You are on page 1of 22

POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS

MÓDULO 3 LA CAPA DE ENLACE OBJETIVOS Describir los protocolos de enmarcado, control de flujo, control de detección y corrección de errores. Describir los protocolos elementales de enlace de datos. Explicar la Subcapa de Acceso al Medio. Describir los Protocolos de acceso múltiple. SUMARIO OBJETIVOS..................................................................................................................................... 1 SUMARIO ........................................................................................................................................ 1 INTRODUCCIÓN ............................................................................................................................. 1 3.1 CONCEPTOS BÁSICOS .................................................................................................. 2 3.1.1 Tramas ..................................................................................................................... 2 3.2 FUNCIONES DE LA CAPA DE ENLACE ......................................................................... 3 3.2.1 Control de errores ..................................................................................................... 3 3.2.2 Control de flujo.......................................................................................................... 4 3.3 CÓDIGOS DE TRATAMIENTO DE ERRORES: ............................................................... 4 3.4 PROTOCOLOS ELEMENTALES DE CAPA DE ENLACE ................................................ 7 3.4.1 Características de los protocolos .............................................................................. 8 3.5 PROTOCOLO GENERALIZADO ...................................................................................... 9 3.5.1 Características .......................................................................................................... 9 3.5.2 Funciones ............................................................................................................... 11 3.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS ............................................ 17 3.6.1 HDLC (High-level data link control) ......................................................................... 17 3.7 SUBCAPA DE ACCESO AL MEDIO............................................................................... 20 3.7.1 Protocolos de acceso múltiple: ALOHA .................................................................. 20 ENLACES DE INTERÉS ................................................................................................................ 22

INTRODUCCIÓN La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits fiable a la capa de red. La capa de enlace sólo se ocupa de equipos directamente conectados, sin tener conocimiento o “conciencia” de la red en su conjunto. Esto no quiere decir que físicamente no haya ningún dispositivo en el cable que conecta los dos equipos; de hecho en la mayoría de los casos habrá equipos de transmisión de datos en el camino que se ocuparán de amplificar y regenerar la señal, o incluso de hacer con ella otros procesos más complejos; por ejemplo, una línea E3 que interconecta dos computadores y que transcurre por un sistema SDH atravesará típicamente una serie de multiplexores, repetidores y probablemente conmutadores SDH; sin embargo desde el punto de vista de esos dos computadores todo será equivalente a una conexión E3 tradicional (PDH) Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido; En algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse un reordenamiento en el camino.

AREA DE TRANSFERENCIA DE CONOCIMIENTOS

1 de 22

ARQUITECTURA DE REDES

POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS

DESARROLLO DEL MÓDULO 3.1 3.1.1 CONCEPTOS BÁSICOS Tramas

La Fig. 3.1 muestra en forma gráfica el modelo de referencia OSI; en este módulo se analizaran las principales características y funciones de la capa de enlace de este modelo. En la capa física el envío de información se hace en forma de bits sueltos; la capa de red actúa de manera distinta: construye con los bits paquetes discretos denominados tramas (frames) que son los que envía por la línea. Según el tipo de red la trama puede oscilar entre unos pocos y miles de bytes. La utilización de tramas permite simplificar el proceso de detección y corrección de errores. Una buena parte de las tareas de la capa de enlace tiene que ver con la construcción e identificación de las tramas. Para identificar el principio y final de una trama la capa de enlace puede usar varias estrategias; las más comunes son: Contador de caracteres. Caracteres de inicio y final con caracteres de relleno. Bits indicadores de inicio y final, con bits de relleno. Violaciones de código en el ámbito físico.

Fig. 3.1 Modelo de Capa OSI

En el primer método se utiliza un campo en la cabecera de la trama para indicar el número de caracteres de ésta. Parece lo más sencillo e intuitivo, pero tiene un serio problema: si un error afecta precisamente a la parte de la trama que indica la longitud, o si por un error en la línea se envían bits de más o de menos, todas las tramas posteriores serán mal interpretadas. El segundo método utiliza una secuencia especial de caracteres para marcar el inicio y final de cada trama, normalmente los caracteres ASCII DLE STX para el inicio y DLE ETX para el final
AREA DE TRANSFERENCIA DE CONOCIMIENTOS

2 de 22

ARQUITECTURA DE REDES

Este método no resulta adecuado para transmitir otros códigos. Esto permite el envío de tramas cuya longitud no sea múltiplo de ocho. Cuando la tasa de errores es apreciable es misión de la capa de enlace en el receptor detectarlos y si es posible corregirlos. El cuarto método de identificación de tramas se basa en la redundancia característica de algunas redes. lo cual provocaría la interpretación incorrecta de un principio o final de trama por parte del receptor. Consiste en que el emisor. cuando recibe dos DLE seguidos. bastará con que se ponga a la escucha de la secuencia 01111110. Generalmente se utiliza para este fin la secuencia de bits 01111110. intercala en la trama otro carácter DLE. Para evitar estos problemas se ha diseñado. el receptor.2 3. inserta automáticamente un bit con valor 0.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS (DLE es Data Link Escape. La fibra óptica y las redes locales suelen tener las tasas más bajas. El principal problema que tiene el uso de DLE STX y DLE ETX es su dependencia del código de caracteres ASCII. o de lo contrario solicitar la retransmisión. El relleno de bits se realiza justo antes de enviar la trama y después de haber calculado el CRC. que no utilizan al máximo el medio de transmisión. la red Ethernet es una red digital que transmite a 10Mbps por un medio digital que funciona a 20MHz. De esta forma si ocurre un error o incidente grave el receptor sólo tiene que esperar a la siguiente secuencia DLE STX o DLE ETX para saber en qué punto se encuentra. en cuanto detecta que el flujo de bits contiene cinco bits contiguos con valor 1. Para evitar esto se utiliza una técnica conocida como relleno de caracteres. La tasa de errores es función de múltiples factores. Tampoco es posible enviar con este sistema tramas cuyo tamaño no sea múltiplo de ocho bits. El receptor por su parte realiza la función inversa: analiza el flujo de bits entrante y en cuanto detecta un 0 después de cinco unos contiguos lo suprime en la reconstrucción de la trama recibida. un tercer método que podríamos considerar una generalización del anterior. ya sabe que lo que ha de hacer es quitar un DLE y pasar el otro a la capa de red. De esta forma si las cosas van mal y el receptor pierde noción de dónde se encuentra. Cuando se usa este sistema para transmitir ficheros binarios es posible que por puro azar aparezcan en el fichero secuencias DLE STX o DLE ETX. consistente en utilizar una determinada secuencia de bits para indicar el inicio de una trama. para evitar esto se utiliza la técnica conocida como relleno de bits o inserción de bit cero. Quedaría por resolver el problema de que los datos a transmitir contengan en sí mismos la secuencia 01111110. 3. Aunque el flag byte tiene ocho bits el receptor no realiza el análisis byte a byte sino bit a bit. que se conoce como byte indicador (flag byte) El receptor está permanentemente analizando en la trama que recibe la presencia de un flag byte y en cuanto lo detecta sabe que ha ocurrido un inicio (o final) de trama. por lo que sólo la mitad de los posibles valores se consideran “legales”. el uso de valores ilegales está permitido por ejemplo para marcar el inicio y final de las tramas. especialmente cuando la longitud de carácter no es de 8 bits.2. cuando ve que ha de transmitir un carácter DLE proveniente de la capa de red. El emisor. es decir la secuencia 01111110 podría suceder “a l azar” entre dos bytes y el receptor la interpretaría como flag byte. Por ejemplo. Los mecanismos de control de errores requieren que el receptor pueda informar al emisor de la situación. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 3 de 22 ARQUITECTURA DE REDES .1 FUNCIONES DE LA CAPA DE ENLACE Control de errores Por la naturaleza física del medio de transmisión utilizado en redes de computadores este introduce errores. pero principalmente del medio de transmisión utilizado. De esta forma la secuencia 01111110 no puede aparecer nunca como parte de los datos a transmitir. STX es Start of Text y ETX End of Text).

