Capítulo 5 Principal
Volver
1 Funciones
2 Protocolos orientados a
carácter
3 Protocolos orientados a
bit
4 Token Passing
5 Token Ring
6 HDLC/SDLC
7 CSMA/CD
8 CSMA/CA
|
5
Protocolos
Conjunto de reglas y procedimientos que proporcionan una técnica uniforme para
gobernar un enlace de transferencia de información.
La forma de diferenciar entre protocolo e interfaz podría ser la siguiente,
mientras que los protocolos gobiernan la intercomunicación entre dos dispositivos a nivel
lógico, los interfaces lo hacen a nivel físico. Así, en el marco de un protocolo se
definirá cuándo debe enviarse una señal; mientras que en el marco del interfaz se
preverán los mecanismos de sincronización apropiados para enviar dicha señal. Los
protocolos no suelen presentarse de forma aislada, todos ellos descansan sobre algún
interfaz, al que encomiendan cierto tipo de funciones.

5.1 Funciones :
Formato del Mensaje :
Define la posición de los caracteres de control y de datos, y su ubicación en secuencia
de distintas formas. |
Procedimientos de detección y
corrección de errores : Depende del código del lenguaje y del nivel de seguridad usado. |
Procedimiento para establecer llamadas
: Forma como se logra contacto con el interlocutor. |
Procedimiento de terminación y
desconexión. |
Procedimiento de transferencia de
datos. |
Período tiempo cumplido (time out). |


