protocolos de comunicación - sis

Anuncio
STLM10_030_V01.WPD
1/10/2010
UNIDAD DE TRABAJO 3
PROTOCOLOS DE
COMUNICACIÓN
Profesor:
Módulo Profesional:
Ciclo Formativo:
Curso académico:
Andrés Maroto Abad
SISTEMAS TELEMÁTICOS
Sistemas de Telecomunicación e Informáticos (ELE304-2º)
2010/2011
U.T. 3. PROTOCOLOS DE COMUNICACIÓN
ÍNDICE
Capítulo 1. EL MODELO OSI
1.1. Ventajas
1.2. Terminología
Capítulo 2. ESTRUCTURA EN NIVELES
2.1. FÍSICO.
2.2. ENLACE DE DATOS.
2.3. RED.
2.4. TRANSPORTE.
2.5. SESIÓN.
2.6. PRESENTACIÓN.
2.7. APLICACIÓN.
Capítulo 3. FUNCIONES DE UN PROTOCOLO
Capítulo 4. CODIFICACIÓN DE LA INFORMACIÓN
Capítulo 5. CÓDIGOS MÁS USUALES
5.1. El código Morse.
5.2. Códigos telegráficos (telex)
5.3. Código Baudot
5.4. Códigos más usuales para datos.
Capítulo 6. PROTOCOLOS PARA LA TRANSMISIÓN DE DATOS
6.1. Protocolos orientados a carácter (BSC)
6.2. Protocolos orientados a bit (HDLC/SDLC)
Capítulo 7. PROTOCOLO TCP/IP
Capítulo 8. PROTOCOLOS PARA LA GESTIÓN DE REDES
Capítulo 9. PROTOCOLO SNMP
Capítulo 10. ACCESO TELEFÓNICO A REDES CON WINDOWS
BIBLIOGRAFÍA.
1
1. NORMA ISO/OSI.
El modelo de referencia para sistemas abierto (OSI: Open System Interconnection) fue aprobado por la ISO
(International Standars Organization) en el año 1984. Se incorporó a las normas del CCITT de la serie X con la
denominación X.200.
De forma similar a lo que ocurre con el diálogo que se puede establecer entre dos seres humanos, se pueden ver
tres niveles de comunicación:
Nivel cognitivo (3):
trata de la compresión de las ideas transmitidas por una persona a la otra.
Nivel de lenguaje (2):
consiste en las reglas sintácticas y semánticas de los elementos que se utilizan para soportar las ideas que se desean
comunicar.
Nivel de transmisión (1):
se refiere a los medios físicos utilizados para la transferencia de las palabras del lenguaje que utilizan esas
personas.
Estos niveles tiene dos características fundamentales:
a)
Los distintos niveles son mutuamente independientes. Así por ejemplo, utilizando un lenguaje determinado
(idioma=nivel 2), el medio (soporte = nivel 1) puede ser diferente (oral, escrito,..)
b)
entre ambos extremos, y para cada nivel, se establece un protocolo de nivel, es decir, un conjunto de reglas que
permiten controlar la acción de cada una de las partes. Una regla de un protocolo sería, por ejemplo, que una
persona no hablara mientras lo está haciendo la otra.
1.1. Ventajas
Las ventajas que un modelo de estas características aporta son:
-
Conectividad en todo el mundo sin tener que instalar pasarelas.
Fácil integración de productos en la red.
Un punto de vista único a la hora de configurar la seguridad,
Amplio margen en la elección de suministradores, lo que permite una mayor competencia y mejores
servicios y precios para los usuarios.
Mejores posibilidades de sobrevivir a las nuevas generaciones tecnológicas sin elevados costes de
conversión.
Sin embargo ha existido una amplia crítica a este modelo y no ha sido seguido tanto como se esperaba en el
momento de su creación.
Las razones pueden ser las siguientes:
- Los protocolos OSI no han sido suficientemente probados antes de ser estandarizados.
- Los protocolos OSI son caros y difíciles de obtener
- El modelo OSI es demasiado complejo en algunos niveles
- El sistema de nivel de red sin conexión (datagrama) es mejor que el orientado a conexión como el X.25.
1.2. Terminología
Para facilitar la interconexión de redes y de sistemas se ha procedido por parte de algunos organismos
internacionales a dar una estructura básica que pueda aplicarse todos los sistemas. Esta estructura suele ser jerarquizada.
Estas jerarquías se componen de "entidades", que son un conjunto de hardware y software íntimamente unidos dedicados
a una sola actividad. Entre estas entidades los elementos activos pasan bajo una forma precisa y regulada por "protocolos".
Un "protocolo" se puede definir como un conjunto de reglas que debe seguir un proceso para comunicar a través de una
interfase.
Las recomendaciones del ISO (International Standarization Organitation) para la conexión de sistemas abiertos,
OSI (Open System Interconection) son las más importantes actualmente. En esta norma se establecen unos niveles
2
jerárquicos, concretamente siete (7), para organizar un sistema de comunicaciones.
La ventaja de utilizar un estructura jerárquica por capas es el número limitado de interfaces que un elemento
primario debe conocer. Además, como una gran ventaja, un usuario puede sustituir una parte del total por otra mejor (del
mismo o de otro fabricante) que respete las interfaces. También el fabricante se puede beneficiar porque puede seguir la
evolución tecnológica, reusando parte y cambiando solamente aquellas partes que se necesiten.
MODELO
Es el marco o entorno de actuación en el cual se definen una estructura y unas funciones aplicables al proceso
lógico de un sistema de telecomunicaciones. El modelo no implica una solución técnica sino que aporta procedimientos para
el intercambio de información normalizada.
La filosofía esencial del Modelo de Referencia es dividir las tareas de cooperación en partes, módulos o niveles.