por ejemplo 10001001 y 10110001 es fácil determinar en cuántos bits difieren aplicando la operación OR exclusivo entre ambas y contando el número de bits a 1 del resultado. En este caso si por un fallo momentáneo de la línea una trama se perdiera por completo el receptor no se enteraría (pues él no ha detectado ningún problema) y el emisor quedaría esperando eternamente la confirmación. Para poder detectar si la trama recibida es errónea es preciso que la entidad que crea la trama incluya cierta cantidad de información redundante. en este caso deben habilitarse los mecanismos necesarios para asegurar que no se le pasará la trama duplicada a la capa de red. En el caso de reenviar tramas por expiración del timer puede suceder que el receptor reciba correctamente la misma trama dos veces. según la cantidad de redundancia el error podrá ser simplemente detectado ó en segunda instancia detectado y corregido. antes de enviar la siguiente. una red local) a menudo la velocidad de transmisión efectiva vendrá marcada por el más lento (o el más cargado) de los dos computadores. Se verán ahora los aspectos fundamentales de este planteamiento. El mecanismo que se ocupa de controlar el ritmo de la transmisión para asegurar que ésta sea soportable por ambas partes se denomina control de flujo. La trama que se transmite de un computador a otro está formada por m bits de datos y r bits redundantes. W. Para evitar este problema se suele establecer un tiempo máximo (timer) en el que el receptor deberá reaccionar. Para detectar d errores (es decir. pero si es un canal rápido (por ejemplo. y forma lo que en teoría de la codificación se denomina una palabra codificada o codeword de n bits. reenviar la trama). de comprobación.2 Control de flujo Cuando dos computadores se comunican generalmente han de adoptarse medidas para asegurar que lo hacen al mismo ritmo. Es preciso habilitar mecanismos que garanticen que el computador rápido no abrumará al lento hasta el punto de que se pierdan tramas. adoptando el emisor medidas en caso contrario (por ejemplo.2. y si se elige muy largo se perderá mucho tiempo (y por tanto mucha eficiencia del canal) esperando confirmaciones inexistentes. Hamming publicó un artículo donde establecían las bases de los códigos de detección y corrección de errores. d bits erróneos en la misma trama) es preciso que la distancia AREA DE TRANSFERENCIA DE CONOCIMIENTOS 4 de 22 ARQUITECTURA DE REDES . por ejemplo. Si la línea entre ellos es de baja velocidad probablemente el factor limitante será la conexión. Este valor. la elección del timer adecuado a cada circunstancia es muy importante: si se elige muy corto se producirán retransmisiones innecesarias. 3. el número de posiciones de bit en que dos codewords difieren.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS En el caso más simple el emisor podría solicitar la confirmación de cada trama. Respetando esta restricción los computadores deben intentar comunicar a la máxima velocidad que permita el canal físico. Generalmente se implementa mediante procedimientos que permitan al receptor informar al emisor de su situación. La disciplina que estudia los errores de transmisión desde el punto de vista matemático es la teoría de la codificación. Dadas dos codewords cualesquiera. La trama tiene pues una longitud n = m + r. Si dos codewords están separadas por una distancia d serán necesarias d conversiones de un bit (por ejemplo d errores de un bit) para transformar una en la otra. En 1950 R. 3. en nuestro caso difieren en 3 bits. se denomina distancia de Hamming.3 CÓDIGOS DE TRATAMIENTO DE ERRORES: Los errores son relativamente normales en la transmisión de datos sobre ciertos medios.

pero si los errores se producen a ráfagas (cosa muy normal en transmisión inalámbrica. lo cual requiere un compromiso entre eficiencia y fiabilidad. pero no detectar errores múltiples. ya que supone añadir solamente un bit a cada codeword.5. sin incluir la novena columna (los bits de paridad) que iría al final de la trama. Si se quiere un código capaz de corregir d errores es preciso que la distancia Hamming sea como mínimo “ 2d + 1”. Por este motivo los códigos de corrección de errores sólo suelen utilizarse cuando el medio de transmisión es simplex.000 (0. Así por ejemplo. y detectar hasta 4.8889 y una redundancia de 0.998 (0. ya que cambiando un bit de cualquier codeword el resultado es ilegal. como sistemas de memoria RAM o grabación de datos en soporte magnético. la transmisión se haría fila a fila. Ahora bien. por ejemplo. la eficiencia se reducirá en un 2% solamente y seremos capaces de detectar errores simples. tendrían que fallar dos bits de una misma columna y no fallar ningún otro bit. con lo que la probabilidad de que su bit de paridad detecte el error vuelve a ser de 0. El código formado con un bit de paridad tiene una distancia de 2. El ejemplo más sencillo de código de detección de errores es el bit de paridad.999 * 0. pero cambiando dos vuelve a ser válida. con detección de errores cada trama deberá llevar únicamente un bit de comprobación (0. El bit de paridad se elige de forma que mantenga la paridad (par o impar) de la codeword. la de que esta situación se de en las 8 columnas es de AREA DE TRANSFERENCIA DE CONOCIMIENTOS 5 de 22 ARQUITECTURA DE REDES .5. ya que entonces la codeword errónea recibida sigue estando más cerca de la codeword original que de cualquier otra. de esa manera. entonces el protocolo podrá corregir hasta 2 errores en una trama. para esto imaginemos la trama como una matriz de 8 x 8 bits. en caso de discrepancia se supondría un error y se pediría retransmisión. si la distancia Hamming del código utilizado en el algoritmo de corrección de errores de un protocolo determinado es de 5. la codeword errónea no coincidirá con ninguna otra codeword válida. ya que en ese caso el receptor no puede solicitar retransmisión. si en vez de calcular el bit de paridad para cada fila lo hacemos para cada columna tomaremos bits no contiguos de la trama. por ejemplo.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS sea como mínimo de ”d + 1” .999). La eficiencia de un código viene dada por la relación m/n. con corrección de errores necesitaremos 10 bits de comprobación por cada trama (eficiencia de 0.m/n se la denomina redundancia. Los códigos de corrección de errores tienen una eficiencia menor que los de detección para el mismo número de bits. Para mejorar la fiabilidad podemos introducir un bit de paridad cada ocho bits de datos. lo cual no es aceptable. supongamos que tenemos una tasa de errores de 10 -6 (un bit erróneo por millón) y queremos enviar tramas con 1000 bits de información útil.999 de eficiencia) lo cual da una eficiencia total de 0.5.999 de eficiencia) y tendremos que retransmitir una trama de cada 1. Por ejemplo al utilizar un bit de paridad para acceder a un byte de memoria se tiene una eficiencia de 0. a la cual añadimos una novena columna que son los bits de paridad. por ejemplo) tendremos varios bits erróneos cerca. con lo que la probabilidad de que un error a ráfagas pase desapercibido es mucho menor. Tampoco es posible corregir errores con este código. Con este sistema las probabilidades de detectar errores múltiples han aumentado. A cambio se trata de un código de mínimo overhead. a la diferencia 1 . con lo que el receptor puede detectar la anomalía. el receptor reconstruiría la matriz 8 x 8 a partir de los bits recibidos y a continuación construiría la columna de bits de paridad. que luego compararía con la recibida.99).1111. Por este motivo el bit de paridad se utiliza en situaciones donde la fiabilidad es muy alta y la codeword muy pequeña. Con una distancia 2 es posible detectar errores de 1 bit. Si estadísticamente la probabilidad de que un error en una columna pase desapercibido es de 0. en caso de errores múltiples la probabilidad de que pasen desapercibidos es de 0. pero los errores dobles pasarán desapercibidos. En ocasiones los códigos de corrección de errores se denominan corrección de errores hacia adelante (forward error control) y los de detección se llaman códigos de corrección de errores hacia atrás o por realimentación (feedback o backward error control) En esencia cualquier mecanismo de control de errores se basa pues en la inclusión de cierto grado de redundancia. Supongamos por ejemplo que deseamos transmitir una trama de 64 bits y utilizamos un bit de paridad.