5.2 Protocolos orientados a carácter
: Los protocolos orientados a carácter fueron los primeros en emplearse. La mayoría de
ellos tienen su origen en la década de los 60 y suelen ser incompatibles entre sí.
a) Protocolos orientados a carácter |
|
Envío del carácter ENQ
|
Recepción del carácter ENQ Se analiza el estado del terminal
Se envía el carácter ACK |
b) Protocolos orientados a bit |
|
Se envía la trama a carácter SABM
|
Recepción de la trama SABM Se analiza el estado del terminal
Se envía la trama UA |
ENQ y ACK son caracteres
SABM y UA son tramas
|
|
Puede decirse que en la actualidad, han cedido su lugar a los protocolos
orientados a bit. Estos protocolos alcanzaron gran difusión, y alguno de ellos como el
BSC de IBM se utilizan aún ampliamente.
Las funciones que desarrollan estos protocolos son :
- Control de trama : en este entorno una trama es un bloque de información. En el
caso de los protocolos orientados a carácter se considera que una trama es un bloque
delimitado por al menos un par de caracteres de control, uno al principio y otro al final
de la misma. Dado que un bloque de información muy largo es altamente propenso a sufrir
errores durante la transmisión, es misión del protocolo de nivel de enlace partirlo en
bloques de longitud adecuados y delimitarlo con los caracteres de control apropiados.
- Control de errores : los protocolos de nivel de enlace deben proporcionar una
transmisión libre de errores. Las técnicas que se emplean para detectar los errores son
variadas, paridad lineal para los caracteres de control, paridad por bloques:
(horizontal/vertical) o códigos de redundancia cíclica para las tramas de datos, y
técnicas de corrección hacia atrás.
- Control de la comunicación : es función del nivel de enlace vigilar el
establecimiento y el correcto funcionamiento del enlace de datos durante todo el proceso
de comunicación.
- Transparencia : el protocolo de nivel de enlace debe prever los mecanismos
necesarios para enviar caracteres de control al terminal remoto sin que éste los
interprete como tales.
Debe enfatizarse que todos los mensajes que se intercambian entre el terminal de
origen y el terminal de destino lo hacen a base de secuencias de caracteres.
Por ejemplo, en el caso de un protocolo que emplee en código ASCII, una sesión
de diálogo típica sería la siguiente :
- En primer lugar el terminal emisor indicaría al terminal receptor que desea
transmitir, para ello enviaría el carácter ENQ (pregunta) y quedaría a la espera. En el
caso de que hubiese varios terminales en la red podría enviar la secuencia ENQ n, donde n
es un número que identifica el terminal receptor. Así aunque todos los terminales
recibieran el mensaje sólo aquel con el número apropiado respondería al mismo (este
hecho forma parte del nivel de enlace).
- Al recibir el mensaje el terminal receptor procedería a enviar una señal ACK
(confirmación) en caso de estar dispuesto, o una señal NACK (rechazo) si por algún
motivo no puede establecer la comunicación. En caso de que envíe la señal ACK quedará
a la espera.
- El terminal de origen que estaba a la espera de recibir contestación del terminal
receptor recibirá, bien un carácACK, bien un carácter NACK o bien no recibirá
respuesta. Si no recibe respuesta puede dar por terminada la conexión o bien repetir la
secuencia varias veces hasta alcanzar un número de reintentos prefijado. Si recibe un
NACK abandonará la conexión y si recibe un ACK indicará a los niveles superiores que
pueden comenzar a emitir datos.
- Los niveles superiores harán llegar los datos al nivel de enlace. Al comenzar la
transmisión el nivel de enlace enviará los caracteres haciendo uso del alfabeto en
cuestión y añadirá dos caracteres, uno al principio y otro al final del bloque, para
indicar el comienzo y el fin del mismo; por ejemplo :
(STX)Universidad Tecnológica Metropolitana(ETX)
donde se han representados entre () los caracteres STX (comienzo del texto) y ETX
(fin de texto).
- El terminal remoto recibirá el mensaje, comprobará que es
correcto, eliminará los caracteres de control y lo pasará a uno de los niveles
superiores que los imprimirá en una pantalla. Si se ha producido un error el terminal
remoto enviará un caracter NACK, en caso contrario para los mensajes impares enviará la
secuencia ACK 1 y para los mensajes pares la secuencia ACK 0. De esta forma si se pierde
algún mensaje el terminal emisor recibirá dos ACK 0 o ACK 1 seguidos y podrá detectar
el fallo.
- Cuando el terminal origen no tenga más datos que enviar
procederá a enviar un carácter EOT (fin de transmisión).
El ejemplo anterior no es más que una versión simplificada de un protocolo real.
En él no se han descrito los problemas de temporizaciones, mensajes incorrectos, etc.,
que se dan en los protocolos reales, pero puede dar una idea del funcionamiento de un
protocolo orientado a carácter.
Hay que notar el carácter half-dúplex de la comunicación que se ha puesto como
ejemplo: aunque no necesariamente tendría que ser así, lo cierto es que la mayoría de
los protocolos orientados a carácter están diseñados para funcionar en entornos
half-dúplex.
Uno de los puntos más debiles de los protocolos orientados a carácter es su
falta de transparencia. Es decir, ¿qué sucede si alguien quisiera enviar un mensaje
constituido por el carácter EOT?. Supongamos que se envía en la forma (STX)(EOT)(ETX).
Al recibir el carácter STX el terminal remoto espera recibir el texto del mensaje, pero
al recibir el carácter EOT procede a desconectarse; entonces, no resulta posible enviar
un mensaje con el caracter EOT, ni, por tanto, ningún mensaje con caracteres de control.
Aunque pueda parecer absurdo, el problema no lo es, pues este tipo de mensajes son
importantes, sobre todo cuando dos terminales se comunican a través de un tercero. Esta
situación es la más típica de una red, ya que los mensajes tienen que atravesar muchos
nodos. Para resolver este problema se recurre a utilizar el carácter de escape DLE con el
que se logra transmitir sin problemas los caracteres de control. Este tipo de transmisión
en la que un equipo informático no hace caso de los caracteres de control de protocolo se
denomina transmisión transparente.
El principio del funcionamiento del protocolo con DLE es sencillo, cuando se
quiere enviar un mensaje como el anterior se procede a enviar la secuencia STX DLE EOT
ETX. Cuando la computadora intermedia recibe el carácter STX queda a la espera de los
caracteres siguientes. Sin embrago, al recibir el carácter DLE interpreta que no debe
hacer caso del carácter siguiente. De este modo se puede transmitir el carácter EOT.
Esta solución es sencilla, pero tiene un inconveniente: utiliza dos caracteres por cada
uno que desea transmitir, así que la eficiencia del protocolo es sólo del 50%. Nótese
que en una red los mensajes de control pueden suponer un tanto por ciento considerable de
todos los mensajes que circulan por ella.
Para soslayar este problema se planearon diversas técnicas posibles, entre las
que destaca la de principio y cuenta. Con esta técnica cuando se desea enviar un mensaje con caracteres de
control se envía un carácter de principio de trama, seguido por el número de caracteres
de la trama. De este modo se instruye a los terminales intermedioas que ignoren en número
de caracteres que se les está indicando.
Los protocolos orientados a carácter presentan un conjunto
de deficiencias, que al fin y a la postre han determinado su sustitución por los
protocolos orientados a bit, algunas de estas son :
- Las tramas no tienen un formato único, su estructura depende
del mensaje que se va a enviar, ya que en alguna ocasiones es necesario enviar varios
caracteres de control para indicar una acción, mientras que en otras ocasiones basta con
enviar uno solo; esta variedad provoca problemas a la hora de implementar los algoritmos
de control, tanto a nivel de software como hardware.
- Existe una fuerte dependencia del alfabeto, lo que provoca
incompatibilidades y protocolos muy rígidos e incapaces de adaptarse a las nuevas
necesidades.
- Los métodos para lograr transmisiones transparentes son poco
eficientes.