Los conceptos importantes a entender acerca de los niveles OSI son:
a)
Cada nivel realiza tareas únicas y específicas.
b)
Un nivel solo tiene conocimiento de los niveles adyacentes.
c)
Un nivel usa los servicios del nivel inmediatamente inferior, realiza funciones y provee servicios al nivel
inmediatamente superior.
d)
Los servicios de un nivel son independientes de su implementación concreta.
e)
Los límites de cada nivel se seleccionan teniendo en cuenta que minimicen el flujo de información a través de los
interfaces establecidos.
SISTEMA
Conjunto de uno o más ordenadores, periféricos, software, etc. que conforman un todo capaz de realizar el
procesamiento y/o la transferencia de información.
NIVEL
Todo nivel está constituido por una entidad que agrupa un conjunto de funciones que proporcionan servicios
específicos que facilitan la comunicación. Cada nivel N recibe los servicios del nivel inferior N-1 y los proporciona al nivel
superior N+1.
FUNCIÓN
Es una entidad lógica que acepta entradas (argumentos) y produce salidas (valores) determinadas por la naturaleza
de la función.
PROCESO
Elemento dentro de un sistema abierto que efectúa el procesamiento de información para una aplicación
determinada. Pueden representar: procesos manuales, físicos o informáticos. OSI trata del intercambio de información entre
sistemas abiertos y no trata el funcionamiento interno de cada sistema.
2. ESTRUCTURA EN NIVELES
Los niveles de la norma ISO / OSI son:
USUARIO (Está fuera de la norma)
7 - APLICACIÓN (APPLICATION).
6 - PRESENTACIÓN (PRESENTATION).
5 - SESIÓN (SESSION).
4 - TRANSPORTE (TRANSPORT).
3 - RED (NETWORK).
2 - ENLACE DE DATOS (DATA LINK).
1 - FÍSICO (PHYSICAL).
Datos normalizados
Interpretación de los datos
Diálogos de control
Integridad de los mensajes
Encaminamiento
Detección de errores
Conexión de equipos
3
De forma resumida se podría decir que las funciones que realiza cada uno de los niveles pueden considerarse como
la respuesta a las siguientes preguntas:
¿Cómo se muestra el otro proceso?
¿Con quién se establece la comunicación?
¿Dónde está el otro proceso?
¿Por qué ruta se llega ahí?
¿Cómo se realiza cada paso de esa ruta?
¿Cómo se utiliza el medio para ese paso?
Presentación
Sesión
Transporte
Red
Enlace
Físico
Dentro de la red, la forma de realizar la comunicación entre los distintos niveles de un sistema consiste en añadir
cabeceras de información a los datos que van de los niveles superiores a los inferiores y eliminarlas de los que van de abajo
hacia arriba.
Nivel (N+1)
<--- datos --->
Nivel (N)
Nivel (N-1)
< -cabec N + <--- datos ---> + cola N –>
<- cabec N-1 + <----------------------- datos ---------------> + cola N-1 –>
Los servicios están disponibles en los SAP (Service Access Points) o Puntos de Acceso al Servicio. Los SAP de
la capa N son los lugares en los que la capa N+1 pueden tener acceso a los servicios ofrecidos. Cada SAP tiene una
dirección que lo identifica de manera única. Por ejemplo en el sistema telefónico las direcciones de los SAP son los
números telefónicos de estas tomas, a los que se conectan los aparatos de teléfono. Otro ejemplo sería en el sistema postal
las direcciones de calle, número y código postal.
Para acceder a un servicio, se recurre a un SAP (Punto de Acceso al Servicio), que puede entenderse como el punto
en el que interactúan dos capas contiguas de una misma estación. Puede haber más de un SAP entre dos capas, en función
de la calidad de servicio que se requiera. Cada SAP tiene una dirección que lo identifica. En UNIX, los SAP son los puertos
o sockets y su dirección el número del puerto o socket.
Para permitir la comunicación entre dos capas, debe existir un conjunto de reglas que definan la interfase. Así, la
interfase definirá aspectos físicos (conectores, niveles eléctricos) y/o lógicos (estructuras de datos, temporización, etc.) que
permitan la interconexión de las capas. Cada máquina puede tener sus propias interfases entre capas sin que esto afecte a
al comunicación entre capas equivalentes.
En una comunicación típica, la capa N+1 pasa una IDU (Unidad de Datos de la Interfase) a través de un SAP a
la capa N dentro de la misma máquina. Una IDU está compuesta por una información de control de la interfase (ICI) y una
parte de datos o SDU (Unidad de Datos del Servicio). La SDU es la información requerida por el servicio, mientras que
la ICI es la información que necesita la interfase para proporcionar el servicio en la forma deseada.
Mientras la ICI puede variar de una máquina a otra, la SDU permanece invariable. La SDU de la capa N junto con
la cabecera y la cola que forman la información de control del protocolo (PCI), integran la llamada N-PDU (Unidad de
Datos del Protocolo) del nivel N. Si la información no se fragmenta, la información de la SDU de la capa N coincide con
los datos de la PDU de la capa N. Si por el contrario, la información es fragmentada, se formarán varias PDU de capa
Se estudiarán los niveles desde el más bajo al más alto.
NIVEL 1. FÍSICO.
Proporciona los medios mecánicos, funcionales y de procedimiento para la transmisión de bits entre entidades de
enlace.
La misión de los protocolos de este nivel es conseguir la máxima independencia del medio físico de transmisión.
Esto no siempre es posible por los distintos medios existentes, como son los cables de pares, coaxiales o fibras ópticas.
Además la capa física debe asegurar una compatibilidad de las interfases que realizan funciones tales como la
codificación, modulación y amplificación de las señales. La norma más conocida es el protocolo V 24 o RS 232 (por su
utilidad se estudiará aparte).