esto equivale a multiplicar la cadena por 24.58. si ambos no coinciden se supone que ha habido un error y se pide retransmisión. El algoritmo de control de errores más utilizado en la práctica se basa en lo que se conoce como códigos polinómicos (también llamados códigos de redundancia cíclica o CRC. En el caso de la división la operación se hace como en binario con la única peculiaridad de que la resta se hace módulo 2. formando la cadena c2 11001011011 0000. 0. El emisor añade cuatro bits 0 al final de los datos a transmitir. cosa importante para evitar que la comunicación se haga lenta por el cálculo del CRC. En el caso de la resta la situación es idéntica: X 6 + x4 + x2 + 1 . Veamos paso a paso como se utiliza todo esto en una transmisión de datos con un ejemplo concreto: En primer lugar el emisor y el receptor acuerdan un generador polinómico común G(x). formada por los bits 1101011011. El objetivo esencial de los códigos de detección de errores consiste en optimizar los algoritmos de cálculo de los bits de control para que sean capaces de detectar el máximo número de errores posible con un número razonable de bits adicionales. Supongamos ahora que el emisor desea transmitir la cadena c1. Veamos algunas de estas propiedades: Supongamos la siguiente suma de polinomios: X7 + x4 + x3 + x + 1 + X 7 + x 6 + x3 + x ------------------------x6 + x4 + 1 Que equivale a: 10011011 Que equivale a: 11001010 -----------Que equivale a: 01010001 Obsérvese cómo no se arrastra valor a la unidad superior.x + x 5 + x3 + x2 + x + 1 -------------------------------x7 + x6 + x5 + x4 + x3 + x 7 01010101 10101111 -----------11111010 Ya que al utilizar módulo 2 la operación de dos valores iguales siempre da 0 y dos diferentes da 1. como acabamos de ver. el primero y último bits de un generador polinómico siempre deben ser 1. En este caso una elección inteligente de los bits de paridad ha permitido aumentar considerablemente la fiabilidad del código sin reducir su eficiencia. El CRC siempre tiene una longitud un bit menos que el generador polinómico utilizado. por lo que es posible implementarla directamente en hardware con lo que se consigue una elevada eficiencia.0039. Las técnicas matemáticas en que se basan estos algoritmos son objeto de profundos estudios por parte de especialistas en teoría de la codificación.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS 0. En la práctica el resultado de la suma es equivalente a haber efectuado un “OR exclusivo” bit a bit entre las dos cadenas. la trama así construida se envía. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 6 de 22 ARQUITECTURA DE REDES . que podemos ver como un polinomio de grado 9 (los datos a transmitir siempre deben tener más bits que el generador polinómico utilizado). como consecuencia de esto los algoritmos de detección de errores son una parte bastante estable dentro de los sistemas de transmisión de datos. y el receptor separa los bits de datos de la parte CRC. Cyclic Redundancy Check). por lo que en nuestro caso será de 4 bits. y no son fácilmente mejorables. a partir de los datos recalcula el CRC y compara con el valor recibido. es decir. por ejemplo x4 + x + 1 (que representaremos como 10011 o g). La aritmética polinómica tiene propiedades singulares que la hacen especialmente fácil de programar en sistemas digitales. La idea básica es la misma que en el caso de los bits de paridad: añadir a los datos a transmitir unos bits adicionales cuyo valor se calcula a partir de los datos.

Sin embargo. y calcula el resto r. pero tiene tres características que nos interesan: Da un resultado predecible y reproducible. diagramado en la Fig. formando así la cadena c3 11010110111110. en la práctica la resta se hace sencillamente sustituyendo los cuatro últimos bits de c2 por r. Las operaciones utilizadas (desplazamiento. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 7 de 22 ARQUITECTURA DE REDES . 3. Consideremos por ejemplo. que es en este caso 1110. El emisor resta el resto r de la cadena c2. sin tener en cuenta el contenido de ellos. XOR.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS El emisor divide la cadena c2 por el generador polinómico acordado (10011) usando las reglas de división binaria módulo 2 que antes hemos mencionado. Al restar al divisor el resto el valor obtenido es divisible por g. Fig.L. y son los siguientes: CRC-12: CRC-16: CRC-CCITT: CRC-32: 3.2 Transferencia de archivos entre dos computadoras Para este fin habrá una trayectoria de datos entre las dos computadoras. y suministra un mecanismo extremadamente flexible y robusto para la detección de errores. El receptor recibe la cadena c3 y la divide por g.4 x12 + x11 + x3 + x2 + x + 1 x16 + x15 + x2 + 1 x16 + x12 + x5 + 1 x32 + x26 + x23 + x16 + x12 + x11 + x10 + x8 + x7 + x5 + x4 + x2 + x + 1 PROTOCOLOS ELEMENTALES DE CAPA DE ENLACE 1 La expresión transmisión de datos se refiere a la transferencia de una señal o conjunto de datos entre dos puntos.R. por lo que aplicado sobre unos mismos datos siempre dará el mismo resultado. Los generadores polinómicos más utilizados forman parte de estándares internacionales.) lo hacen muy fácil de implementar en hardware. el alcance es mucho más amplio. Para esta transferencia se requiere efectuar las cuatro 1 Extraído de Carlos Alcocer “Redes de Computadoras” Segunda Edición INFOL INK S. cuando las computadoras. Este algoritmo puede parecer en principio extraño y arbitrario. como la resta es una operación XOR sobre los cuatro últimos bits. directamente o a través de una red de comunicaciones (Fig. terminales u otros dispositivos de procesamiento de datos intercambian datos.2. a través de la elección del generador polinómico adecuado. 3. La cadena c3 es transmitida al receptor. Si el resultado no es cero la transmisión se considera errónea y se solicita retransmisión.2). etc. la transferencia de un archivo entre dos computadoras. Obsérvese que. 3.

