. . La última trama I(3. y si este expira antes de una contestación elprocedimiento se repite un determinado número de veces. o hasta que llegue unaconfirmación (UA). que indica que no le envíenmás tramas (por el momento) y que cuando esté listo la próxima trama que espera recibir esla 4 (por tanto confirma las tramas anteriores a la 4. que indica que está enviando la trama 0 yreconoce todas las tramas anteriores a 0 por tanto espera recibir la trama 0.1). Así.