4
Las reglas establecidas por el ISO y el CCITT conciernen a las vías de transmisión, los módems, los métodos de
establecimiento de comunicaciones, la calidad de transmisión, los códigos y alfabetos, los sistemas de corrección de errores,
etc.
Mecánicos:
Definen el tipo de conector, sus dimensiones, patillas, etc.
Eléctricos:
Definen las características eléctricas: tensión, corrientes, impedancia, etc.
Funcionales:
Definen el significado de los niveles de tensión en cada patilla.
Procedimentales:
Definen las reglas aplicables a ciertas funciones y la secuencia en que éstas deben ocurrir.
NIVEL 2. ENLACE DE DATOS O CONEXIÓN.
Proporciona los medios adecuados para solicitar, establecer, continuar y romper el enlace entre los niveles de red.
El enlace se efectúa entre dos puntos físicos de conexión.
Las funciones de este nivel son:
- Inicialización.
- Identificación.
- Sincronización.
- Segmentación.
- Transparencia
- Control de flujo.
- Control de error.
- Recuperación de condiciones anormales.
- Terminación.
- Control de enlace.
Esta capa debe efectuar un control de flujo de manera que el receptor y el emisor manejen los bloques de
información a la misma velocidad.
También debe controlar y detectar los errores de transmisión y provocar de nuevo la transferencia en caso de
anomalías. En el caso de errores irrecuperables debe advertir a las capas superiores.
Hay dos tipos de protocolos a este nivel: orientados al carácter y orientados al bit.
El protocolo normalizado por el ISO es el HDLC (High-level Data Link Control). Este protocolo implica un
conjunto de dos estándares, y prevé dos modos operativos:
-
primario/secundario o un equipo terminal actuando como estación principal, y uno o varios equipos terminales
como estaciones secundarias.
-
primaria/primaria, donde las estaciones actúan de manera simétrica a la vez como terminal primario y como
terminal secundario.
Este protocolo se utiliza en el nivel 2 del protocolo X.25, estando éste normalizado por el CCITT para los tres
primeros niveles.
En redes locales se emplean dos subniveles
CONTROL DE ENLACE LÓGICO (LLC).
CONTROL DE ACCESO AL MEDIO (MAC).
NIVEL 3. RED.
Su misión es proporcionar la comunicación entre las entidades de transporte independientemente de factores como
tecnología utilizada, retransmisión, encaminamiento, etc.
5
Las fases de conexión de red son:
- Establecimiento.
- Transferencia de datos.
- Liberación o desconexión.
Entre los servicios están:
- Dirección de red.
- Conexiones de red.
- Notificación de errores.
- Control de flujo.
- Reinicios.
- Liberaciones.
- Acuse de recibo.
Un ejemplo de protocolos de nivel de red es el IP (Internet Protocol).
El diseño de este nivel debe considerar que:
- Los servicios deben ser independientes de la tecnología empleada en la red de datos.
- El nivel de Transporte debe ser indiferente al número, tipo y topologías de las redes utilizadas.
- La numeración de la red debe ser uniforme a través de LANs y WANs.
Como ejemplo se tienen las recomendaciones X.25, X.32, X.3, X.28, X.29 del CCITT para redes de conmutación
de paquetes.
NIVEL 4. TRANSPORTE.
Su misión es conseguir que sea posible el establecimiento de sesión entre dos sistemas distintos, permitiendo una
transferencia de datos segura y rentable.
Los servicios que ofrece esta capa son:
-
Establecimiento de conexiones de transporte, seleccionando la calidad de servicio disponible.
Transferencia de datos.
Liberación de la conexión de transporte.
Un ejemplo de protocolos de nivel de sesión es el TCP (Transmission Control Protocol).
Este nivel está muy implicado en la calidad del servicio. Se han definido cinco clases de servicio de transporte,
de peor a mejor Clase 0 a Clase 4.
Los principales parámetros de calidad son:
- Retardo en el establecimiento de la conexión
- Probabilidad de fallo en el establecimiento de la conexión
- Capacidad de transferencia de la información
- Retardo de tránsito para ambas direcciones.
- Porcentajes de mensajes perdidos o erróneas.
- Protección de la información frente a intrusiones.
NIVEL 5. SESIÓN.
Cuando se quiere comunicar dos puntos se dice que se establece una sesión. Este nivel proporciona los servicios
necesarios para organizar y sincronizar el diálogo entre las entidades de presentación que intercambian datos.
Los servicios proporcionados a las entidades de presentación son:
- Establecimiento de conexión de sesión.
- Liberación de conexiones de sesión.
- Intercambio normal de datos.
6
- Intercambio acelerado de datos.
- Sincronización de la sesión.
- Informe sobre excepciones.
Se crea una conexión de sesión cuando lo solicita una entidad de presentación.
En este nivel se asume que ambos extremos tiene la misma categoría, situación que normalmente no se da ya que
uno suele ser el “cliente”y otro el “servidor”.
NIVEL 6. PRESENTACIÓN.
Sirve de apoyo al de aplicación para independizar la representación de la información de las entidades de aplicación utilizadas. El nombre se refiere a la presentación de datos de cara a la red, de forma que este nivel sirve de interface
entre los datos y la red.
Los servicios que proporciona son:
- La representación de los datos que se transfieren entre las entidades de aplicación
- La representación de la estructura de datos a la que las entidades de aplicación de refieren en su comunicación,
junto con la representación del conjunto de operaciones que pueden efectuarse sobre esta estructura de datos.
En algunos sitios se refieren como: Transformación y Selección de sintaxis.
En esta capa residen las funciones de conversión de códigos, operaciones con las estructuras de datos, etc. En
muchas aplicaciones este nivel no es necesario, ya que tiene pocas funciones.
NIVEL 7. APLICACIÓN.