5.3 Protocolos orientados a bit
: A medida que las comunicaciones de datos se hacían más frecuentes los inconvenientes
de los protocolos orientas a carácter esran también más evidentes.
Para soslayar todos estos problemas se comenzaron a definir una nueva serie de
protocolos, que hoy día se encuadran dentro de lo que se denomina protocolos orientados a
bit que tienen entre otras, las siguientes características:
- Capacidad de funcionar en entornos full-dúplex, a fin de aprovechar las mejoras
técnicas disponibles en la actualidad.
- Un único formato para sus estructuras de control y datos que simplifica su
implementación en los distintos equipos informáticos.
- Una fuerte protección contra los efectos del ruido para poder garantizar
comunicaciones fiables.
- Una gran transparencia y eficiencia: la primera es necesaria para conseguir
protocolos flexibles y que se adapten a las más variadas configuraciones de redes y
carácteristicas de los usuarios; la segunda es una consecuencia lógica de la necesidad
de disponer de los canales de datos para transmitir datos.
Una de las características más acusadas de los protocolos orientados a bit,
causa de muchas de sus prestaciones, es que estructuran toda la información que
intercambian en tramas monoformato.
Una trama es un bloque de información subdividido en campos, cada uno de los
cuales se usa para una misión específica.
Una trama típica de un protocolo orientado a bit consta de los siguientes campos:

- La trama se abre con un indicador de comienzo de trama que está formado por una
secuencia única, no puede repetirse en ningún otro momento de la trama.Un inicador
típico es la secuencia 01111110. En este caso, será misión del protocolo de nivel de
enlace impedir que aparezcan más de 5 unos consecutivos, a fin de evitar que se
interpreten , erróneamente, como un indicador; para ello procederá a insertar un cero
entre ellos. Así, aunque la eficiencia del nivel de enlace se ve perjudicada, la
proporción es sólo de 5/6, frente al caso de los protocolos orientados a carácter, que
era 1/2. El último campo de la trama es otro indicador, el indicador de fin de trama. La
trama puede considerarse entonces como un bloque de información agrupada en campos entre
dos indicadores.
- A continuación se inserta un campo de direcciones: En el caso de que la trama sea
una orden este campo lleva la dirección de la estación receptora, pero si la trama es
una respuesta lleva la dirección de la estación emisora.
- El siguiente es un campo de control cuya codificación identifica los tres tipos de
tramas que se emplean en estos protocolos.
- El campo de información, cuando existe, pues hay tramas que carecen de él, se
sitúa a continuación del campo de control. El campo de información puede considerarse
como un "contenedor" para los datos de niveles superiores. Cuando el nivel de
red tiene que enviar datos los agrupa en una cierta estructura y los pasa al nivel de
enlace. Este procede entonces a dividirlos y los va insertando en los
"contenedores" de nivel de enlace apropiados. Cualquier mensaje que se envía
debe ir insertado en una estructura de nivel de enlace apropiada. Existen tramas de nivel
de enlace que no transportan información de usuario, sino que intercambian datos del
nivel de enlace, datos de supervisión, por ejemplo. El proceso puede considerarse similar
a una mudanza. En la ciudad de origen los decoradores, el nivel de red,
desmontan el piso y llevan los muebles, datos, a la estación. Allí los
operarios de los ferrocarriles los meten en vagones apropiados, los campos de
información del nivel de enlace, y en el momento oportuno sale un tren dirigido
por un maquinista, el nivel físico. El tren recorre una determinada ruta
por las vías, el medio de transmisión, y finalmente alcanza la
estación de destino. Allí, los operarios de los ferrocarriles, el nivel de
enlace del terminal de destino, descargan los muebles y los entregan a los
decoradores, que reconstruyen el piso, el mensaje, en la estación de
destino. Por supuesto, los ferrocarriles pueden enviar trenes sin muebles, que lleven
material, por ejemplo, para hacer obras de repación en la estación de destino, tramas
sin campo de información.
- Otro campo de la trama es el campo de verificación de trama. Normalmente este
campo contiene el resto R(x) obtenido mediante técnicas de redundancia cíclica con
respecto a la totalidad de la trama, excluidos los indicadores. Al extender su campo de
acción a toda la trama, ésta queda fuertemente protegida, mucho más que en el caso de
emplear técnicas basadas en el uso de la paridad como sucede en los protocolos orientados
a carácter.


