Control de enlace de datos

Anuncio
5. Control del enlace de datos
5.1. Introducción
5.2. Diseño del nivel de enlace de datos
5.2.1. Servicios proporcionados al nivel de red
5.3. Funciones del nivel de enlace de datos
5.3.1. Control de errores
5.3.2. Entramado
5.3.2.1. Diseño de la trama
5.3.3. Control de flujo
5.3.4. Gestión del medio
5.3.5. Direccionamiento
5.4. Control de errores
5.5. Protocolos a nivel MAC
5.5.1. Protocolos de acceso al medio
5.5.1.1. ALOHA puro
5.5.1.2. ALOHA ranurado
5.5.1.3. CSMA persistente
5.5.1.4. CSMA no persistente
5.5.1.5. CSMA/CD
5.6. Gestión del enlace
5.7. Estándares
5.7.1. Protocolo HDLC
5.7.1.1. Modos de operación
5.7.1.2. Formato de las tramas
5.7.1.3. Funciones de supervisión (Bit 3 y 4 de la trama tipo S)
1
5.7.1.4. Funciones no numeradas
5.7.1.5. Fases del protocolo DIC
5.7.1.6. Ejemplo de funcionamiento
5.7.1.7. Clases de procedimiento
5.7.1.8. Ejemplos de funcionamiento
5.7.1.8.1. Ejemplos en enlaces semiduplex
5.7.1.8.2. Ejemplos de modo de respuesta normal sobre enlace duplex
5.7.2. Protocolos derivados del DIC
5.7.2.1. LLC (Logical Link Control)
5.7.2.2. Frame Relay
5.7.2.3. LAPD (Link Access Procedure−D)
5.7.2.4. LAPB (Link Access Procedure Balanced)
5.7.2.5. LAPM (Link Access Procedure for MODEMS)
5.7.2.6. LAPX (Link Access Procedure for Half Duplex Links)
5.7.3. Protocolo PPP (Point to Point Protocol)
5.7.4. Protocolos NDIS y ODI
5.7.5. Estándar IEEE802
5. Control del enlace de datos
5.1. Introducción
Los aspectos relacionados con el nivel de enlace de datos están reflejados en la mayoría de diseños de
arquitectura de red, aunque en algunos casos no están tan diferenciados como se debiera. Las funciones de
este nivel aparecen en la capa 2 del modelo OSI en la capa 1 de TCP/IP.
El nivel de enlace de datos sirve como puente entre el nivel físico inferior y el nivel de red superior en las
diferentes arquitecturas de red. Se encarga de proporcionar los medios para establecer un enlace y proporciona
mecanismos para detección y control de errores.
Puesto que el nivel de enlace de datos está por encima del nivel físico, éste utilizará los servicios ofrecidos por
el nivel físico para poder transmitir la información hacia el nivel de enlace de la máquina remota, por lo tanto,
las entidades a nivel de enlace, tienen la impresión de que existe un canal de comunicación en el que los
dígitos binarios se entregan en el mismo orden en el que se envían.
La máxima responsabilidad que asume el nivel de enlace es el control de errores. Esta tarea no es fácil,
2
teniendo en cuenta que los circuitos electrónicos de comunicación no son perfectos y sufren distorsiones que
proceden del exterior del cable.
Otra tarea del nivel de enlace es el control de acceso a un medio compartido. En redes LAN es normal que
exista un medio de difusión en el que no se permiten dos transmisiones a la vez y al mismo tiempo todas las
estaciones reciben el mensaje enviado. Esta característica se ha separado un poco en determinadas
arquitecturas como OSI donde se ha creado una subcapa específica para resolver estos problemas.
5.2. Diseño del nivel de enlace de datos
El propósito principal de los protocolos de enlace de datos es garantizar que la comunicación entre dos
máquinas directamente conectadas esté libre de errores.
Para conseguir este objetivo, habitualmente se divide la información a transmitir en pequeños bloques de
datos, cada uno de los cuales lleva asociado un código detector de error y un número de secuencia. Dichos
bloques se envían de forma secuencial y si uno de ellos sufre un error será reenviado por el transmisor. De
esta forma, se consigue que un error no implique a la retransmisión de todo el mensaje, sino sólo una pequeña
parte de él.
Otra posibilidad es incluir suficiente información de control en cada bloque de forma que el receptor pueda
ser capaz de reconstruir la información original en caso de que llegue errónea. Puesto que esa información
redundante crece exponencialmente con el tamaño de la información, generalmente no se utiliza y se gana en
eficiencia cuando se retransmite en bloque dañado.
Para indicar esta estructura de la información en bloques, se hace necesario que los datos transmitidos
incorporen algún tipo de marca que señalice el comienzo y final de cada bloque para que el receptor pueda
detectar la trama. Esto se consigue añadiendo cierta información extra. A toda la información requerida por el
protocolo de enlace de datos para su uso interno la denominaremos información de control.
El nivel de enlace de datos desarrolla las siguientes funciones:
• Proporciona un servicio bien definido para su uso por el nivel superior.
• Agrupar los dígitos o caracteres recibidos por el nivel físico en bloques de información de control para
proporcionar todos los servicios de esta capa.
• Detectar y solucionar los errores generados en el canal de transmisión, ya sean tramas erróneas,
incompletas o perdidas totalmente.
• Control de flujo: Para evitar saturar al receptor, es decir, permitirle el tiempo de proceso necesario para no
perder ninguna trama.
• Control de diálogo: En canales semiduplex o dónde se utiliza un medio compartido, será necesario
establecer los turnos para la transmisión.
5.2.1. Servicios proporcionados al nivel de red
Al igual que otros servicios de las capas de la arquitectura, los servicios del nivel de enlace de datos pueden
ser de varias clases.
• Servicio orientado a la conexión y no fiable: Para transmitir las tramas, el nivel de enlace no establece
ninguna conexión, ni se envían confirmaciones de los recibidos. Si una trama se pierde o queda dañada por
ruido en el canal de transmisión, no será misión del nivel de enlace corregir la deficiencia. Este servicio no
es bueno cuando el número de errores es bajo y la recuperación de las tramas se delega a niveles superiores.
• Servicio no orientado a la conexión y fiable: Por cada trama que manda una estación, espera que le llegue
un reconocimiento positivo o negativo. Si no llega el reconocimiento correspondiente pasado un tiempo
3
determinado desde la emisión de la trama, el emisor asume que su trama no llegó dañada y la retransmite.
• Servicio orientado a la conexión y fiable: Es el servicio más sofisticado que el nivel de enlace de datos
puede proporcionar al nivel de red. Las máquinas fuente y destino establecen una conexión antes de
transmitir los datos. Además, cada trama que se envía se numera, y el nivel de enlace garantiza que cada
trama se recibe una sola vez y en el orden correcto.