Es el más alto de todos. Suministra los siguientes servicios:
- Transferencia de información.
- Identificación de interlocutor.
- Establecimiento de autorización para comunicar.
- Acuerdo respecto al mecanismo de secreto a utilizar.
- Metodología de asignación de costes.
- Determinación de idoneidad de recursos.
Se puede decir que la comunicación a este nivel se realiza a través de programas del sistema operativo,
proporcionando el intérprete (interfaz) entre el usuario y el sistema.
Se pueden distinguir tres tipos de procesos de aplicación:
-
Procesos propios del sistema, que ejecutan funciones para controlar y supervisar operaciones de los
sistemas conectados a la red de comunicaciones.
-
Procesos de gestión, encargados de controlar y supervisar las operaciones de los procesos de aplicación.
-
Procesos de aplicación del usuario, que procesan la información real para los usuarios finales.
3. FUNCIONES DE UN PROTOCOLO
(Libro:3.3)
Como se mencionó al principio, el objetivo de un sistema de telecomunicación es trasladar la información del modo
más rápido posible, al sitio adecuado, de la forma más eficiente y al menor coste. Para coordinar el flujo de información
entre multitud de elementos diferentes, son necesarios los protocolos o reglas (normas) a seguir.
Las funciones básicas de los protocolos son:
- Establecimiento del enlace (punto de destino y origen)
- Transmisión de la información.
- Detección de fallos en la transmisión.
- Corrección de errores.
7
4. CODIFICACIÓN DE LA INFORMACIÓN
(Libro:3.4)
Para la transmisión de la información se ha empleado la codificación, como manera de adecuar la información al
medio, reducir el tamaño y hacerlo ilegible a quien no conozca el código empleado.
En la actualidad el sistema más empleado es el digital binario, en el que existen dos estados posibles, que son el
0 y 1. En estas condiciones, con N dígitos binarios (bits) se pueden tener 2N estados diferentes. Además el código puede
necesitar la inclusión de redundancia en forma de bits de paridad.
Uno de los primeros códigos empleados en la transmisión de información a distancia, empleado la electricidad,
fue el código Morse, basado en puntos y rayas, que se concretaban en la distinta duración de la señal eléctrica. Tenía la
complicación de la diferente longitud de los caracteres. Unos constan de uno sólo (un punto, la E, o una raya, la T) y otros
hasta de cinco (los números).
5. CÓDIGOS MÁS USUALES
5.1 El código Morse.
(Libro 3.4.1)
Como se ha citado, el código Morse codifica cada carácter con una combinación de puntos y rayas.
Este código se utilizó, y se sigue utilizando, en telegrafía con operador manual. La forma más avanzada incluye
la posibilidad de almacenar en cinta y transmitirlo sin necesidad de operador manual.
El ancho de banda necesario para transmitir estas señales es muy pequeño. Por ejemplo para una velocidad de
modulación de 50 baudios, el ancho de banda es de 120 Hz. De esta forma, por una canal de telefonía de 3,1 KHz caben
24 canales telegráficos.
5.2. Códigos telegráficos (telex).
(Libro 3.4.2)
En el caso del sistema de Telex se emplean transmisiones asíncronas. Son aquellas en las que se señala dónde
empieza y dónde acaba un carácter mediante el uso de un bit de START y de STOP, respectivamente. Este tipo de
transmisiones fueron las primeras en utilizarse por su simplicidad.
Además de los caracteres alfanuméricos son necesarios algunos más como:
CR (Carriage Return)
LF (Line Feed)
BELL (Timbre)
WRU (Who Are You)
FIGS (Figures)
LTR (Letters)
Retorno de carro
Avance de línea
Aviso
Provoca el envío del indicativo
Cambia a números y signos.
Presenta letras mayúsculas
Para transmitir un mensaje se sigue el siguiente proceso:
- Establecer un canal entre las dos máquinas que desean dialogar
- Comprobar que la conexión es la que se pretende, por medio de la señal WRU.
- El receptor al identificarse, pide lo mismo al emisor.
- Envío de una cabecera, indicando el destino, procedencia, número de orden, etc.
- Al final del mensaje se repite el WRU, como comprobación y el carácter BELL para requerir la atención.
Al principio los operadores comprobaban todo el proceso. Más tarde se automatizó.
5.3. Código Baudot.
(Libro 3.4.3)
El código Baudot fue inventado por Emile Baudot (en su honor la velocidad de modulación se mide en baudios)
en 1874 para su empleo en telegrafía. Es un código de cinco puntos, que permite representar 32 (25) caracteres diferentes.
Dos de ellos sirven para conmutar entre letras y “figuras”, con lo que se consigue transmitir 60 caracteres diferentes. Se
8
denomina Alfabeto Internacional Telegráfico Nº 2 del CCITT.
Su importancia se basa en haber sido el primer código de longitud fija para todos los caracteres.
5.4. Códigos más usuales para datos.
(Libro: 3.5)
Para la representación de la información (datos), y para su transmisión, se emplean básicamente dos códigos:
-
ASCII (American Standard Code for Information Interchange) definido por el ANSI en USA y por la ISO de
forma internacional. Es un código de 7 bits, con lo que se puede representar 128 caracteres diferentes. Los 32
primeros (del 0 al 31) son de control.
-
EBCDIC (Extended Binary Code Decimal Interchange Code) Fue desarrollado por IBM ligado a la arquitectura
SNA a partir de la serie 360.
El código ASCII se conoce como CCITT Nº 5. Existe una versión de 8 bits. La distribución de letras en
mayúsculas y minúsculas está realizada de forma que se diferencia únicamente en el bit 6 [la “A2 (65) se diferencia de la
“a” (97) en 32 = 25)].
De los 32 caracteres de control se pueden citar:
- ACK (Acnkowledge) : Acuse de recepción.