5.4 Token Passing (IEEE 802.4)
: También llamado token bus, consiste en simular una unidad o token que está en
contínuo movimiento de estación en estación en una secuencia predefinida (no
necesariamente en la indicada físicamente). El token tiene la capacidad de llevar un
mensaje a la vez de una estación a otra.
La estación que posee el token tiene el control del medio y puede enviar a
cualquier estación o requerir respuestas.
Operación del protocolo token passing:
- Una estación puede cargar el token cuando pase por ella si este se encuentra
vacío, y direccionarlo a otra estación.
- El token viaja sin ser alterado hasta la estación destino en donde deja el mensaje
y recibe una marca de mensaje recibido, la cual es llevada de regreso.
- El token viaja sin ser alterado hasta la estación emisora la cual es enterada de
la recepción del mensaje; y entonces libera al token (no lo puede llenar dos veces
consecutivas).

La figura muestra el esquema de paso de testigo en bus recomendado por el comité
IEEE 802.5. Este subnivel MAC consta de cuatro funciones principales: la máquina de
interfaz (IFM), la máquina controladora de acceso (ACM), la máquina receptora (RxM) y la
máquina controladora de acceso (ACM), la máquina repetidora regeneradora, disponible en
algunas estaciones repetidoras, como los moduladores de cierre del bucle.
El formato de la trama 802.4 es el mismo que el de la red Token Ring, excepto en
que no incluye campos de control de acceso y de estado de la trama (AC). Evidentemente, el
campo AC no es necesario, ya que este protocolo no emplea indicadores de reserva (RRR) ni
de prioridad (PPP).
IEEE 802.4 determina el anillo lógico del bus físico mediante los valores
neméricos de las direcciones. La estructura de las unidades de datos MAC o LLC permite
que la dirección más baja entregue el testigo a la de valor más alto. A continuación,
el testigo pasa de la estación predecesora a la sucesora.
El testigo (derecho de transmisión) pasa de una estación a otra en orden
descendente según el valor numérico de las direcciones. Cuando una estación capte una
trama de testigo dirigida a ella, podrá ponerse a transmitir tramas. Cuando acabe de
hacerlo, habrá de entregar el testigo a la siguiente estación del anillo lógico. No
obstante, cuando una estación posee el testigo, puede delegar temporalmente el derecho de
transmisión a otra estación, enviándole una trama de datos de solicitud-con-respuesta,
algo así como un "derecho de réplica".
Cuando una estación termine la transmisión de todas sus tramas, entregará el
testigo a su sucesor, enviándole una trama de testigo. Una vez hecho esto, la estación
queda a la escucha para comprobar si efectivamente su sucesor ha recibido el testigo y
está usándolo. Si capta una trama válida después de haber enviado el testigo,
supondrá que todo ha ido bien. Pero si tras haber entregado el testigo no escucha ninguna
trama válida, intentará averiguar qué sucede en la red, y posiblemente tome alguna
medida para ignorar la estación problemática, estableciendo un nuevo sucesor. Cuando
aparece fallos más graves, se intenta establecer de nuevo el anillo.
Si la situación sucesora no transmite, la estación emisora supone que se debe a
que no está operativa. Ante esta situación, envía una nueva trama de "solicitar
sucesor" para intentar averiguar quién es el siguiente; en esta trama se incluye la
dirección del sucesor (el que está inactivo) de la estación emisora. Todas las
estaciones comparan esta dirección con la de sus respectivos predecesores. La estación
cuya dirección predecesora coincida con la de esta trama de investigación enviará otra
trama de "establecer sucesor", en la que se incluirá su propia dirección. De
este modo queda claro quién es el nuevo sucesor, consiguiendo así "puentear"
la estación inactiva, que queda fuera de la red a efectos lógicos.
Este protocolo tiene las siguientes ventajas:
- Aún con tráfico muy intenso todas las estaciones pueden enviar o recibir mensajes
esperando a lo sumo M-1 giros (M es el número de estaciones).
- No requiere detección de colisiones.
- El anillo lógico no está necesariamente ligado con el físico
- Posee flexibilidad, por lo que no es exclusivo para una topología de red
específica.
- Resulta muy adecuado para el uso de fibras ópticas.
Y las siguientes deventajas:
- Usa un protocolo algo complejo, especialmente para prevenir la pérdida de
mensajes.
- Se necesita un procedimiento de inicialización.
- Cada n tokens se debe ejecutar mantenimiento.
A pesar de no estar ligado a una topología específica, el protocolo token
passing es usado principalmente en redes de anillo y tipo bus.