5.3. Funciones del nivel de enlace de datos
5.3.1. Control de errores
Los tres tipos de errores más importantes que se pueden producir son los siguientes:
• Tramas de datos que llegan con información errónea, es decir, algunos de sus dígitos binarios han
cambiado de valor.
• Tramas que llegan incompletas, algunos dígitos binarios se han perdido.
• Tramas que no llegan, se han perdido completamente.
A parte de los tipos de errores enumerados anteriormente, existen otros errores que no entran dentro de la
responsabilidad del nivel de enlace, como la aparición de nuevos dígitos binarios o el desorden en los dígitos.
Todos ellos son responsabilidad del nivel físico ya que tienen que ver con los tipos de señales que se
transmiten y la sincronización a nivel de bit.
Durante el viaje de una trama por el medio, los dígitos binarios que lo componen pueden alterar su valor. La
técnica más utilizada para que el receptor pueda detectar si existen dígitos de información de control
redundante: el receptor sólo tendrá que observar esa información para detectar los errores. Cuando el receptor
recibe una trama errónea y necesita que el emisor se la reenvíe se utiliza normalmente las tramas de
confirmación y los números de secuencia.
Otra posibilidad es que una enorme cantidad de ruido haga que se pierda gran parte de la trama y el receptor
sólo pueda recuperar una parte de ella. En esas situaciones es necesario que exista algún método que permita
distinguir unas tramas de otras para que el receptor pueda saber si falta alguna parte o para impedir que
puedan mezclarse. Las técnicas utilizadas para solventar este problema tienen que ver con la delimitación de
tramas.
Una complicación adicional es que exista la posibilidad de que una trama se pierda completamente por
problemas de hardware. En este caso, el receptor no podrá reaccionar ya que no tendrá motivo para hacerlo.
Debe quedar claro que un protocolo en el que el emisor transmite la trama y espera el reconocimiento positivo
o negativo podría bloquearse si la trama se pierde completamente. Para evitar tal situación se introducen
controles de tiempo en el nivel de enlace. Cuando el emisor transmite una trama empieza a contar el reloj, se
fija un tiempo lo suficientemente grande para que la trama llegue a su destino y un reconocimiento le llegue al
emisor. Si se pierde alguna de las tramas, la de datos o la de reconocimiento, el temporizador finalizará la
cuenta, lo que avisará al emisor de que debe existir algún problema. La opción más lógica en este caso es
retransmitir la trama. Ahora bien, si las tramas pueden ser retransmitidas varias veces, existe el peligro de
que el receptor acepte la misma trama más de una vez. Para prevenir que esto ocurra, es generalmente
necesario asignar números de secuencia a las tramas, uno diferente para cada una, para que el receptor
pueda distinguir las tramas retransmitidas de las originales.
5.3.2. Entramado
La unidad de intercambio de información en los protocolos de los niveles de enlace de datos es la trama. Una
trama es un bloque de datos que además contiene información de control empleada por el protocolo para
identificarla de las demás.
4
Para que el nivel de enlace de datos sea capaz de corregir los errores en la transmisión es necesario que divida
la información en bloques, es decir, tramas. Así es posible añadir a cada trama información redundante para
que el receptor pueda comprobar si todos los dígitos son correctos, también puede saber si la trama ha llegado
completa o no examinando su inicio y final. Por ultimo, la numeración de las tramas le indica también si se ha
perdido alguna por completo durante el viaje.
Para que el receptor pueda comprobar si todos los dígitos son correctos:
• Añadir a cada trama información redundante
• Examinar su inicio y final.
• Numerar las tramas.
Si alguna de estas condiciones se dá, el receptor solicitará que se le reenvíe solamente la trama incorrecta y no
el mensaje completo.
Estas son las razones principales por las que el nivel de datos necesita dividir la información a enviar en
tramas.
El nivel de enlace de datos es el encargado de :
1− Fragmentar el flujo de información recibido desde el nivel de red en tramas discretas.
2− Posteriormente deberá calcular el código de redundancia correspondiente para cada una de ellas y
3− Lo añadirá justo con el resto de información de control necesaria.
La división en tramas de información a enviar se realiza normalmente mediante técnicas de señalización
asíncrona. A diferencia de los dígitos binarios individuales, las tramas pueden ser varias decenas de veces más
grandes, por lo que las técnicas de señalización síncronas no se aplican.
Para marcar el inicio y el final de cada trama se han diseñado varios métodos:
• Cuenta de caracteres:
En este método se agrega un campo en la cabecera para especificar el número de dígitos binarios que hay en la
trama. Cuando el destinatario recibe los dígitos en orden, lee el campo de cuenta para comprobar cuál es la
longitud de la trama.
El problema de este algoritmo es que la cuenta pueda distorsionarse por un error de transmisión, es decir, un
error que afecta a una sola trama puede hacer que la cuenta se pierda a partir de ese momento y las tramas se
vayan tomando de una forma incorrecta, por esta razón, el método de cuenta de caracteres se utiliza muy rara
vez actualmente.
Ejercicio:
Imaginemos la transmisión de varias tramas consecutivas que utilizan la cuenta de caracteres. El
emisor podría enviar una secuencia en hexadecimal como la siguiente:
53A01B682F74C3D278E6680123EF4A7
Trama enviada con un error en el segundo carácter de cuenta
5
53A01B482F74C3D278E6680123EF4A7
• Caracteres de inicio y fin:
Otra técnica consiste en la utilización de caracteres especiales o secuencias de dígitos que indiquen el
comienzo y fin de las tramas.
El problema que plantea esta técnica es que los caracteres, códigos y secuencias de dígitos binarios no pueden
aparecer en el contenido de las tramas ya que se interpretarían incorrectamente.
Para solucionar este problema se utilizan técnicas de relleno que impiden que las marcas de inicio y fin
aparezcan dentro de la trama.
El relleno de caracteres es una técnica que usa los caracteres especiales DLE, ETX y STX todas ellas
pertenecientes al código ASCII.
1− Para marcar el inicio de trama se usa la secuencia DLE ETX
2− y para realizar el relleno se inserta un DLE por cada DLE que aparezca en el campo de información.
Datos
Ejercicio:
Supongamos que queremos construir una trama con estos datos:
A 5 DLE ETX X B DLE E 8 F DLE STX
DLE STX A 5 DL DLE ETX X B DL DLE E 8 F DL DLE STX DLE ETX
Otra técnica que también se utiliza en el relleno a nivel de dígitos binarios consiste en utilizar la secuencia
01111110 para indicar el inicio y el final de una trama. Puesto que estos dígitos pueden aparecer también
dentro de la información, se utiliza el relleno para impedir su aparición. Por cada cinco unos consecutivos, el
emisor añade un 0, y así el receptor no se confunde con una marca de fin.