- Bell (Timbre)
- Null
- SP (Space)
- BS (Backspace)
- CR
- LF
- FF
- STX (Start Of Text)
- ETX (End Of Text)
- EOT (End Of Transmison)
6. PROTOCOLOS PARA LA TRANSMISIÓN DE DATOS
Para adecuarse el aumento de las prestaciones de los equipos se hizo necesario utilizar nuevos protocolos para
garantizar la compatibilidad.
Uno de los más comunes es el XMODEM, que viene a consistir en lo siguiente:
- Uno de los equipos, identificado como emisor, envía información en bloques de 128 caracteres, entre diferentes
caracteres de control. El principio de cada bloque comienza con SOH (Start Of Header) seguido del número de orden del
bloque en ASCII, y este mismo número invertido, y a continuación la información, que acaba en un carácter de control de
bloque BCC calculado a partir de los 128 caracteres.
El receptor realiza las siguientes comprobaciones:
- El primer carácter fue SOH
- Coincide el número de bloque.
- Han sido 128 caracteres
- Coincide el BCC calculado con el enviado.
Si todas las comprobaciones son correctas, se envía al emisor un ACK, con lo que le indica que le envíe el bloque
siguiente.
La información en este protocolo se organiza de la siguiente forma:
Campo de control:
Identifica al emisor y receptor, así como el tipo de enlace, prioridades, y otros factores. Empieza por un
carácter SOH. La longitud de este campo queda definida por el usuario, con lo que no tiene longitud fija.
9
Texto:
Contiene la información a ser transmitida. Comienza por un STX y acaba con un ETX. En general la
información se divide en bloques de longitud fija, acabando cada uno de ellos por un ETB, excepto el
último que acaba cono ETX. El final de la transmisión se indica con un ETD seguido de un ETX. Dentro
de la información no puede ir ningún carácter de control.
Campo de control:
Este campo realiza la comprobación de errores. En general se emplea el CRC.
Timeouts:
Sirven para prevenir circunstancias excepcionales, como la ruptura de la comunicación. En transmisión
suele ser cuando transcurre 1 segundo sin que exista un carácter SYN. En recepción el tiempo de espera
máximo suele ser de 3 a 20 segundos.
6.1. Protocolos orientados a carácter (BSC)
Es conocido por BSC o BYSINC. Es un protocolo orientado a carácter, pensado para trabajar en semiduplex,
aunque en ocasiones el medio de transmisión sea duplex. Puede utilizarse en circuitos punto a punto o multipunto, sea en
enlaces permanentes o a través de RTC (RTB).
El formato de un mensaje es:
+)))))0))))))0))))))0))))))))))0)))))0)))))))))0)))))0)))))),
* SYN * SYN * SOH * CONTROL * STX * TEXTO
* ETX * BCC *
.)))))2))))))2))))))2))))))))))2)))))2)))))))))2)))))2))))))-
En este protocolo es necesario que el emisor y receptor estén sincronizados, para que éste pueda identificar los
caracteres. Para conseguir esto se envían los caracteres de sincronización /SYN: Synchronization Character).
SYN:
SOH:
STX:
ETB:
ETX:
EOT:
Establece y mantiene el sincronismo
Comienzo de cabecera
Comienzo del texto
Final del bloque de Transmisión
Final del texto
Fin de la Transmisión
Un mensaje está formado por uno o varios bloques de datos, cada uno de ellos seguido de un BCC (Block Check
Characters). Después de la transmisión de cada bloque, el enlace es retornado para que la estación receptora realice el acuse
de recibo con ACK o NAK.
Limitaciones:
.
El canal no puede explotarse en modo íntegramente duplex, aunque el canal lo permita.
.
Los bloques de supervisión o servicio, como los de acuse de recibo, no pueden enviarse al mismo tiempo que los
datos.
.
Se requiere acuse de recibo para cada mensaje (quizá el inconveniente más grave)
.
El control de errores sólo se aplica a los bloques de texto y de cabecera, y no a las secuencias de supervisión.
.
El protocolo necesita un elevado número de caracteres de control.
.
Hay interferencias del protocolo con otros parámetros de las estaciones que se comunican como son la
dependencia del código utilizado.
6.2. Protocolos orientados a bit (HDLC/SDLC)
Con el avance de los equipos aparecen nuevas necesidades:
- Transmisión en ambos sentidos simultáneamente (duplex)
- Poder enviar varios mensajes en el mismo canal.
- Que el protocolo fuera válido para RTC, semiduplex multipunto y duplex punto a punto.
- Necesidad de un método potente y fiable para la detección y corrección de errores.
10
HDLC (High-Level Data Link Control)
Está normalizado por la ISO (3309, 4335, 7809).
Tipos De Estaciones.
Definimos tres tipos de estaciones que dan lugar a dos configuraciones de enlace y tres modos de transferencia de datos.
* Estación primaria: Controla las operaciones del enlace. Actúa como maestra y sus tramas son órdenes para las
estaciones secundarias. Recibe respuestas de éstas últimas.
* Estación secundaria: Opera bajo el control de una estación primaria. Actúa como esclava de la primaria y sus
tramas son respuestas. Mantiene solamente una sesión con la estación principal y no tiene responsabilidad en el
control del enlace. Las estaciones secundarias no pueden comunicarse directamente entre sí, lo hacen a través de
la estación primaria.
* Estación combinada: Es capaz de transmitir y recibir tanto órdenes como respuestas procedentes de otra estación
combinada.
Configuraciones Del Enlace.
* Configuración no balanceada (o no equilibrada): para una estación primaria y una o varias estaciones
secundarias. Pueden ser punto a punto o multipunto, dúplex o semiduplex. Se la llama "no balanceada" porque
la estación primaria es responsable de controlar cada una de las estaciones secundarias y de establecer y mantener
el enlace.