5.5 Token Ring (IEEE 802.5)
: La red con paso de testigo en anillo (prioridad) se vale de una señal o testigo para
otorgar la prioridad de acceso a la red. Por ejemplo; existe un testigo que va pasando de
una estación a otra del anillo, que incluye en su interior un indicador para señalar si
la red está ocupada o no. Si algún nodo desea transmitir datos y el testigo está libre,
la estación captura el control del anillo, convirtiendo el testigo en un indicador de
comienzo de trama de usuario, al que se le añadirán los campos de datos y de control, y
se enviará a la siguiente estación del anillo.
Cada estación debe examinar el testigo. Si comprueba que se encuentra ocupado,
deberá regenerarlo y entregarlo a la siguiente estación. Unicamente copiará sus datos
si éstos deben ser entregados a la aplicación de usuario conectada a ese nodo en
concreto. Cuando la información regrese de nuevo al nodo de partida, el testigo volverá
a inicializarse y se insertará en la red.
Estados de las estaciones en Token Ring
Ø SOLICITUD: La estación desea hacer uso
del token, el cual toma si está libre al pasar por la estación.
Ø ENVIO: Cuando la estación tiene el token, lo
carga con el mensaje por enviar, lo direcciona y lo transmite.
Ø RECUPERACION: Si llega un Token direccionado a
esta estación se lee el mensaje y se le carga con una señal.
Ø RETRANSMISION: Recibe el Token y lo retransmite a
la estación adyacente (esto es si el mensaje no está dirigido a ella).
Ø APAGADA: En este caso deben existir
mecanismos que permitan el paso del Token a la estación siguiente (no se regenera).
Visión general de la red con entrega de testigo en anillo.
Supongamos una red Token Ring que incluye cinco estaciones, conectadas a un anillo
con prioridades:
- La estación A tiene una prioridad de acceso 1 (la mínima).
- La B y D son de prioridad 2.
- La C y E poseen la máxima prioridad (3)