Ejercicio:
Supongamos que el emisor desea transmitir esta información binaria:
100101110111111111110110011111001111
Si se utiliza la técnica del relleno a nivel de dígitos binarios, ¿Cuál es la trama que debe enviar el
emisor?
01111110 10010111011111011111010110011111001111 01111110
Ejercicio:
El siguiente fragmento de datos se envía utilizando el relleno de caracteres, ¿Cuál es la salida del
relleno que lleva a cabo el nivel de enlace para construir esta trama?:
DLE STX A DLE DLE B STX C D DLE DLE DLE DLE STX E F DEL ETX
6
Ejercicio:
Si la cadena de bits siguiente se pasa al nivel de enlace para que construya una trama utilizando el
relleno de bits, ¿Cuál es la cadena completa de salida?
011111111011101110001111100111111001111110
01111110 0111110111011101110001111100111110100 01111110
Ejercicio:
Supongamos que recibimos la siguiente trama, ¿Cuál es la información en bits que contiene?
010 01111110 011001111101110011 01111110 11110
01100111111110011
Aclaración:
El receptor cuando encuentra 111110 − 11111 (elimina el 0)
Emisor − 00111110010
Receptor − 0011111010
El emisor quiere enviar − 0011111010
Emisor − 0011111010
Receptor − 001111110
El emisor quiere enviar − 001111110
Hay que introducir siempre un 0 después del 5º bit independientemente del valor del 6º bit. El receptor
eliminará el 0 que haya después de los 5 bit a 1.
Ejercicio:
Diseñar un código de relleno de bits cuya cabecera sea: 0111110 Poner varias tramas de ejemplo y
razonar por qué es así.
Si se quiere enviar: 0011111 010
Se envía: 00111110010
Se realiza al recibir: 001111 010
Si se quiere enviar: 0011111 10
Se envía: 0011111010
Se realiza al recibir: 0011111 10
7
• Violación de codificación de la capa física:
Esta técnica utiliza valores prohibidos para representar las marcas de inicio y fin de trama.
1
0
0
0
1
1
0
1
0
2 bits primeros 2 bits últimos
Lo que se hace es enviar una señal anormal en el código utilizado para indicar el comienzo y fin de la trama.
La ventaja es que no hay que utilizar bits o caracteres de relleno.
5.3.2.1. Diseño de la trama
Una trama de nivel de enlace de datos consta de varios campos.
Los siguientes campos que vamos a ver son los que generalmente aparecen en la mayoría de los protocolos.
Cabecera
Guión
Dirección
Control
Información
Datos
Fin
Redundancia
Guión
• Cabecera:
• Guión: Indica el principio y el final de la trama. Ejemplo: DLE STX, DLE ETX, 01111110
• Dirección: Es la dirección física del receptor (MAC). Dirección indicada por el fabricante de la tarjeta de
red
• Control: Contiene información de control par la transmisión. Se subdivide en 3 tipos:
• Tipo: Indica si la trama contiene datos o solamente información de control. Existen 3 tipos de tramas:
• Datos (puede contener: datos o datos + control).
• Confirmación positiva.
• Confirmación negativa
• Secuencia: Indica el número de secuencia de la trama enviada siempre y cuando sea una trama enviada por
el emisor con datos.
• Confirmación: Indica el número de secuencia de la trama recibida cuando el receptor envía una trama de
confirmación al emisor.
• Información:
• Datos:
• En el emisor: Es la información que ha enviado la capa de red a la de enlace.
• En el receptor: Es la información que la capa de enlace pasa a la de red.
• Fin:
• Redundancia: Este campo es el que se utiliza para incluir el código de errores ya sea paridad simple, de
bloque, CRC, Hamming...
Aclaración:
Cuando el nivel de enlace del receptor recibe la información de la capa de red, encapsula la información con
una cabecera y un fin.
Para confeccionar la cabecera, la capa de enlace generará los códigos que corresponda para indicar el inicio
de la trama, incluirá la dirección física y generará la información de control que sea necesaria.
Para añadir los campos de fin calculará el código de redundancia según el control de errores que se esté
utilizando y se generará el código que corresponda para indicar el fin de la trama.
8
5.3.3. Control de flujo
Hay que tener en cuenta que se puede dar el caso de que un emisor sea capaz de transmitir tramas con una
frecuencia superior a la que el receptor puede procesarlas. En este caso el receptor podría no ser capaz de
almacenar todas las tramas por lo que alguna se podría perder. Esto suele ocurrir cuando el emisor es un
equipo que no tiene mucho trabajo y el receptor está ocupado haciendo varias tareas. Hay distintas técnicas
para evitar estos problemas. Una de las más usadas es utilizar las confirmaciones que envía el receptor para
realizar el control de flujo. En este caso el emisor envía una o varias tramas y espera a que el receptor le envíe
la confirmación de esa o esas tramas para enviarle las siguientes o reenviar las que hubieran llegado mal.
Emisor Receptor
Ráfaga
En el ejemplo, el emisor envía tres tramas consecutivas y no envía otras tres hasta que no le llega la
confirmación de las primeras. En caso de que alguna de las tres llegase mal al receptor, el emisor las
reenviaría en otra ráfaga junto con otras nuevas tramas, todo esto dependiendo del protocolo utilizado.
Generalmente en el establecimiento de la conexión se negocia el número de tramas consecutivas que puede
enviar el emisor sin esperar confirmación, realizar un buen control del flujo supone generalmente una
disminución de la velocidad de transmisión.
Se pueden dar situaciones en las que una máquina está parada esperando a la otra pero este caso es mejor que
no realizar control de flujo ya que no realizarlo supondría perder tramas, con lo que el emisor debería estar
reenviando información, lo que provocaría una ralentización aún mayor.
5.3.4. Gestión del medio
En las LAN lo normal es que exista un único medio de transmisión por el que todas las estaciones se
comunican. En las LAN no se pueden utilizar técnicas de multiplexación por división de frecuencia porque no
tienen el ancho de banda suficiente. Si el medio de transmisión es común y varias estaciones transmitirían a la
vez se producirían colisiones con lo que se perderían todas las informaciones, para evitar estas situaciones es
necesario indicar a las estaciones quién debe hablar en cada momento, esta labor es difícil de solucionar
porque una LAN puede tener un gran número de estaciones que no se sabe cuándo van a transmitir.
La capa encargada de moderar la conversación entre estaciones es la capa MAC o subnivel de acceso al
medio, es la capa inferior del nivel de enlace de datos en la arquitectura OSI. En esta subcapa encontraremos
los protocolos diseñados para gestionar el medio.