* Configuración balanceada (o equilibrada): consiste en dos estaciones combinadas en un enlace punto a punto
ya sea dúplex o semiduplex. Cada estación tiene la misma responsabilidad en el control del enlace.
Sus características más importantes son:
S
S
S
S
S
S
Permite un explotación duplex del canal de enlace
Las unidades de transferencia (tramas) pueden contener tanto datos como informaciones de servicio (acuse de
recibo)
Se puede realizar un envío continuo, sin necesidad de esperar acuse de recibo por trama. Un acuse de recibo puede
validar varias tramas de una vez.
Todas las tramas, sean o no de datos, están protegidas contra errores mediante uan FCS (Frame Check Sequence)
o secuencia de verificación de trama
Existe un único formato para todas las tramas, con un único delimitador de comienzo y final, llamado bandera
(FLAG).
Aseguran una transmisión de elementos binarios y no de caracteres. Sobre el campo de información no se realiza
ninguna interpretación del contenido, por lo que se garantiza total transparencia del código utilizado.
Este protocolo permite gestionar dos tipos de enlace: los equilibrados y los no equilibrados.
Aparece a principios de los 70. Su formato básico es:
+))))))))0))))))0))))))))0))))))))))))))0)))))))))0)))))))),
* FLAG *DIREC.*CONTROL * INFORMACIÓN * CHEQUEO * FLAG *
*01111110*8 ex * 8/16 b.* Longitud Var.* 16 b.
*01111110*
.))))))))2))))))2))))))))2))))))))))))))2)))))))))2))))))))-
Una estación es la “primaria” que es la que se encarga del control y la que comunica con ella se denomina
“secundaria”, si bien no es imprescindible que sea la primaria la que empieza la comunicación.
En este caso la longitud de la información es variable (un múltiplo entero de 8 y menor que una prefijada). Los
dos FLAGS actúan como referencia para situar el campo de dirección y de chequeo de la información. Si se envían dos
tramas seguidas el último FLAGS de la primera es el primero de la segunda. Esto se puede hacer ya que el protocolo analiza
bit a bit y puede detectar la secuencia 01111110 en todo momento.
11
Inserción de cero
Para evitar confusiones, ya que se podría dar el caso de que en el campo de información figuraran seis unos
seguidos, lo que provocaría un error en recepción, cuando aparecen cinco unos seguidos, en emisión se inserta un cero. En
recepción, si después de cinco unos aparece un cero, éste se descarta.
Campo de dirección (8 bits extensibles a 16):
El campo de dirección es de un byte. El sistema tiene prevista la opción de ampliar el número de estaciones
utilizadas poniendo un cero en el último bit. En este caso el siguiente byte se interpreta como el byte de mayor peso.
Campo de control ( 8 o 16 bits):
Define el tipo de trama, así como los números de secuencia. Hay tres tipos de trama:
Tipo I:
Es la trama normal para la transferencia de información. No tiene longitud fija. Son las únicas que van
numeradas, para realizar la secuencia.
Tipo S:
Son las tramas de supervisión. Se emplean para el acuse de recibo y el control del tipo de datos en el
enlace.
Tipo U:
Son las tramas no numeradas (unnumered). También se utilizan para tareas de control y fijar los modos
de inicialización y la desconexión de las estaciones. Además sirven para informar de algunos errores de
procedimiento.
Si se detecta una trama con menos de 32 bits entre flags, o que no está delimitada por ellos, se define como trama
no válida y es ignorada. Si hay error en el FCS hay que enviar un NAK.
Ventana deslizante
La numeración de las tramas permite mantener el orden cuando se desea transmitir más de una trama sin esperar
confirmación de una recepción correcta.
Consiste en enviar las tramas con dos números N(S) y N(R): número de trama de envío y número de trama que
se espera recibir y de esta manera confirmas las recibidas. En ambos casos no se emplea una numeración indefinida, sino
que se hace en base a módulo 8 (de 0 a 7) con tres bits) o módulo 128 ( de 0 a 127 con 7 bits).
Hay tres modalidades diferentes de HDLC:
HDLC-MNR: Modo Normal de Respuesta, en el que una estación hace de primaria y el resto son secundarias y responden
a la primera.
HDLC-MRA: Modo de Respuesta Asíncrono, es similar al anterior, pero las secundarias pueden solicitar una transmisión
sin permiso de la primaria.
HDLC-MRAE: Modo de Respuesta Asíncrono Equilibrado, en el que todas las estaciones tienen la misma categoría.
Requiere de enlaces punto a punto y duplex.
Distinguimos tres fases en los protocolos de enlace: Inicialización, Transferencia De Datos y Desconexión.
Modos De Inicialización.
Existe un modo opcional de inicialización. En el mismo, una estación primaria o una combinada puede iniciar o regenerar
el control del enlace con una secundaria o combinada. La forma concreta de realizarlo es dependiente del sistema y no es
objeto de normalización.
12
Modos De Transferencia De Datos.
+ Modo de respuesta normal (NRM)
Configuración: no balanceada.
Tipo de enlace: punto a punto o multipunto (máximo una estación primaria en enlaces
multipunto).
Transmisión: dúplex o semiduplex (por defecto semiduplex).
Observaciones: las estaciones secundarias necesitan permiso de la primaria para transmitir por lo que la
estación primaria suele utilizar técnicas de sondeo y selección.
+ Modo de respuesta asíncrona (ARM)
Configuración: no balanceada.
Tipo de enlace: punto a punto o multipunto (máximo una estación primaria en enlaces
multipunto).
Transmisión: dúplex o semiduplex.
Observaciones: Se permite a una estación secundaria transmitir sin recibir permiso explícitamente de la
primaria; de esta forma en ARM se reduce la sobrecarga debido a que la secundaria no necesita ser
sondeada para enviar datos. De todas formas la estación primaria mantiene la responsabilidad sobre tareas
como recuperación ante errores, inicialización y desconexión del enlace.