Supongamos ahora que la estación A ha obtenido el control del anillo y está
enviando tramas. En el testigo existe un bit para indicar que se encuentra ocupado. La
siguiente secuencia de eventos ilustra un método de manejar prioridades en redes con
testigo en anillo:
- La estación B recibe la trama. Tiene datos que transmitir, por lo que coloca su
prioridad 2 en el campo de reserva incluido en el testigo. A continuación, entrega el
testigo a C.
- La estación C también determina que el anillo está ocupado. Tiene datos para
enviar, por lo que coloca un 3 en el campo de reserva, desplazando al 2 que había
insertado B. A continuación, C entrega la trama a D. D se ve obligada a renunciar a ella,
ya que no puede colocar su prioridad 2 en el testigo, pues existe ya una prioridad
superior (3). Así pues, pasa la trama a la estación E. La cual examina también el campo
de reserva. Al observar el 3, E debe renunciar también, puesto que su prioridad es la
misma, pero ha llegado después.
- La estación A recibe la trama de vuelta. Libera el anillo, reiniciando el testigo
y pasando la trama a B.
- B no está autorizada para usar testigo, ya que el campo de reserva vale 3.
- C sí puede hacer uso del anillo, porque 3 es mayor o igual que el indicador de
prioridad del anillo. Así pues, C coloca sus datos en el testigo y envía la transmisión
a D.
- Ahora D sí puede colocar su prioridad en el campo de reserva. Así lo hace, y pasa
la trama a E.
- E desplaza la prioridad 2 de B y coloca la suya 3, y entrega la trama a A.
- A ha de renunciar a toda reserva, ya que su prioridad es mínima.
- B también se ve obligada a dejar pasar la oportunidad de obtener el testigo, ya
que su prioridad 2 es inferior.
- C recibe de vuelta su transmisión; debe liberar el anillo. Así lo hace, y
transmite el testigo D.
- D no está autorizada para capturar el anillo, pues su prioridad 2 es inferior a la
prioridad de reserva 3. Entrega el testigo a E.
- E captura el anillo, porque su prioridad 3 es mayor o igual que el
indicador de reserva, 3.
El testigo va pasando de nodo en nodo; cuando un nodo recibe datos destinados a
una estación situada en ese nodo, copia los datos para su estación usuario y entrega la
trama al siguiente nodo. Una vez que el testigo lleno (ocupado) ha recorrido todo el
anillo, las estaciones compiten por su uso en la siguiente vuelta al anillo.
Esquemas de prioridades IEEE 802.5
El estándar IEEE 802.5 maneja las prioridades de acceso al anillo mediante campos
y registros:
- RRR bits de reserva que permiten alas estaciones de alta prioridad solicitar
el uso del siguiente testigo.
- PPP Estos bits indican la prioridad del testigo, y por lo tanto qué
estaciones tienen derecho a usar el anillo.
- Rr Registro de almacenamiento para el valor de la reserva.
- Pr Registro de almacenamiento para el valor de la prioridad.
- Sr Registro de pila para almacenar el valor de Pr.
- Sx Registro de pila para almacenar el valor del testigo que ha sido enviado.
- Pm Nivel de prioridad de una trama que espera en la cola lista para ser
transmitida.
El estándar IEEE 802.5 permite tres formatos distintos de red en anillo, que son:
Formato de testigo: consta de tres octetos;
Ø el delimitador de comienzo,
Øel control de acceso y
Ø el delimitador de final.
La misión de los delimitadores es señalar el comienzo y el final de
transmisión.
El control de acceso consta de ocho (8) bits. Tres de ellos sirven de indicador de
prioridad, Tres de indicador de reserva, y Un tercero es el bit del testigo. Cuando este
bit está a cero, indica que la trama enviada es un testigo, mientras que cuando es un 1
señala que se trata de datos,
El último bit de octeto de control de acceso es el bit monitor, que autoriza a
una determinada estación a monitorizar la red para realizar funciones de control de
errores y archivo de información.

Testigo de aborto: formado únicamente por los delimitadores de principio y
fin. Este tipo de testigo puede enviarse en cualquier momento para abortar una
transmisión.

Formato de transparencia: además de delimitador de comienzo, del control
de acceso y del delimitador final, en el estándar se definen otros campos adicionales.
Ø El campo de control de trama especifica el tipo de
trama (MAC (control de acceso al medio) o LLC (control lógico del enlace)), y
puede emplearse para establecer prioridades entre dos entidades LLC gemelas.
Ø Los campos de dirección identifican las
estaciones emisora y receptora.
Ø El campo de información contiene los datos de
usuario.
Ø El campo FCS realiza funciones de comprobación de
errores, y
Ø El campo de estado de la trama sirve para indicar
que la estación receptora ha reconocido su dirección y ha copiado sus datos en el campo
de información.

La recomendación 802.5 ofrece muchas otras funciones. Por ejemplo, para controlar
el manejo de la red se utilizan varios temporizadores, y para resolver los posibles fallos
se usan diversos campos de control, peticiones de información a las estaciones y
notificaciones de problemas entre nodos vecinos.