La gestión del medio es una de las características que diferencia las LAN de las WAN ya que las WAN no
comparten medio porque realizan enlaces punto a punto pudiendo tener una máquina más de un enlace.
5.3.5. Direccionamiento
Otras de las cosas que diferencia una LAN de una WAN es la necesidad que en las LAN de saber quién es
el destinatario. Para saber quién es el destinatario habrá que incluir una dirección en las tramas. En las WAN
no es necesario ya que los enlaces son punto a punto.
Cuando un ordenador envía una trama a la red, esta permanecerá en el medio compartido, ya sea un bus o un
anillo, en espera de ser recogida por el destinatario.
A todas las estaciones de las LAN les llegará la información, por lo menos a sus capas físicas, pero solo una
9
de las capas de enlace cogerá la información para si, el resto la descartará. La máquina que coge la
información para si es aquella que posee la dirección a la que va dirigida la trama.
Las direcciones de las que estamos hablando son direcciones a nivel de enlace, en concreto se denominan
direcciones MAC. Estas direcciones están formadas por números binarios e identifican a una estación del
resto, por lo que han de ser únicas. Dependiendo del protocolo utilizado el número de dígitos de la dirección
puede variar.
Direcciones MAC par los estándares ETHERNET y TOKEN RING:
• Son 48 dígitos binarios, que se expresan en grupos de 8 representados en hexadecimal. Ejemplo: A8,
3E, A0 | 64, F2, 01
• Los 24 primeros bits identifican al fabricante A.
• Los 24 últimos bits identifican de forma única la tarjeta B.
Estas direcciones MAC son grabadas en las propias tarjetas de red de forma que no pueden ser modificadas.
5.4. Control de errores
Ya vistos (Parada y espera, envío continuo, CRC, Hamming, Paridad).
5.5. Protocolos a nivel MAC
Se denomina segmento de red aquel en que todas las estaciones comparten el mismo medio de transmisión.
Los protocolos a nivel MAC se aplican a los segmentos de red.
En una LAN, cuando una estación quiere transmitir, se queda a la espera de poder realizar la transmisión hasta
que el protocolo de acceso al medio se lo indique. Hay que tener en cuenta que el hecho de que una máquina
quiera transmitir puede ocurrir en cualquier momento y de forma aleatoria.
Cuando dos o más estaciones transmiten a la vez por un único medio de difusión se produce un fenómeno
denominado colisión.
Las señales enviadas por las diferentes máquinas se mezclan por lo que ninguna de ellas puede ser
interpretada correctamente, es decir, todas las tramas se perderían. Esta situación no es deseable ya que
provocaría la retransmisión de dichas tramas.
Algunas tarjetas de red poseen un indicador luminoso para indicar si se producen o no colisiones, si se ilumina
muchas veces es probable que la red no esté funcionando correctamente.
Cuando la estación receptora recoge la trama que le ha sido enviada, el medio queda libre para enviar más
tramas.
Hay protocolos de acceso al medio que permiten el acceso al medio para comprobar si éste está siendo
utilizado o no.
5.5.1. Protocolos de acceso al medio
Los algoritmos utilizados para resolver el problema del reparto del canal poseen dos características principales
que las definen:
10
1º) El control del tiempo para transmitir:
• Posibilidad de utilizar tiempo continuo: Supone que un equipo puede trasmitir en cualquier
momento.
• Posibilidad de utilizar tiempo rasurado: El tiempo se divide en intervalos discretos y la transmisión
de una trama se debe realizar siempre al inicio de esos intervalos.
2º) La detección de portadora:
• Sin detección de portadora: La estación envía la información sin escuchar el medio y luego
comprueba si se ha producido colisión.
• Con detección de portadora: La estación escucha primero el medio para ver si está libre y si es así
transmite.
En la actualidad se utilizan más de 20 protocolos de acceso al medio. Muchos de ellos tienen las mismas ideas
de base y luego presentan alguna modificación para adaptarse a una LAN concreta. En la tabla siguiente se
encuentran las más importantes.
Control de tiempo
Con detección de portadora
CSMA persistente
Sin detección de portadora
ALOHA puro
Continuo
CSMA no persistente
Paso a testigo
CSMA/CD
ALOHA rasurado
Rasurado
CSMA/CA
Mapa de bits
5.5.1.1. ALOHA puro
En este protocolo las estaciones transmiten en cuanto tienen datos para enviar, al actuar así se producen
colisiones, estas colisiones deberán de ser descartadas para proseguir con la transmisión.
Cualquier emisor puede saber si la trama que puso en la red ha sufrido, o no, una colisión, para averiguarlo
debe escuchar el canal, si lo que escucha no coincide con lo que el puso en el mismo, será que ha sufrido una
colisión, en ese caso, el emisor espera un tiempo aleatorio y retransmite de nuevo la trama con el fin de que
las tramas no choquen una y otra vez.
Cuantas más estaciones comparten el medio y cuanto mayor sea el tráfico se producirán más colisiones.
Esquema de colisión del ALOHA puro:
Estaciones:
5.5.1.2. ALOHA ranurado
Es un método alternativo al anterior en el que el tiempo se divide en intervalos discretos (ranuras), de esta
forma las estaciones sólo pueden transmitir cuando comienza un intervalo. Si una estación quiere transmitir,
en mitad de un intervalo, tendrá que esperar a que comience el siguiente. Al transmitir de esta forma se evitan
las colisiones que aparecían en el esquema anterior, solo se producirán colisiones porque dos o más máquinas
transmitan con el mismo intervalo.
11
5.5.1.3. CSMA Persistente
Acceso múltiple con detección de portadora:
Cuando una estación desea transmitir, primero escucha el canal para ver si esta ocupado, si el canal está
ocupado, espera a que termine la transmisión y cuando detecte el anal en reposo, transmitirá una trama. Este
protocolo es mejor que los ALOHA puesto que si el canal está ocupado, no va a interrumpir la transmisión,
aún así, se pueden producir todavía colisiones. Dichas colisiones ocurrirán cuando varios equipos que desean
transmitir, detecten el canal libre simultáneamente empezando a transmitir a la vez.
5.5.1.4. CSMA no persistente
Funciona de forma similar a la anterior pero en este caso cuando una estación desea transmitir y encuentra el
canal ocupado, no hace un chequeo continuo del medio hasta que quede libre, en su lugar, espera un tiempo
aleatorio y vuelve a comprobar el estado del canal, si está nuevamente ocupado vuelve a repetir el proceso, en
caso contrario envía la trama por el canal. Al esperar un tiempo aleatorio se consigue, que todas las máquinas
que quieran transmitir, no detecten el canal libre en el mismo instante, disminuyendo el riesgo de colisiones.