+ Modo de respuesta asíncrona balanceada (ABM)
Configuración: balanceada.
Tipo de enlace: punto a punto únicamente.
Transmisión: dúplex o semiduplex (por defecto dúplex).
Observaciones: utilizado principalmente en enlaces dúplex punto a punto. Requiere estaciones
combinadas. Cualquiera de las estaciones puede comenzar una transmisión sin permiso de la otra y ambas
tienen las mismas responsabilidades sobre el mantenimiento y control del enlace.
Modos De Desconexión.
En los modos de desconexión las estaciones están lógicamente desconectadas del enlace. Se distinguen dos modos de
desconexión:
Modo de desconexión normal (NDM). Aplicable al modo NRM. La(s) secundaria(s) no pueden hacer
nada mientras no se lo indique la principal.
Modo de desconexión asíncrona (ADM). Aplicable a los modos asíncronos (ABM y ARM). En este caso
las estaciones secundarias pueden iniciar una desconexión sin que la principal se lo indique.
Nota: El término asíncrono no tiene nada que ver con el formato de los datos y el interface físico de las estaciones. Se utiliza
para indicar que las estaciones no necesitan recibir una señal preliminar procedente de otra estación antes de comenzar a
transmitir tráfico. Como veremos, HDLC utiliza formatos síncronos en sus tramas, esto es, se necesita sincronismo entre
emisor y receptor.
SDLC (Syncronous Data Link Control)
Es un protocolo utilizado por los sistemas IBM. Es similar al anterior, y es un subconjunto suyo, si bien en este
caso:
- El campo de información debe ser múltiplo de 8 bits.
- Contiene comandos adicionales.
Este protocolo permite dar confirmación a varias tramas simultáneamente (no es necesario confirmar una a una)
y además es duplex.
7. PROTOCOLO TCP/IP
13
Se comentará en profundidad más adelante. En principio se puede señalar que es conjunto de protocolos que se
diseñaron de forma previa a la existencia del modelo OSI, con lo que, a pesar de estar estructurado en niveles, éstos no son
los de OSI. Pero se puede establecer una cierta equivalencia:
Internet
OSI
Aplicación
Proceso de
Aplicación
Presentación
Sesión
Control de la Transmisión
(TCP)
Transporte
Internet (IP)
Red
Enlace de datos
Acceso a la subred
Físico
El nivel de Acceso a la subred agrupa funciones de los niveles físicos y de enlace de datos y algo del de red.
El nivel Internet se encarga de la interconexión de redes. El protocolo IP es el más importante y su objetivo es
conseguir la conectividad entre redes heterogéneas.
El nivel de control de la transmisión se corresponde con el de Transporte de OSI. El protocolo TCP garantiza la
correcta entrega de los paquetes de información. El protocolo UDP está orientado a redes sin conexión no garantiza el orden
en el que se reciben los paquetes.
El nivel de Proceso de aplicación recoge algunos protocolos estandarizados para la realización de aplicaciones
comunes, como por ejemplo el FTP (File Transfer Protocol) para la transferencia de ficheros y SMTP para el envío de
correo electrónico.
Protocolos SLIP y PPP
(Libro 3.7.1)
Los protocolos Serial Line IP (SLIP) y Pont To Point Protocol (PPP) se utilizan en Internet.
El primero envía paquetes de IP sobre una línea asíncrona, con un byte de flag al final, para indicar las tramas.
Presenta algunos problemas como son:
- No provee detección de errores
- Soporta solamente IP
- Funciona sólo sobre líneas asíncronas
- Cada lado debe conocer la dirección IP del otro de antemano.
- Hay muchas versiones incompatibles
El protocolo PPP se usa para corregir las deficiencias de SLIP. Provee tres cosas:
-
Un sistema de formar tramas que distingue entre el fin de una trama y el inicio de la siguiente, manejando
detección de errores.
-
Un protocolo de control de enlace (LCP: Link Control Protocol) para subir una conexión, probarla, negociar
opciones y bajarla. Funciona tanto sobre líneas asíncronas como síncronas.
-
Un método para negociar opciones de nivel de red que es independiente del protocolo de nivel de red usado. Hay
un protocolo de red (NCP: Network Control Protocol) para cada clase de red soportada.
Para establecer una conexión PPP se siguen los siguientes pasos:
-
La línea empieza en estado DEAD (muerto) sin conexión física
14
-
Después de establecer la conexión física es estado es ESTABLISHED (establecido)
-
Se negocian las opciones de LCP que, en caso de tener éxito, se produce el estado AUTHENTICATE
(autentificar) y si tiene éxito se pasa al estado de NETWORK (red), donde NCP configura el nivel de red.
-
Éste produce el estado OPEN (abierto) y entonces se intercambian los datos.
-
Después se entra en el estado TERMINATE (terminar) y de allí a DEAD de nuevo.
8. PROTOCOLOS PARA LA GESTIÓN DE REDES
(Libro 3.8)
El control y gestión de las redes ha ido tomando importancia con la progresiva implantación de las mismas. Una
de las características principales ha de ser la flexibilidad ya que las aplicaciones y servicios prestados varían rápidamente
tanto en cantidad como en calidad.
No existe una solución única, ni normas de carácter general que se configuren como un estándar, sino que están
ligadas a los fabricantes (IBM, HP, ATT). Esto implica una gran complejidad en el momento de interconectar componentes
diferentes.
Hacia el futuro se avanza en buscar una solución única, válida para cualquier tipo de red. En la actualidad hay dos
tendencias: SNMP y CMIS/CMIP.