Lo que se comunique. a saber: Protocolos Arquitectura de comunicaciones entre computadoras Tarea El sistema origen debe activar tanto la trayectoria directa de transmisión de datos como informar a la red de comunicaciones de la identidad del sistema destino. La aplicación de transferencia de archivos del sistema fuente debe confirmar que el programa de administración de archivos del sistema destino esté listo para aceptar y almacenar el archivo que se le va a enviar. al conjunto de dos o más computadoras que están interconectadas vía red de comunicaciones es conocido como una red de computadoras. El sistema origen o fuente debe asegurarse que el destino esté preparado para recibir los datos. que puede definirse como el conjunto de reglas que gobiernan el intercambio de datos entre dos entidades. Nótese que en algunos casos la entidad y el sistema en el cual ésta reside son coexistentes. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 8 de 22 ARQUITECTURA DE REDES . Este conjunto de convenciones es el protocolo. 4. deben ceñirse a un conjunto de convenciones aceptadas mutuamente entre las entidades involucradas. cómo esto se comunique o cuándo esto sea comunicado. 3. Ejemplos de entidades son los programas de aplicación de los usuarios.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS tareas mostradas en la Tabla 3. uno de los sistemas debe realizar la traducción de formatos. Debe haber un alto grado de cooperación entre los dos sistemas o los dos computadores. tal como en el caso de los terminales. sistemas de administración de base de datos. facilidades de correo electrónico y terminales. En general. Si los formatos de los archivos utilizados en los dos sistemas son incompatibles. Temporización: Incluye la adaptación de velocidad y secuencia. Similarmente. los terminales y los sensores remotos.1. Para que dos entidades se comuniquen exitosamente deben hablar el mismo lenguaje. Ejemplos de sistemas son las computadoras. Semántica: Incluye la información de control para la coordinación y el manejo de errores. paquetes de transferencias de archivos. 3. Para analizar la comunicación entre computadoras y redes de computadoras. codificación y niveles de señal.1 Tareas para la transferencia de archivos entre dos sistemas 1. Tabla 3. Los elementos claves de un protocolo son: Sintaxis: Incluye cosas tales como formato de datos. es necesario comprender dos conceptos muy importantes. Nosotros usamos los términos “entidad” y “sistema” en un sentido muy general.4. Este intercambio de información cuyo propósito es tener una acción cooperativa es conocido como comunicación entre computadoras.1 Características de los protocolos El concepto de procesamiento distribuido y de redes de computadoras implica que las entidades en diferentes sistemas necesitan comunicarse. una entidad es todo aquello capaz de enviar o recibir información y un sistema es un objeto físicamente distinto que contiene una o más entidades. 2.

Fig.3a.5 PROTOCOLO GENERALIZADO En este capítulo trataremos sobre el concepto de protocolo de comunicaciones generalizado. Las dos entidades deben depender para su funcionamiento de otras entidades. Un caso más extremo es cuando las dos entidades no comparten la misma red conmutada sino que están indirectamente conectadas a través de dos o más redes. 3. haciendo el protocolo más completo. Esto nos indica que las entidades y sus protocolos deben tener en cuenta las características de los sistemas o redes intermedios. 3.1.1 Directo o indirecto Las comunicaciones entre dos entidades pueden ser directas o indirectas.3 Medios de conexión de sistemas de comunicaciones Una consideración importante de diseño de un protocolo parte de las dos últimas configuraciones Fig.5. Aquí se muestra que los protocolos son fundamentales para todo tipo de comunicaciones de datos y describiremos sus características y funciones. Idealmente los sistemas intermedios deberían ser transparentes y el protocolo entre las dos entidades debería ser el mismo que para un enlace AREA DE TRANSFERENCIA DE CONOCIMIENTOS 9 de 22 ARQUITECTURA DE REDES . un protocolo directo ya no es posible. 3. La Fig. aunque aquí las entidades están relacionadas con el aspecto de control de acceso.5. la información de datos y de control pasa directamente entre las entidades sin la intervención de un agente activo. Si dos sistemas comparten un enlace punto a punto.3 muestra estas situaciones. Si los sistemas se conectan a través de una red de comunicaciones conmutada. El conjunto de estas redes interconectadas se denomina Internet. esto es. 3. Lo mismo puede decirse de una configuración multipunto. 3.1 Características Las características más importantes de los protocolos son: Directo/Indirecto Monolítico/Estructurado Simétrico/Asimétrico Normalizado / no normalizado Seguidamente pasaremos a describir cada una.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS 3.3c y Fig. 3. las entidades de estos sistemas podrían comunicarse mutuamente.

pero hace uso de la entidad. el paquete de correo debería incluir toda la lógica del HDLC. el cual es una entidad que puede ser invocada por una facilidad de correo electrónico cuando ésta la requiera.1.4 sugiere en términos generales un conjunto estructurado de protocolos y muestra el caso más extremo de dos estaciones conectadas a través de múltiples redes conmutadas. Las estaciones 1 y 2 tienen cada cual una o más aplicaciones que desean comunicarse. Y si la conexión fuera hecha sobre una red de conmutación de paquetes. La Fig. Por ejemplo.2 Monolítico o estructurado Comunicar dos entidades de diferentes sistemas es una tarea muy compleja para ser manejada como una unidad. En vez de usar un solo protocolo. La entidad de servicios de red tendrá un protocolo de proceso a proceso con la entidad correspondiente en la otra estación. las cuales proveerán servicios a entidades de alto nivel. Al más bajo nivel se implementan las funciones más primitivas en entidades de bajo nivel.5. la lógica para pedir un circuito virtual y otros aspectos. Para ser verdaderamente monolítico. el cual coordina las actividades de los dos módulos de aplicación y asegura una semántica y sintaxis comunes. considere un paquete de correo electrónico que está corriendo sobre dos computadoras conectadas sobre un enlace con protocolo HDLC. hay un conjunto de protocolos que exhiben una estructura jerárquica o por capas. el paquete aún necesitará la lógica HDLC (o una equivalente) para conectarse a la red. Este protocolo necesita saber muy poco acerca de la facilidad disponible en las comunicaciones. La entidad de servicios de red tendrá un protocolo de proceso a proceso con una entidad correspondiente en la otra estación.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS punto a punto. de los servicios de red que sí le proveen.4 Relación entre protocolos de comunicaciones Una alternativa es usar un diseño estructurado y técnicas de implementación. Este protocolo podría manejar aspectos tales como control de AREA DE TRANSFERENCIA DE CONOCIMIENTOS 10 de 22 ARQUITECTURA DE REDES . Por ejemplo podría haber un módulo HDLC. 3. Fig. 3. También se requerirá una lógica para partir los mensajes de correo en trozos del tamaño de los paquetes. El correo sólo debería ser enviado al sistema de destino y la entidad cuando éstas estén activas y listas para recibir. Entre cada par de entidades (ejemplo: módulos de correo electrónico) es necesario un protocolo orientado a la aplicación. con el riesgo de introducir bugs difíciles de encontrar. Un cambio en cualquier aspecto significa que todo este inmenso paquete debe ser modificado. Se requiere una lógica para esta clase de coordinación y la lista puede continuar. 3.

Fig. en el peor caso. Para una red en broadcast. para un modelo particular de computadora.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS flujo y control de errores. y entre la estación 2 y la red B.5. pues implicaría una duplicación de esfuerzos.5. que ellos involucran comunicaciones entre entidades pares.1. Seguidamente describimos las funciones de un protocolo.5 El uso de protocolos normalizados 3.5 se dan ambos casos. el protocolo incluiría una lógica de control de acceso al medio. o por el deseo de mantener una de las entidades o sistemas lo más simple posible.5. No todos los protocolos tienen todas estas funciones. Nótese que un protocolo de acceso diferente y más sencillo a la red será proporcionado para los dispositivos menos inteligentes. 3. 3.3 Simétrico o asimétrico Un protocolo puede ser simétrico o asimétrico. Además habrá protocolo entre la estación 1 y la red A. Sin embargo. 3. hay circunstancias en que el mismo tipo de función está presente en protocolos de AREA DE TRANSFERENCIA DE CONOCIMIENTOS 11 de 22 ARQUITECTURA DE REDES . Para una red de conmutación de paquetes se requiere una lógica para el establecimiento de los circuitos virtuales. Típicamente esto involucra que la computadora debe invocar y seleccionar cierto número de terminales.4 Normalizado o no normalizado Un protocolo no normalizado es aquel construido para una situación de comunicaciones específica o. aunque la mayoría de protocolos que hemos estudiado son simétricos.2 Funciones Ahora consideremos un conjunto de funciones que forman las bases de todos los protocolos. El incremento del uso del procesamiento distribuido y la decreciente inclinación de los clientes de permanecer enganchados a un solo vendedor indica que todos los vendedores deben incrementar protocolos que cumplan con las normas del CCITT o de organizaciones normativas. Esto es. tales como terminales. Un ejemplo es el modo normal de respuesta (NRM) del HDLC. 3. Internamente en cada red se requiere un protocolo nodo a nodo para conectar los pares de nodos y también se puede usar un protocolo de entrada y salida. La lógica del terminal es totalmente simple.1. En la Fig. La simetría puede ser dictada por la lógica de una central (por ejemplo: un proceso de usuario y un proceso de servidor). Ejemplos de estos protocolos serán discutidos cuando se explique la ínter conectividad de redes.