5.5.1.5. CSMA/CD
CSMA con detección de colisiones:
Las estaciones también esperan a transmitir si el canal se encuentra ocupado. Una vez que el canal queda
libre, la estación comienza a transmitir. Inmediatamente, esa estación es capaz de comprobar si se está
produciendo una colisión, por lo que puede abortar ese envío de forma casi instantánea. El no transmitir las
tramas completas cuando se produce una colisión ahorra tiempo y ancho de banda.
5.5.1.6. CSMA/CA
Significa acceso múltiple con detección de portadora y prevención de colisiones.
Se utiliza en las redes locales inalámbricas, funciona de igual forma que el protocolo CSMA pero en caso de
que el medio esté ocupado todas las estaciones que desean transmitir establecen un turno ranurado siguiendo
un protocolo de mapa de bits.
5.5.1.7. Paso de testigo (TOKEN Passing)
Es un protocolo sin detección de portadora y que realiza un control de tiempo continuo.
Este protocolo está libre de colisiones porque cada una de las estaciones tiene un intervalo definido de tiempo
para transmitir, lo que se consigue utilizando una trama especial, llamado testigo o TOKEN, que las
estaciones se van pasando, unas a otras, en orden.
Solamente la estación que tiene en su poder el testigo, puede transmitir, y cuando lo haga, cederá el testigo a
la siguiente.
Este protocolo se puede complicar debido a errores físicos en la red, o cuelgues en las estaciones pueden hacer
que se pierda el testigo, lo que hace necesario que se incluyan mecanismos para restaurar el testigo.
5.5.1.8. Mapa de bits
Ejemplo:
12
9 estaciones, 0 a 8
Primera parte Segunda Parte
Solicitud Transmisión
1234567
1º intervalo 2º intervalo
Es un protocolo ranurado sin detección de portadora en el que no se producen colisiones porque las estaciones
mantienen un orden para la utilización del canal. El tiempo del uso del canal se alterna en dos intervalos de
tiempo, en un primer intervalo las estaciones que quieren transmitir lo indican y en una segunda parte del
tiempo las estaciones que lo han indicado pueden trasmitir una trama siguiente un orden. El primer intervalo
de tiempo se divide en tantas ranuras como estaciones se encuentran conectadas al cable, las ranuras se
numeran de forma ascendente empezando por 0. Cuando una estación desea transmitir coloca un 1 en la
ranura correspondiente; en el segundo intervalo las estaciones que pusieron un 1 en su ranura podrán
transmitir una única trama y siguiendo un orden ascendente. Las estaciones que no pusieron un 1 en su ranura
correspondiente no podrán transmitir.
5.6. Gestión del enlace
Primera clasificación:
Según como establece la comunicación entre 2 nodos de la red, podemos hacer una primera clasificación de la
gestión del enlace.
1. Modelo maestro−esclavo o estación primaria−secundaria
En esta configuración la estación secundaria sólo transmite cuando es interrogada por la estación primaria o
13
ésta le ha dado permiso. Los protocolos que utiliza este tipo de gestión de enlace, se dice que son no
balanceados.
2. Modelo peer to peer
Las estaciones no necesitan permiso de otra para poder transmitir. Cada estación es responsable del envío de
datos, del establecimiento y de la liberación del enlace. Los protocolos que siguen este modelo se denominan
balanceados.
Segunda clasificación:
Teniendo en cuenta el número de interlocutores posibles en una comunicación, podemos establecer
comunicaciones punto a punto o multipunto. Los protocolos utilizados en cada uno de los casos son distintos.
Tercera clasificación:
Habrá que tener en cuenta cómo van a ser las transmisiones de los bits síncronas o asíncronas puesto que esto
determina la forma en que los bits o caracteres serán señalizados en el canal de transmisión.
5.7. Estándares
5.7.1. Protocolo HDLC (Hight − Level Data Link Control)
Control de enlace de datos de alto nivel:
Es un estándar al nivel de enlace de datos que incluye mecanismos para la detección y corrección de errores,
es asíncrona y orientado a bits.
Se utiliza en RDSI y en X25 aunque no siguen sus especificaciones completas ya que es un protocolo muy
extenso y general.
Dada su complejidad se suelen utilizar protocolos derivados de él como SDLC, LAP−B, LAP−D, PPP, ILC.
HDLC es un protocolo propuesto por OSI basado en el protocolo SDLC de la capa de enlace de la
arquitectura SNA de IBM.
5.7.1.1. Modos de operación
HDLC propone tres formas de gestionar el enlace:
• Modo NRM (Normal Response Mode)
• Se utiliza en modelos maestro−esclavo.
• La estación secundaria ha de recibir permiso de la primera para poder transmitir.
• La transmisión puede ser de una o varias tramas.
• Dos estaciones secundarias se pueden comunicar directamente.
• Generalmente se usa en conexiones multipunto.
• Modo ARM (Asynchronous Response Mode)
• Se utiliza en modelos maestro−esclavo.
• Una estación secundaria puede transmitir sin permiso explícito de la primaria.
14
• La estación primaria se encarga del control, corrección de errores y la conexión y desconexión del
enlace.
• Se utiliza muy poco.
• Modo ABM (Asynchronous Balance Mode)
♦ Se utiliza en modelos peer to peer.
♦ Es el modo más utilizado en las LAN.
5.7.1.2. Formato de las tramas
8 bits
Bandera
8
8
Variable
Dirección
Control
Datos
01111110
16 bits
8 bits
Secuencia de Bandera
verificación de
las tramas
01111110
Longitud mínima 32 bits
Longitud máxima no delimitada
Indicador / Bandera:
El protocolo DIC y sus derivados utilizan la técnica de relleno de bits y la marca 01111110 para
construir y manejar las tramas.
♦ La longitud mínima entre las banderas es de 32 bits.
♦ La longitud máxima entre las banderas dependerá del campo de información que puede
contener un numero determinado de bits.
Dirección:
Identifica las estaciones a las que a dirigida la información.
La longitud del campo de direcciones por defecto es de 8 bits pero puede extenderse reservando el
primer bit de cada octeto para indicarlo.
Si la longitud de la dirección es de 8 bits, el bit 1 del campo dirección estará a 1. Si la longitud de la
dirección es de 2 octetos, el bit 1 el primer octeto estará a 0 y el del segundo octeto a 1. Si la longitud
de la dirección es de 3 octetos el bit 1 del primer octeto estará a 0 al igual que el del segundo octeto y
el del tercer octeto estará a uno.