9. PROTOCOLO SNMP
(Libro 3.9)
SNMP (Single Network Management Protocol) es un conjunto de aplicaciones de gestión de red que emplea los
servicios ofrecidos por TCP/IP.
Administradores y agentes:
Se considera que la red está formada por un conjunto de elementos básicos (Administradores o Gestores) ubicados
en los equipos de gestión de red, y Agentes, que son elementos pasivos ubicados en los nodos. Éstos envían información
a los primeros ya sea al ser interrogados o de forma secuencial.
Mensajes SNMP:
Hay cinco tipos de mensajes que se intercambian entre los elementos citados.
. Get Request:
Una petición del Administrador al Agente para que envíe los valores contenidos en el MIB
(Base de datos)
. Get Next Request:
Una petición del Administrador al Agente para que envíe los valores contenidos en el
MIB referente al objeto siguiente al especificado anteriormente.
. Get Response: La respuesta del Agente a la petición de información lanzada por el Administrador.
. Set Request:
Una petición del Administrador al Agente para que cambie el valor contenido en el MIB
referente a un determinado objeto.
. Trap:
Un mensaje espontáneo enviado por el Agente al Administrador, al detectar una condición
predeterminada, como la conexión/desconexión de una estación o alarma.
MIB (Management Information Base):
Mediante este sistema se tiene acceso a la información para la gestión, contenida en la memoria interna del
dispositivo en cuestión.
Se configura como una base de datos completa y bien definida, con una estructura de árbol, adecuada para manejar
diversos grupos de objetos. (Similar al Registro de WINDOWS).
15
Los 8 objetos más manejados por MIB (de un total de 185) son:
Sistema: Incluye la identidad del vendedor y el tiempo desde la última reinicialización del sistema de gestión.
Interfaces: Uno sólo o varios, local o remoto, etc.
ATT (Adress Translation Table): Contiene la dirección de la red y las equivalencias de las direcciones físicas.
IP (Internet Protocol): Proporciona las tablas de rutas y mantiene las estadísticas sobre los datagramas recibidos.
ICMP (Internet Communication Management Protocol): Cuenta el número de mensajes ICMP recibidos y los errores.
TCP (Transmision Control Protocol): Facilita información acerca de las conexiones TCP, retransmisiones, etc.
UDP (User Datagram Protocol): Cuenta el número de datagramas UDP enviados, recibidos y entregados.
EGP (Exterior Gateway Protocol): Recoge información sobre el número de mensajes EGP recibidos, generados, etc, .
RMON (Remote Monitor)
Es la propuesta de actualización en extensiones particulares para ciertas clases de productos. Utiliza 9 grupos de
objetos que permite la clasificación de los 200 objetos manejados. Los grupos son:
Alarmas: Permite que los usuarios configuren una alarma para cualquier Objeto gestionado.
Estadísticas: Mantiene la utilización de bajo nivel y estadísticas de error.
Historias: Analiza la tendencia, según instrucciones de los usuarios, basándose en la información que mantiene el grupo
de estadísticas.
Filtros: Incluye una memoria para paquetes entrantes y un número cualquiera de filtros definidos por el usuario.
Ordenadores: Una tabla estadística basada en direcciones MAC, que incluye la información sobre los datos transmitidos
y recibidos por cada ordenador.
Principales Host: Contiene estadísticas ordenadas de los “N” ordenadores definidos por el usuario. De esta forma se evita
recibir información que no es de utilidad.
Matriz de tráfico: Proporciona matriz de errores y utilización de la red, en forma de una matriz basada en pares de
direcciones.
Captura de paquetes: Permite definir buffers para la captura de paquetes.
Sucesos: Registra tres tipos de sucesos: umbral ascendente, descendente y acoplamiento de paquetes, pudiendo generar
interrupciones para cada uno de ellos.
10. ACCESO TELEFÓNICO A REDES CON WINDOWS
Se trata de conectarse a internet desde un PC a través de la línea telefónica..
Se necesita:
- Un ordenador (Con sistema operativo Windows 9x)
- Un módem
- Una línea telefónica
- Un Proveedor de Servicios de Internet (ISP)
En primer lugar hay que disponer el Adaptador de Acceso telefónico a redes y el protocolo TCP/IP. Para
comprobar si está instalado:
Panel de Control · Red
16
Agregar el Adaptador de Acceso telefónico a redes, en caso de no estar, y el protocolo TCP/IP.
Segundo en Mi PC Seleccionar la carpeta de Acceso telefónico a redes y Realizar una conexión nueva.
En este se completará la información, seleccionando un módem de los disponibles. En caso de no estar configurado el
disponible habrá que configurarlo.
En tercer lugar hay que dar el número de teléfono del ISP. Después se definen los parámetros de conexión: tipo
de servidor, encriptación de la contraseña, compresión del software, direccionamiento IP, etc. Esto se hace a partir de
Propiedades de la nueva conexión.
Habrá que indicar si se utilizará una dirección IP fija o estática (poco probable) o una asignada en cada conexión
o dinámica. Además se deberán dar las direcciones suministradas de los DNS (Domain Name Servers) que son los
encargados de traducir los nombres de dominio a direcciones IP.
Además habrá que fijar el nombre de usuario y contraseña suministradas por el ISP.
BIBLIOGRAFÍA.
Comunicaciones y Redes de Computadores. William Stallings. Prentice Hall.
Las Telecomunicaciones en Europa. Herbert Ungerer. Comisión Europea.
Redes de Computadoras. Andrew S. Tanenbaum. Prentice Hall
Sistemas Telemáticos. José Manuel Huidobro. Editorial Paraninfo.
Todo sobre comunicaciones José Manuel Huidobro. Editorial Paraninfo.
Sistemas y Redes Teleinformáticas. Jesús García Tomás Editorial SEPA.
Documentación diversa extraída de Internet.
17
Descargar