El control de errores puede ser más eficiente con una unidad PDU pequeña.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS diferentes niveles. las que agrupamos en las siguientes categorías: Segmentación y reensamble Encapsulado Control de conexión Control de flujo Control de errores Sincronización Secuencia Direccionamiento Multiplexaje Servicios de Transmisión A continuación desarrollaremos cada una de ellas. de tiempo en tiempo. 3. En ella se da un panorama integral de las funciones de los protocolos. Esta transferencia puede ser caracterizada como una secuencia de bloques de datos de un tamaño determinado. para llevar a cabo operaciones de control. 3. Por conveniencia. Esta discusión es necesariamente bastante abstracta.1 Segmentación y reensamblaje Un protocolo está relacionado con el intercambio de trenes de datos entre dos entidades.5. Fig. nos referimos como a la unidad lógica de transferencia de datos como un mensaje. En el nivel de aplicación. Los bloques pequeños tendrán un retardo más corto.2. Ahora bien. reinicio y recuperación. Pocos bytes necesitarán retransmitirse usando bloques pequeños con la técnica selectiva de repetición. nos referiremos al bloque de datos intercambiados entre dos entidades mediante un protocolo como un PDU (Protocol Data Unit). Una entidad puede requerir que los datos sean transferidos con un cierto cierre. Hay varios motivos para llevar a cabo la segmentación dependiendo del contexto. mientras la entidad de aplicación envía datos en mensajes. Entre las razones típicas están: Una red de comunicaciones puede aceptar solamente bloques de datos de hasta cierto tamaño. Tal como ejemplo el protocolo de entrada a salida de la red ARPANET. los protocolos del nivel inferior podrían necesitar esos datos en bloques de un tamaño fijo más pequeño.6 Segmentación y reensamble ARQUITECTURA DE REDES AREA DE TRANSFERENCIA DE CONOCIMIENTOS 12 de 22 . Los PDU de tamaño pequeño pueden requerir una asignación de bloques más pequeños. Por ejemplo la red DDN limita los bloques de mensajes a 8063 bytes de longitud. Este proceso es llamado segmentación o fragmentación.

La adición de información de control de los datos es referida como encapsulado. La información de control tiene tres categorías generales: Dirección: La dirección del remitente y el destinatario como se ha indicado. Fig.7 Encapsulado 3.6 se muestra que el usuario A desea enviar un mensaje al usuario B. La contrapartida de la segmentación es el reensamble.5. 3. Esto es conocido como transferencia de datos no orientados a la conexión.5.2 Encapsulado Cada PDU no sólo tiene datos sino también información de control.3 Control de conexión Existen dos métodos fundamentales para transferir información: Transferencia de datos no orientada a la conexión (ConnectionLess) . y en algunos casos aún obligatoriamente requerido.2. Al ser recibidos los datos fragmentados son reensamblados para obtener mensajes a nivel de aplicación. Por consiguiente. de aquí que cuanto más pequeño sea el bloque. En la Fig. 3. Los datos son aceptados o generados por una entidad y encapsulados dentro de un PDU que contiene datos además de control de información. mayor será el porcentaje de sobre cabecera.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS Las desventajas de la segmentación de hacer los bloques los más grandes posibles son: Cada unidad PDU contiene una cantidad fija de sobre cabecera. Un ejemplo de este uso es el datagrama. una vez recibidos. antes de ser entregado a B. 3.Paquete Este tipo de transferencia es preferible. Transferencia de datos orientada a la conexión (Connection Oriented) . Código de detección de errores: Se incluye algún tipo de secuencias de control de trama para detección de errores.7. 3. La llegada de una unidad PDU genera una interrupción en el procesador que debe ser aprendida. Se gasta más tiempo procesando numerosas unidades PDU de tamaño pequeño. Aún más algunos PDUs contienen solamente información de control y no datos. Control de protocolo: Se incluye información adicional para implementar las funciones de protocolo listadas en el final de esta sección. si las estaciones anticipan gran intercambio de datos y que ciertos detalles de su protocolo AREA DE TRANSFERENCIA DE CONOCIMIENTOS 13 de 22 ARQUITECTURA DE REDES . pero el mensaje es segmentado en tres unidades PDU antes de la transmisión y reensamblados. los bloques más pequeños requieren más interrupciones.Datagrama Una entidad puede transmitir datos a otra entidad de una manera no planeada y sin una coordinación previa. Ver la Fig.2.

Ambos sistemas deben. Fase II : Transferencia de datos. 3.8 Las fases de una transferencia de datos orientada a la conexión Durante la fase de establecimiento.5 Control de errores AREA DE TRANSFERENCIA DE CONOCIMIENTOS 14 de 22 ARQUITECTURA DE REDES . usar el mismo protocolo. 3. la autoridad central podría forzar la terminación de una comunicación. tales como control de flujo y control de errores. Alternativamente. En protocolos más simples.5. En caso de aceptar la petición. estas fases incluyen negociación entre las entidades respecto a sintaxis. Típicamente una estación puede emitir una petición de conexión hacia la otra. así como fases de recuperación para enfrentar errores y otros tipos de interrupciones. Los protocolos más eficientes involucran la técnica de “ventana corrediza” que es una forma de anticipo que se le brinda al transmisor para que pueda remitir tramas sin confirmación. El control de flujo es un buen ejemplo de una función que se debe implementar en los protocolos. En propuestas más complejas. Pero el protocolo puede permitir ciertas características opcionales que deben ser acordadas mediante la negociación.2. por supuesto.2. Por ejemplo. Fase III : Terminación de la conexión. Ocurren 3 fases (Fig. La autoridad central puede o no estar involucrada. Finalmente una estación o la otra pueden desear terminar la conexión y se lleva a cabo emitiendo una petición de terminación. Se establece una conexión o asociación lógica entre las entidades.4 Control de flujo En esencia ésta es una función realizada por la entidad receptora o destinataria para limitar la cantidad de datos o la velocidad a que estos datos están siendo enviados por la entidad transmisora. Con protocolos más sofisticados también puede haber una interrupción de la comunicación. El algoritmo del SNA denominado Pacing y el comando de ARPANET denominado ready-for-nextmessage están relacionados muy cercanamente. 3. las dos entidades acuerdan intercambiar datos. Petición de conexión Conexión aceptada Datos y confirmaciones ENTIDAD DE PROTOCOLO Datos y confirmaciones Petición de desconexión ENTIDAD DE PROTOCOLO Fig. el protocolo podría especificar un PDU de 8000 bytes y una de las estaciones podría desear restringirla a sólo 1000 bytes.5. Durante esta fase se intercambia la información de datos y de control. semántica y temporización del protocolo. en el cual cada PDU debe ser confirmado antes que el próximo pueda ser enviado. 3. Continúa con el establecimiento de la comunicación y se inicia la fase de transferencia de datos. La forma más simple de control de flujo es el procedimiento de stop-and-wait.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS deban trabajarse dinámicamente.8): Fase I : Establecimiento de la conexión. la entidad destinataria puede aceptar o rechazar la petición. se inicia la comunicación.