Long = 8 bits
B1 B2 B3 B4 B5 B6 B7 B8
1XXXXXXX
Long = 16 bits
B1 B2 B3 B4 B5 B6 B7 B8
0XXXXXXX
B1 B2 B3 B4 B5 B6 B7 B8
1XXXXXXX
15
Long = 24 bits
B1 B2 B3 B4 B5 B6 B7 B8
0XXXXXXX
B1 B2 B3 B4 B5 B6 B7 B8
0XXXXXXX
B1 B2 B3 B4 B5 B6 B7 B8
1XXXXXXX
Control:
Es un campo de 8 bits que permite definir el tipo de trama y la función concreta que realiza. Existen
dos tipos de tramas:
♦ Tramas de información:
Su objetivo principal es transportar sus datos de usuario.
♦ Tramas de control:
Realizan funciones del nivel de enlace y existen dos tipos.
♦ Tramas de supervisión:
Controla el enlace durante la fase de transferencia de datos.
♦ Tramas no numeradas:
Se emplean para establecer el enlace, definir el modo de operación, liberar el enlace y realizar otras
operaciones de control adicionales.
El campo de control correspondiente a cada uno de los tipos de tramas es:
12345678
0
N (S)
P/F
N(R)
S
P/F
N(R)
M
P/F
M
Información (I)
Tramas de control:
12345678
10
Supervisón (S)
12345678
11
16
No numerada (N)
Bit 1 y 2:
Permiten identificar el tipo de trama.
N (S):
Numero de secuencia en emisión de las tramas de información.
Sirve para que el receptor pueda controlar si la secuencia de tramas emitidas por el emisor es correcta.
N (R):
Número de secuencia de la trama en el receptor.
Indica la trama de información que se espera recibir. Se emplea para determinar cuál fue la última
trama correctamente recibida, tanto N (S) como N (R) permiten detectar perdidas de tramas.
(S):
Permite definir 4 funciones de supervisión.
M:
Permite definir hasta 32 funciones no numeradas.
P/F:
Se utiliza para realizar el sondeo. P−Poll, F−Final.
♦ En el modo NRM, P se usa para indicar que una estación está invitando a otra a que le envíe
sus datos.
♦ Todas las tramas de dato que emita la estación invitada llevaran ese bit con valor P con
excepción de la última que llevará el valor F para indicar que esa es la ultima trama.
♦ En el modo ARM se emplea para solicitar respuestas y asociar comandos con respuestas.
♦ Existe además la posibilidad de emplear un campo de control extendido que ocupe 2 octetos y
que permita aumentar el numero de bits utilizados para codificar NS y NR.
Información:
Este campo solo existe en las tramas de información. El protocolo no impone restricciones en el
tamaño de este campo.
Secuencia de verificación de tramas:
Para el control de errores utiliza una variante de la codificación CRC − CCITT. Los campos
protegidos son: dirección, control e información.
01111110
Dirección + Control +
Información
S.U.T.
01111110
17
Se consideran tramas no válidas y son ignoradas por el receptor las que presentan errores de
transmisión, las que tienen una longitud inferior a 48 bits, las que no están delimitadas por los
indicadores válidos.
5.7.1.3. Funciones de supervisión (Bit 3 y 4 de la trama tipo S)
Las tramas de supervisión son aquellas en que el campo de control empieza por 1 0.
Trama RR (Receptor Listo):
♦ Indica la disponibilidad de recibir tramas de información.
♦ Se utiliza para confirmar la trama y además señalizar la siguiente trama esperada.
♦ Esta trama se envía cuando en el método de superposición de confirmación de tramas el
receptor no necesita enviar tramas de datos al emisor con las que incluir la confirmación por
lo que necesita una trama especifica para ello que es la trama RR.
Trama REJ:
♦ Es una trama de asentimiento negativo o rechazo.
♦ Se utiliza para informar de que se ha recibido una trama con error o bien que no se ha
recibido una trama que se esperaba y ha vencido el temporizador.
♦ Con esta trama se solicita la retransmisión de todas las tramas pendientes de confirmación.
Trama RNR:
♦ El receptor no está listo para recibir.
♦ Sirve para indicar al emisor que suspenda la transmisión momentáneamente mientras que se
resuelven los problemas que originaron la parada en el receptor. Además confirma la última
trama recibida y en su caso las anteriores.
♦ Cuando el receptor se encuentra de nuevo en condiciones de recibir datos, le envía al emisor
una trama supervisora RR.
Trama SREJ:
♦ Rechazo selectivo.
♦ Con esta trama se solicita al emisor que reenvíe una trama concreta.
♦ Se utiliza para rechazar la trama NR y solicitar su retransmisión.
1
2
3
4
5
6
7
10
S
P/F
N(R)
S3
S4
Comando
0
0
RR
0
1
REJ
1
0
RNR
1
1
SREJ
5.7.1.4. Funciones no numeradas
1
11
2
3
M
4
5
P/F
6
7
M
8
8
M3 M4 M6 M7 M8: Codifican la función no numerada
Las tramas no numeradas permiten definir una gran variedad de funciones que suelen emplearse fuera
de la fase de transferencia de datos.
18
Los más usados son:
♦ Tramas de selección del modo
Sirven para informar al receptor del modo de operación en que debe situarse para efectuar la
comunicación.
SNRM: Se utiliza para dejar al receptor en el modo NRM.
SARM: Se utiliza para dejar al receptor en el modo ARM.
Ambas son tramas enviadas por la estación primaria a las estaciones secundarias con las que se vaya a
establecer el enlace.
SABM: Establece el modo ABM. Puede ser enviado por cualquiera de las dos estaciones combinadas.
♦ Tramas que ordenan la desconexión
DISC: Disconect. Informa al receptor de que se producirá una desconexión temporal del equipo.
♦ Confirmación de trama no numerada
UA: El receptor avisa al emisor que ha recibido una trama no numerada que ha sido aceptada, es
decir, que se ha recibido o aceptado algún comando.
♦ Confirmación negativa de la selección del modo de operación de la trama
DM: El receptor no puede ponerse en el modo solicitado. Cuando una trama de selección de modo de
operación (SNRM, JARM o SABM) llega al receptor, éste comprueba si es posible, o no, ponerse en
el modo indicado por la trama. Si puede ponerse en este modo se envía una trama UA y si no lo puede
hacer se envía una trama DM.
♦ Confirmación de rechazo de trama
FRMR: Trama sintácticamente incorrecta. Indica que ha llegado una trama correcta desde el punto de
vista del chequeo de errores pero sintácticamente incorrecta.
5.7.1.5. Fases del protocolo HDLC
Como HDLC es un protocolo orientado a la conexión, ésta se realiza en tres fases:
1º) Establecimiento del enlace
Presupone la conexión física, esta fase, a través de un medio de transmisión propio del nivel físico
consiste en el establecimiento de una conexión lógica entre el emisor y el receptor en la que se ponen
de acuerdo en los parámetros de la comunicación. Se realiza enviando un comando de selección de
modo de operación que debe ser aceptado mediante una respuesta no numerada (UA).