se encuentren simultáneamente en estados bien definidos. El aspecto de nombres y direcciones de entidades no admite una solución única. Como el control de flujo. Estos parámetros pueden ser vistos como variables de estado y su colección define el estado de una entidad. Sobre una red de conmutación.2. Se debe hacer una distinción entre los siguientes términos: Nombre : Especifica cuál es el objeto. El nombre podría tener un significado global. que es único a través de todo el dominio de comunicaciones. Esta función sólo tiene sentido en el contexto de la transferencia de datos orientada a la conexión.2. Estructura de nombre: La estructura de nombre se usa para nombres globales y puede ser una estructura jerárquica o estructura plana. De allí viene la función de sincronización.Entidad. el control de errores es una función que debe existir en varios niveles de los protocolos. fases de la comunicación (establecimiento. Control de flujo. que se encuentren sincronizados. en una red de difusión amplia (LAN) cada estación observa todos los paquetes para ver si alguno contiene su identificación (dirección). nombre de conexión. la red necesita conocer la dirección de la estación destino para enrutar apropiadamente los datos o para establecer una conexión. transferencia de datos). Para este efecto. por ejemplo: en estado de inicialización.5. deben ser capaces de identificar una a la otra. en cuyo caso el sistema que contiene a la entidad deberá contener una tabla de “mapeo” de identificadores de entidades globales a identificadores de entidades locales.7 Secuencia Esta función brinda el orden en el que las tramas o unidades de datos están siendo enviadas por medio de su numeración en secuencia.Sistema.2. La secuencia sirve a tres propósitos principales: Entrega ordenada. entonces procederá a retransmitir la trama enviada anteriormente. transferencia de datos y terminación de una llamada. Ruta : Indica cómo llegar hasta ese objeto. Si una entidad transmisora falla en recibir una confirmación de una PDU dentro de un período determinado.5. Las retransmisiones son a menudo activadas por un temporizador. seguidamente listamos y explicamos los tópicos que deben considerarse: Estructura del nombre. es decir. o en el caso de redes múltiples: Red. 3. etc. Conocimiento de nombre: Una entidad sólo puede enviar datos o pedir una conexión a una entidad cuyo nombre AREA DE TRANSFERENCIA DE CONOCIMIENTOS 15 de 22 ARQUITECTURA DE REDES . Una estructura jerárquica debería incluir nombres que tengan la siguiente estructura: Sistema. se debe haber programado previamente un conjunto de parámetros tales como: tamaño de ventana.8 Direccionamiento Para que dos entidades puedan comunicarse. Por ejemplo. conocimiento del nombre. Entidad. nombre de puertas y nombre de grupos. basadas en la secuencia de revisión de tramas y la retransmisión de unidades de PDU. Control de errores. Una estructura plana es aquella en la que cada entidad tiene un nombre global. Los campos Sistema y Red contienen identificadores globales de formato fijo. La Entidad debe ser el nombre de una longitud fijada a un máximo determinado. es decir. Considere primero el caso de entrega ordenada. las tramas en orden.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS Se necesitan técnicas para protegerse contra la pérdida o daño de la información de datos y la información de control. Si dos entidades no están directamente conectadas hay el riesgo de que las unidades PDU no lleguen en el orden en que fueron enviadas debido a que podrían haber recorrido trayectorias diferentes. valores de los temporizadores. La mayor parte de estas técnicas involucran detección de errores.5. 3.6 Sincronización Es necesario que dos estaciones que se comunican. 3. Dirección : Especifica dónde se encuentra este objeto.

en la cual se da un nombre a cada conexión establecida entre dos entidades. por ejemplo para SNA. 3.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS conoce. Multiplexaje hacia arriba: Este ocurre cuando múltiples conexiones de alto nivel son multiplicadas o comparten una conexión de un nivel inferior única.9).9 Multiplexaje Esta función se logra por medio de los nombres de conexión. El uso del nombre de la conexión tiene varias ventajas: o Reducida sobre cabecera: Los nombres de conexiones son generalmente más cortos que los nombres globales. los cuales permiten múltiples conexiones simultáneas. Esta técnica puede ser usada para proporcionar confiabilidad. Aquí hacemos notar que una entidad podría desear tener más de una conexión simultáneamente. todas las unidades PDU entrantes se deben identificar por su nombre de conexión. 3. Como ejemplo en el protocolo X. Esto puede ser necesario para hacer más eficiente el uso del servicio del nivel más bajo o proveer a varias conexiones de alto nivel un ambiente donde sólo existe la conexión a un único nivel bajo. 3.25.5. Nombre de la conexión: Este caso es usado en la fase de transferencia de los protocolos orientados a la conexión. Así. Conexión de Alto Nivel Conexión de Bajo Nivel a) Uno a uno b) Multiplexaje hacia abajo (downward multiplexing) c) Multiplexaje hacia arriba (upward multiplexing) Fig. o Multiplexaje: Trataremos esta función más adelante en términos más generales.5. se asigna un número de circuito virtual a cada circuitos virtuales cuando es establecido. o Enrutamiento: Una vez establecida una conexión una ruta puede ser definida.2. El multiplexaje puede ser usado en una de dos direcciones (Fig. El nombre de la conexión sirve para identificar la ruta para el manejo de unidades PDU futuras. Dicho número está contenido en todos los paquetes de datos referentes a esa conexión. Multiplexaje hacia abajo: Significa que una conexión de alto nivel puede ser colocada en la parte superior de varias conexiones de bajo nivel. Este concepto es aplicado en el IP Switching. de tal manera que el tráfico de la conexión de alto nivel pueda ser dividido entre las múltiples conexiones de bajo nivel. pero no para ARPANET.9 Multiplexaje de conexiones de protocolos 3. Otro tipo de multiplexaje se da en el “mapeo” de las conexiones de u n nivel sobre otro. performance o eficiencia.2.10 Servicios de transmisión AREA DE TRANSFERENCIA DE CONOCIMIENTOS 16 de 22 ARQUITECTURA DE REDES .