2º) Transferencia de información
Se realiza de acuerdo con el modo de operación elegido al establecer el enlace: normal, asíncrono o
asíncrono balanceado.
En esta fase se produce el intercambio de datos entre emisor y receptor incluyendo las tramas
informativas de supervisión y no numeradas que regulan la comunicación.
3º) Liberación del enlace
19
Una vez concluida la transmisión de datos, debe procederse a la liberación de los recursos utilizados
para la comunicación entre el emisor y el receptor, para ello se utiliza la trama de desconexión DISC.
La estación primara, o una de las combinadas, envía el comando de desconexión que debe ser
aceptado por el resto de las estaciones que formen el enlace.
5.7.1.6. Ejemplo de funcionamiento
5.7.1.7. Clases de procedimiento
Repertorio Básico
No Balanceados
Modo NRM
Modo ARM
Principal
Secundaria
Principal
Secundaria
I
RR
RNR
SNRM
DISC
I
RR
RNR
UA
DM
FRMR
I
RR
RNR
SARM
DISC
I
RR
RNR
UA
DM
FRMR
Balanceados
Modo ABM (peer to peer)
Combinada
Combinada
Emisor
Receptor
I
I
RR
RR
RNR
RNR
UA
DISC
DM
FRMR
HDLC es un conjunto de protocolos con diversas alternativas de funcionamiento, a cada una de las
cuales se denomina clase de procedimiento. Cada clase se compone de:
♦ Conjunto de comandos y respuestas que depende del modo de operación y que forman el
repertorio inicial de tramas que pueden ser empleadas.
♦ Una serie de funciones opcionales que permiten ampliar o modificar el funcionamiento
básico.
5.7.1.8. Ejemplos de funcionamiento
De acuerdo con las normas ISO la notación empleada para la representación de los distintos tipos de
trama es:
TRAMA I:
Dirección
I
N(S)
N(R)
P/F (Presente si
está a 1)
Tipo Trama
N(S)
N(R)
P/F (Presente si
está a 1)
TRAMA S:
Dirección
TRAMA N:
Dirección
Tipo Trama
P/F (Presente si
está a 1)
20
Si solo hay una estación secundaria no es necesario indicar explícitamente la dirección aunque si
formará parte de la trama.
Si se utiliza un enlace semiduplex, el establecimiento del enlace debe realizarlo la estación primaria.
Solo podrá haber una estación transmitiendo y la estación primaria deberá ir controlando el acceso.
5.7.1.8.1. Ejemplos en enlaces semiduplex
Ejemplo 1:
En la fase de transferencia de información sólo transmite tramas I la estación primaria.
Aclaración: En la fase de transferencia la estación primaria transmite hasta que se active el bit P. Una
vez sondeada la estación secundaria, si no tiene tramas I pendientes, la estación secundaria confirma
las tramas I aceptadas y devuelve el acceso al enlace activando el bit F.
Ejemplo 2:
En la fase de transferencia de información solo transmite tramas I después de recibir una trama con el
bit P activo, cuando termina de transmitir lo indica devolviendo a la primaria una trama con el bit F
activo, no pudiendo transmitir hasta que no vuelva a ser sondeada.
Ejemplo 3:
En la fase de transferencia ambas estaciones tienen tramas I para transmitir.
Aclaración: Igual que en el ejemplo anterior la secundaria sólo transmite después de recibir una
trama con el bit P activo e indica, activando el bit F, que ha terminado de transmitir y deja el enlace
libre. La confirmación de las tramas I enviadas en un sentido se realiza mediante otras tramas I
enviadas en sentido contrario.
Suponemos que la transmisión será como sigue: P−3 tramas, S−2, P−2 y S−1. El enlace está ya
establecido.
Ejemplo 4:
Error en el establecimiento del enlace.
Aclaración: La primaria espera la respuesta de la secundaria el tiempo fijado por el TIME−OUT,
vencido éste, retransmite la trama de control.
Ejemplo 5:
Error en una trama I intermedia.
Aclaración: Cuando la estación secundaria tiene acceso al enlace, indica, en las tramas que envía a la
primaria, a partir de qué tramas solicitan la retransmisión, confirmando las anteriores.
La primaria transmite 4 tramas (2 error), S−2 y P−4.
Ejemplo 6:
21
Error en la última trama I enviada por la primaria.
Aclaración: Al no recibir la respuesta a la trama enviada con P=1, la estación primaria envía un
comando para solicitar respuesta, la secundaria responde indicando la trama I que espera recibir en
secuencia, lo que permite a la primaria decidir si debe retransmitir alguna trama I o no.
La primaria envía 3 tramas, la tercera es errónea, S−2 y P−2.
Ejemplo 7:
Error en la última trama I enviada por la secundaria.
Aclaración: Al detectar la ausencia de señal en línea, la estación primaria recupera el mensaje y lo
puede hacer de dos formas: una posibilidad es que envíe nuevas tramas I y otra posibilidad es que la
primaria envíe un comando RR indicando que trama I espera recibir en secuencia.
Caso 1º: P−3, J−2 (2º error), P−2, S−2.
Caso 2º: P3, S−2 (2º error), S−2
5.7.1.8.2. Ejemplos de modo de respuesta normal sobre enlace duplex
Aunque ambas estaciones podrían transmitir simultáneamente, la estación secundaria solo puede
hacerlo después de recibir un comando con P=1 y mientras que no envíe una trama con F=1. Para
aumentar la eficiencia en la utilización del enlace suele emplearse la función opcional REJ.
Ejemplo 1:
En la fase de transferencia de información solo transmite tramas I la estación primaria.
Aclaración:
La estacón secundaria solo confirma cuando recibe una trama con P=1. La estación primaria debe
solicitar confirmación por lo menos cada vez que se cierra la ventana de emisión.
Ejemplo 2:
En la fase de transferencia solo transmite tramas I la estación secundaria.
Aclaración: La estación primaria puede confirmar las tramas una a una o, si se opera con
retransmisión no selectiva se confirma varias tramas a la vez.
Ejemplo 3:
En la fase de transferencia ambas estaciones tienen tramas I para transmitir. La primaria transmite 6
tramas y la secundaria otras 6.
5.7.2. Protocolos derivados del DIC
5.7.2.1. LLC (Logical Link Control)
Es un protocolo muy utilizado en las LAN propuestas por la norma IEE802, concretamente en los
22
estándares ETHERNET y TOKEN RING. Provee una amplia variedad de servicios del tipo HDLC.
5.7.2.2. Frame Relay
Este protocolo conmuta tramas semejantes a las de HDLC, a través de las redes de transmisión de
datos. Surge como una evolución de la red de conmutación de paquetes X.25.