El campo de datos puede contener información arbitraria e incluso puede ser de longitud arbitraria. Protocolo de Control Sincrónico de Enlace de Datos) Tras desarrollar SDLC. llamado SDLC ( Synchronous Data Link Control Protocol. Todos los protocolos orientados a bits usan la estructura marco mostrada en la Fig. e ISO lo modificó para convertirlo en HDLC ( High-level Data Link Control. Seguridad: Se pueden establecer mecanismos de restricción de acceso (firewalls).POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS Un protocolo puede proporcionar una variedad de servicios adicionales a las entidades que lo usan.10 Formato de marco para protocolos orientados a bits El campo de control se usa para números de secuencia. IBM lo sometió a ANSI y a ISO para su aceptación como estándar de Estados Unidos e internacional. etc. respectivamente. Grado de servicio: Ofrece determinados niveles de caudal y retardo.10.25.1 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS HDLC (High-level data link control) En esta sección se examinará un conjunto de protocolos que. pues sirve para identificar a cualquiera de éstas. Todos estos protocolos se basan en el mismo principio. El campo checksum es una variación menor del bien conocido código de redundancia cíclica. El análisis de los protocolos orientados a bits que aquí se desarrollará pretende ser sólo una introducción general. 3. Fig.3. difieren sólo en aspectos menores. La variación consiste en permitir la detección de bytes de indicación perdidos. Control de Enlace de Datos de Alto Nivel) Luego. Procedimiento Avanzado de Control de Comunicación de Datos).6. usando CRC-CCITT como generador de polinomios.6 3. Aquí presentamos tres tipos de servicios: Prioridad: Mensajes prioritarios tales como de control de conexión. se recomienda consultar los RFCs de la IETF (http://www. ANSI lo modificó convirtiéndolo en ADCCP (Advanced Data Communication Control Procedure. 3. Si se desean los detalles específicos. Procedimiento de Acceso de Enlace) como parte del estándar de interfaz de red X. a pesar de ser antiguos. Todos se derivan del protocolo de enlace de datos usado en la SNA de IBM..ietf. El campo de dirección es de importancia primordial en las líneas con múltiples terminales.org/) A medida que se estudie cada protocolo se citará el número de RFC que le dio origen. se siguen utilizando ampliamente en redes de todo el mundo. el CCITT (ahora ITU-T) adoptó y modificó HDLC para su LAP (Link Access Procedure. Todos están orientados a bits y usan el relleno de bits para lograr la transparencia de los datos. pero después lo modificó nuevamente a LAPB para hacerlo más compatible con una versión posterior de HDLC. acuses y otros propósitos. En las líneas punto a punto a veces se usa para distinguir los comandos de las respuestas. como se explicará posteriormente. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 17 de 22 ARQUITECTURA DE REDES . aunque la eficiencia de la suma de comprobación ( checksum) decae al aumentar el tamaño del marco debido a la mayor probabilidad de múltiples errores en ráfaga.

11. Hay tres tipos de marcos: de información. rechazo). Se usa cuando una computadora (o concentrador) está sondeando un grupo de terminales. 3. El tipo 0 es el marco de acuse (oficialmente llamado RECEIVE READY. Este marco se usa cuando no hay tráfico en reversa que se pueda aprovechar para incorporar acuses. El campo siguiente indica el primer marco en la secuencia que no se ha recibido correctamente (es decir. 3. El campo siguiente es un acuse incorporado. En algunos de los protocolos el bit S/F sirve para obligar a la otra máquina a enviar de inmediato un marco de supervisión en lugar de esperar tráfico en reversa al cual incorpora la información de la ventana. no importa la convención que se use. siempre y cuando se use con consistencia. la computadora está invitando a la Terminal a enviar datos. tienen el bit S/F puesto en S. el marco a retransmitir) Se pide al transmisor retransmitir todos los marcos pendientes empezando por el siguiente. de supervisión y no numerados. en lugar de incorporar el número del último marco recibido correctamente. El último se pone en F. el siguiente marco esperado) La decisión de usar el último marco recibido o el siguiente marco esperado es arbitrario. lo que quiere decir que en cualquier momento pueden estar pendientes hasta siete marcos no reconocidos. Esta estrategia es AREA DE TRANSFERENCIA DE CONOCIMIENTOS 18 de 22 ARQUITECTURA DE REDES . El contenido del campo control para estos tres tipos se muestra en la Fig. excepto el último. usan el número del primer marco no recibido (es decir. Las diferentes clases de marcos de supervisión se distinguen por el campo tipo. sirve para indicar que se ha detectado un error de transmisión. El bit S/F significa Sondeo/Final. El bit tiene también algunos usos menores en conexión con los marcos sin número. todos los protocolos se apegan a la convención de que.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS El marco está delimitado por otra secuencia de indicación (01111110) En líneas punto a punto inactivo se transmiten secuencias de indicación continuamente.11 Campo de Control El campo secuencia en la Fig. 3. El protocolo emplea una ventana corrediza con un número de secuencia de tres bits. Cuando se usa como S. El marco mínimo contiene tres campos y un total de 32 bits. receptor listo) que sirve para indicar el siguiente marco esperado. excluyendo los indicadores a ambos lados. Todos los marcos enviados por la Terminal.11 (a) es el número de secuencia del marco. Fig. Sin embargo. El tipo 1 es un marco de acuse negativo (oficialmente llamado REJECT.

La tercera clase de marco es el marco sin número que a veces se usa para propósitos de control. El propósito de RECEIVE NOT READY es señalar ciertos problemas temporales en el receptor. el “modo de respuesta normal” es todo. y por tanto es de mayor utilidad cuando el tamaño de la ventana del transmisor es la mitad del tamaño del espacio secuencial o menor. puede forzar la retransmisión de cualquier marco específico usando SELECTIVE REJECT. pues son para la misma capa de enlace de datos.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS semejante al protocolo de ventana corrediza que usa regreso a n. El tipo 3 es SELECTIVE REJECT (rechazo selectivo). Por tanto. Los diferentes protocolos orientados a bits tienen diferencias considerables aquí. donde son casi idénticos. Es un modo desbalanceado (vale decir. solicita la retransmisión de sólo un marco específico. un marco más corto que 32 bits. que restablece la línea y declara que ambas partes son iguales. igual que los de datos. establecer modo de respuesta normal) Desgraciadamente. SNRM se remonta a una época en la que “comunicación de datos” significa ba que un terminal no inteligente se comunicaba con una computadora. Los marcos de control pueden perderse o dañarse. establecer modo asíncrono balanceado). pero en SDLC y LAPB no (es decir no hay rechazo selectivo) y los marcos tipo 3 no están definidos. un marco de control ilegal. Todos los protocolos proporcionan un comando DISC ( DISConnect. que sirve para indicar que ha llegado un marco con suma de comprobación correcta pero semántica imposible. Hay cinco bits disponibles para indicar el tipo de marco enviado. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 19 de 22 ARQUITECTURA DE REDES . Un tercer comando proporcionado por todos los protocolos es FRMR ( Frame Reject. Para hacer más adecuado el protocolo cuando los dos interlocutores son iguales. sondeo e informe de estado. Los datos incluyen el campo de control del marco rechazado. nunca hay ambigüedades sobre el marco de control que está siendo reconocido. menos normal. También hay un marco de control que puede contener información arbitraria. pero no se usan las 32 posibilidades. HDLC y LAPB cuentan con un comando adicional. Ejemplos de semántica imposible son: un marco de supervisión tipo 3 en LAPB. información sin número) Estos datos no se pasan a la capa de red. asimétrico) en el que el extremo de una línea es el maestro y el otro el subordinado. En este sentido es como el protocolo de ventana corrediza de repetición selectiva. el UI (Unnumbered Information. Se proporciona un marco de control especial para este propósito llamado UA (Unnumbered Acknowledgment. los parámetros de la ventana y un conjunto de bits que señalan errores específicos. reconoce todos los marcos hasta. desconexión). por lo que deben ser reconocidos también. el receptor envía RECEIVE READY o ciertos marcos de control. El tipo 2 es RECEIVE NOT READY (receptor no listo). aunque también puede servir para llevar datos cuando se solicita un servicio no confiable sin conexión. excepto que habilitan un formato de marco extendido que maneja números de secuencia de 7 bits en lugar de 3 bits. acuse sin número) Dado que sólo puede estar pendiente un marco de control. Los marcos FRMR contienen un campo de datos de 24 bits que indica porqué se rechazó el marco. respectivamente. si un receptor desea colocar en buffers una secuencia de marcos para un posible uso futuro. También cuentan con los comandos SABME y SNRME. SABM (Set Synchronous Balanced Mode. que son iguales a SABM y a SNRM. pero sin incluir el siguiente al igual que RECEIVE READY. etc. HDLC y ADCCP permiten este tipo de marco. que permite a una máquina anunciar que va a ser desactivada (por ejemplo. el acuse de un marco que estaba fuera de ventana. lo cual evidentemente es asimétrico. pero le dice al transmisor que detenga el envío. en contraste con los otros dos tipos. Este comando es SNRM (Set Normal Response Mode. Los marcos de control restantes tienen que ver con inicialización. Cuando el problema se resuelve. como falta de buffers y no puede servir como alternativa del control de flujo de ventana corrediza. para mantenimiento preventivo) También cuentan con un comando que permite a una máquina que acaba de regresar y está en línea anunciar su presencia y obligar el regreso a cero de todos los números de secuencia. rechazo de marco).

7. 3. Maui y Hawaii. Consiguieron varios transmisores de radio taxis viejos y construyeron módems de forma artesanal. se denomina subcapa MAC (Media Access Control). Sin embargo el canal de retorno era compartido por tres emisores (Kauai. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 20 de 22 ARQUITECTURA DE REDES . En el caso de las redes punto a punto la comunicación se realiza entre dos computadores claramente identificados. De haber dividido el ancho de banda en seis canales la capacidad de cada uno habría sido proporcionalmente menor. Dado que el canal de comunicación está compartido entre varios computadores es preciso habilitar mecanismos que permitan a cada uno de ellos utilizar dicho canal durante el período de tiempo necesario para que pueda enviar sus tramas al computador de destino. por lo que había que establecer reglas que permitieran resolver el conflicto que se producía si dos emisores transmitían simultáneamente. ya que de esta forma el problema más complejo de la comunicación entre múltiples computadores se estudia después de haber visto el caso más sencillo de la comunicación entre dos computadores. por lo que se la suele dividir en dos subcapas: la inferior. lo cual no estimulaba a bajar precios). que se ocupa de controlar el acceso al medio de transmisión.475 MHz para las transmisiones de Oahu a las demás islas y otro ascendente a 407. En las redes broadcast hay un problema previo. El canal descendente no planteaba problemas pues tenía un único emisor (Oahu). Con esto pusieron en marcha una red de radio enlaces entre las islas. Aunque existen redes broadcast de largo alcance (por ejemplo las de satélite) el concepto de red broadcast es casi sinónimo de redes locales. Maui y Hawaii). quería poner en marcha una red para interconectar terminales ubicados en las islas de Kauai. si se producía una colisión.1 Protocolos de acceso múltiple: ALOHA En 1970. es decir. En vez de asignar un canal diferente para la comunicación bidireccional de Oahu con las demás islas (lo cual habría requerido seis canales) asignaron únicamente dos: uno descendente a 413.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS 3. a lo sumo en el caso de una conexión semi-dúplex el uso del canal se tenía que alternar entre los dos computadores participantes. con un computador central situado en Honolulu. Abramson y su equipo estaban decididos a llevar a cabo su proyecto a toda costa (pero no a cualquier costo). los protocolos deberán establecer los mecanismos adecuados para resolver dichos conflictos y permitir que los computadores retransmitan en caso necesario las tramas que no hayan llegado correctamente a su destino. El hecho de no disponer del canal en exclusiva generará en algún caso conflictos o incluso pérdida de tramas. en la isla Oahu. Siguiendo la estructura del Tanenbaum hemos alterado el orden de estas dos subcapas. Debido a esta característica singular de las redes broadcast la capa de enlace tiene una complejidad mayor que en las redes punto a punto. pero la baja calidad y el elevado costo de las líneas hacían prohibitiva esta opción (AT&T aún disfrutaba del monopolio de la telefonía en los Estados Unidos. Cada canal tenía un ancho de banda de 100 kHz y una capacidad de 9. Lo normal habría sido utilizar enlaces telefónicos. y el medio de transmisión se supone siempre disponible para el envío. Todos los protocolos de nivel de enlace que hemos visto en el tema anterior parten de estas dos suposiciones.6 kbps. dirigido por Norman Abramson. la mayoría de las tecnologías LAN habituales (excepto las basadas en ATM) utilizan un medio compartido. un equipo de la Universidad de Hawai. cuando la red ARPANET solo llevaba unos meses en funcionamiento.350 MHz para el sentido inverso.7 SUBCAPA DE ACCESO AL MEDIO Vimos que las redes podían por su tecnología clasificarse en redes de difusión y redes punto a punto.

además la segunda trama podría colisionar con una tercera.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS La solución a este problema fue muy simple. en cuyo caso espera un tiempo aleatorio y reenvía la trama. Cuando un emisor quiere transmitir una trama simplemente la emite. 2 CRC= Comprobación de redundancia cíclica es un tipo de función que recibe un flujo de datos de cualquier longitud como entrada y devuelve un valor de longitud fija como salida. tanto al llegar como al despedirse. Aloha es una palabra Hawaiana que se utiliza para saludar.wikipedia. que puede comprobarlo mediante el CRC 2 de la trama. Esta técnica se denominó ALOHA. En el protocolo Aloha original la emisión por parte de cada estación se hace de forma completamente caótica y basta que dos tramas colisionen o se solapen en el tiempo de transmisión únicamente en un bit para que ambas sean completamente inútiles. Tomado de: http://es. por contraste con los enlaces punto a punto utilizados hasta entonces donde se sabe con certeza en que sentido viaja la información.org/wiki/Control_de_redundancia_c%C3%ADclica. Seguramente esta ambigüedad pareció apropiada a sus inventores para indicar el carácter multidireccional o broadcast de la transmisión. ya que al aumentar la tasa de utilización del canal aumentan las colisiones y la eficiencia decae. a pesar de ello tanto la primera como la segunda trama serán irremediablemente transmitidas en su totalidad. y así sucesivamente. en situaciones con tráfico elevado esto provoca que la red se sature rápidamente. una vez ha terminado se pone a la escucha. esperando recibir confirmación de que la información ha sido recibida correctamente por el destinatario. ya que los emisores sólo se percatarán del problema después de haber terminado la transmisión. sin preocuparse en ningún momento de sí el canal está libre. AREA DE TRANSFERENCIA DE CONOCIMIENTOS 21 de 22 ARQUITECTURA DE REDES . Si la confirmación no llega en un tiempo razonable el emisor supone que ha ocurrido una colisión. y fue el primer protocolo de control de acceso al medio (o protocolo MAC. La red se denominó ALOHANET. Media Access Control) que se inventó.

uji.udl.unavarra.ppt Nivel de Enlace: Introducción y Control de Acceso al Medio: http://helios.pdf AREA DE TRANSFERENCIA DE CONOCIMIENTOS 22 de 22 ARQUITECTURA DE REDES .ppt HDLC: http://fermat.ec/estudios/sistemas/teleproceso/apuntes_1/capa_enlace.es/~cesar/xc1/Treballs/HDLC-pres.uv.pdf Subcapa de Acceso al Medio https://www.edu.tlm.es/montanan/redes/capf_03.uazuay.htm La Capa de Enlace www.es/asignaturas/ro/ro05_06/clases-pdf/RO_enlace-1.eup.unoweb-s.POSTGRADO A DISTANCIA: REDES DE COMUNICACIÓN DE DATOS ENLACES DE INTERÉS Protocolos de la Capa de Enlace http://www.es/0304/IG20/lista0/theList/IG20T4AccesoMedio.