5.7.2.3. LAPD (Link Access Procedure−D)
Son protocolos utilizados para la RDSI, su misión consiste en la distribución de mensajes y datos de
usuario entre dos dispositivos de la RDSI.
5.7.2.4. LAPB (Link Access Procedure Balanced)
Es el protocolo de la capa de enlace utilizado en las redes X.25. para garantizar el intercambio de
paquetes entre el terminal y la red.
5.7.2.5. LAPM (Link Access Procedure for MODEMS)
Es un protocolo derivado de HDLC para su utilización con MODEMS que cumplen la norma V.42
garantizando las comunicaciones libres de errores entre dos MODEMS que cumplen esta
especificación.
5.7.2.6. LAPX (Link Access Procedure for Half Duplex Links)
Es un protocolo SEMIDUPLEX utilizado para la transmisión de teletexto.
5.7.3. Protocolo PPP (Point to Point Protocol)
Fue diseñado para permitir el acceso a la red Internet de cualquier computadora.
Este protocolo realiza detección de errores, reconoce multiples protocolos de niveles superiores y
permite la verificación de la autenticidad de los mensajes.
Este protocolo se encuentra en la capa de subred de la arquitectura TCP−IP y permite a un usuario
acceder a todos los servicios de Internet a través de un modem RTC, RDSI o ADSL.
Utiliza la técnica de relleno de caracteres para construir las tramas y es un protocolo orientado a la
conexión que permite la negociación del tamaño de los mensajes y la velocidad de transmisión.
El formato de la trama PPP es el siguiente:
1 Byte
01111110
1 Byte
Dirección
1 Byte
Control
1−2 Bytes
Protocolo
Variable
Datos
2−4 Bytes
CRC
1 Byte
01111110
Este protocolo, aunque utiliza el relleno de caracteres, los marcadores de inicio y fin son las
secuencias de bits 01111110. El campo dirección siempre está al valor 111111 ya que no se utilizan
direcciones a este nivel porque se trata de una línea punto a punto. El campo de control puede ser de
dos tipos:
♦ Para tramas sin numeración, donde PPP no proporciona control de errores.
♦ Para tramas numeradas, donde PPP realiza control de errores por número de secuencia.
23
5.7.4. Protocolos NDIS y ODI
Debido a la gran variedad de arquitecturas de conmunicaciones que existen actualmente, una estación
cliente o servidor de la red solamente puede manejar uan de ellas en un momentdo dado.
Si el usuario desea comunicarse con servidores o estaciones que utilizan diferentes arquitecturas
deberá cargar y descargar sus controladores una y otra vez, además, estos sistemas tampoco estan
preparados para manejar más de una tarjeta de red instalada en el ordenador. Para solucionar estos
problemas surgieron estos dos protocolos que se utilizan a nivel de enlace de datos. Para que una
estación de la red pueda utilizar diferentes protocolos de comunicación a niveles superiores
permitiendo, además, el uso de varios adaptadores simultáneos.
La especificación ODI (Open Data−Link Interface) (Interfaz abierta de enlace de datos) fue
introducidada por NOVELL y APPLE en 1989 con el objetivo de permitir el uso de multiples
arquitecturas de comunicaciones y multiples tarjetas de red en una misma estación.
ODI define una interfaz en la que aparece el protocolo LSL (Link Support Layer − capa de soporte al
enlace), que define cómo debe fluir la información entre protocolos, y el MLID (Multiple Link
Interface Drivers − enlace multiple a controladores de interfaz), que se encarga de gestionar el uso de
varios adapatadores de red simultáneos.
El protocolo NDIS (Network Driver Interface Specication) (Especificación de Interfaz de Adaptador
de red) fue diseñado por Microsoft y 3COM para estaciones con sistema operativo DOS, MS
WINDOWS y OS/2 con el propósito de permitir que una estación pudiera manejar diferentes
adaptadores de red.
NDIS no da soporte a diferentes arquitecturas de pilas de protocolos pero permite el uso de
conexiones de red como RDSI, frame−relay, ATM, Ethernet y Token−ring. NDIS y ODI pueden
coexistir sin problemas dentro de un mismo ordenador, lo que permite extender los tipos de
conexiones simultáneas que se pueden realizar.
5.7.5. Estándar IEEE802
El estándar IEEE802 posee un conjunto de especificaciones muy amplio para las redes de area local y
decide sus protocolos a nivel fisico MAC y enlace de datos.
Las especificaciones de este estándar para el nivel MAC y el nivel de enlace son las siguientes:
IEEE 802.2
Define el subnivel de enlace de datos LLC en esta capa es donde convergen los distintos protocolos
que pueden existir en niveles inferiores de forma que se establece una interfaz común y así se facilita
la interacción con protocolos superiores, se permiten tres clases distintas de servicio que se pueden
utilizar según las necesidades:
♦ Servicio no orientado a la conexión y no fiable
♦ Servicio no orientado a la conexión y fiable
♦ Servicio orientado a la conexión y fiable
Una cabecera de trama 802.2 está basada en el protocolo DIC aunque con algunas diferencias.
IEEE 802.3
24
Define las redes Ethernet.
Utiliza el protocolo CSNA/CD en la subcapa de acceso al medio.
IEEE 802.4
Este estándar define una LAN Token−Bus que utiliz el protocolo de paso de testigo de la subcapa.
IEEE 802.5
Define una Lan CON TOPOLOGÍA EN ANILLO (Token−Ring) y paso de testigo para el subnivel
MAC.
IEEE 802.6
Estándar que define las características de un MAN y utiliza una topología en doble bus, para el
protocolo de la capa MAC se ha definido un algoritmo parecido al ALOHA ranurado aunque mucho
mas perfeccionado.
IEEE 802.7
Define las características de una LAN que utiliza técnicas de transmisión en banda ancha.
IEEE 802.11
Estándar para redes locales inalámbricas. Define una transmisión medinte microondas y un acceso al
medio mediante el protocolo CSMA/CA. Actualmente se está haciendo una revisión conocida como
802.11B que permite una mayor velocidad de transmisióny una tasa de error inferior.
IEEE 802.12
Estándar que define las LAN 100 VG−Any LAN con el protocolo de prioridad e demanda para el
control de acceso al medio.
Este método consiste en que es el concentrador de cableado el que decide que estación debe transmitir
en un momento dado por lo que nunca se producen coslisiones.
Los estándares IEEE 802.8, 802.9 y 802.10 no definen, realmente, ningún tipo de LAN sino que se
trata, más bien, de comités consecutivos que estudian temas relacionados con la ransmisión por fibra
óptica 802.9 y seguridad en LAN 802.10.
S
Y
N
S
Y
N
25
S
T
X
E
T
X
E
T
X
Control
errores
D
L
E
Datos de usuario
t
S
SABM
26
Descargar