5.6 HDLC/SDLC :
Especificadas por la ISO (Organización Internacional de Estándares) como HDLC que
significa "Control de Enlace de Datos de Alto nivel"; y por la IBM como SDLC que
es "Control de Enlace de Datos Sincrónico"; aunque otras compañías también
han desarrollado protocolos con diferentes nombres pero de operación similar. En la
presente exposición se empleará HDLC en la inteligencia que se refiere a cualquiera de
ellos.
Este protocolo es usado en la transmisión sincrónica, está orientado hacia los
bits y la información de control siempre se coloca en la misma posición.
La estructura de enlace entre terminales puede ser de tipo punto a punto o
multipunto, la transmisión es de tipo HDX y la relación entre terminales es
Primaria/Secundaria(s).
En general dentro de cada lazo a una estación se le da el nivel de
"Primaria". Esta estación controla el enlace de datos y supervisa el flujo de
datos en el lazo. Todas las demás estaciones del lazo son llamadas
"Secundarias" y responden a comandos de la estación primaria. Una estación
primaria puede transmitir a cualquiera de sus estaciones secundarias, y una estación
secundaria sólo puede transmitir a su estación primaria.
Cada estación puede funcionar en uno de los siguientes estados: desconexión
lógica, estado de iniciación y estado de transferencia de información. Una vez iniciado
el modo de transferencia de información, puede operar en modo de respuesta normal, en
modo de respuesta asíncrona o en modo de respuesta asíncrona equilibrada.
El enlace HDLC puede configurarse de tres maneras distintas: no equilibrado,
simétrico y equilibrado. Estas modalidades se conocen a veces como no equilibrado normal
(UN), no equilibrado asíncrono (UA) y equilibrado asíncrono (BA).
Formato de la trama HDLC
En HDLC se usa el término para referirse a una entidad independiente de datos que
se transmite de una estación a otra a través del enlace. Existen tres tipos de tramas:

- Las tramas con formato de información sirven para transmitir datos de usuario
entre dos dispositivos. También pueden emplearse como aceptación de los datos de una
estación transmisora. Asimismo, pueden llevar a cabo un limitado número de funciones,
por ejemplo funcionar como comando de Sondeo.
- Las tramas con formato de supervisión realizan funciones diversas, como aceptar o
confirmar tramas, pedir que se retransmitan tramas, o solicitar una interrupción temporal
de la transmisión de las mismas. El uso concreto de este tipo de tramas depende del modo
de funcionamiento del enlace (repuesta normal, modo equilibrado asíncrono o modo de
respuesta asíncrona).
- Las tramas con formato no numerado también realizan funciones de control. Sirven
para inicializar un enlace, para desconectarlo, o para otras funciones de control del
canal. Incluye cinco posiciones de bits, que permiten definir hasta 32 comandos y 32
respuestas. El tipo de comando o respuesta dependerá de la clase de procedimiento HDLC de
que se trate.
Una trama consta de cinco o seis campos. Toda trama comienza y termina con los
campos de señalización o banderas . Las estaciones conectadas al enlace deben
monitorizar en todo memento la secuencia de señalización en curso. Una secuencia de
señalizaciones es 01111110. Entre dos tramas HDLC pueden transmitirse de forma continua
señalizaciones.
El protocolo HDLC está basado en la transmisión de datos binarios puros. El
vehículo de transporte de mensajes es llamado "Marco", el cual está compuesto
de varios campos que se presentan a continuación.
Formato de un Marco en protocolo HDLC

F (Campo bandera): Es un patrón único de bits que
identifica el principio y el fin del mensaje. Como puede darse que el mensaje contenga una
secuencia de bits tal que se confunda con una bandera, se cuenta con una técnica que
inserta uno o más ceros con la finalidad de "ocultar" la falsa bandera al
momento de poner el mensaje en la línea de transmisión, al recibirlo se deben tener
mecanismos que identifiquen esos ceros adicionales y los eliminen del mensaje antes de
interpretalo.
A (Campo de dirección): Es un conjunto de ocho bits que
identifican la estación secundaria involucrada en la transferencia de datos. La estación
primaria no tiene una dirección asociada a ella. Cuando la primaria llama a una
secundaria el campo A identifica la estación destino; si es la secundaria la que llama a
la primaria entonces el campo de dirección identifica a la estación emisora. Dada la
forma de operación de HDLC (Primaria/secundaria(s)) no hay ambiguedad en la
interpretación de este campo.
Si se trata de una configuración equilibrada, los campos de
dirección de los comandos y de las respuestas contienen la dirección de las estaciones
secundarias. En las configuraciones equilibradas, cada trama de comando contiene la
dirección de destino, y cada trama de respuesta incluye la dirección de la estación que
la envía.

C (Campo de control): Normalmente consta de ocho bits, aunque
en ciertas versiones se manejan 16 bits para el campo C.Los bits, de manera individual o
en pequeños grupos, tienen diversas aplicaciones: identifican el tipo de mensaje del que
se trata (de información, llamada de supervisor o sin numerar), otros bits operan como
contadores del número de mensajes enviados o recibidos.
I (Campo de información): Este campo es de longitud variable
y puede contener cualquier tipo de información. Como el HDLC es un protocolo orientado a
los bits, la información del campo I es manejada en binario puro con respecto a la
transmisión, aunque puede estar como caracteres (en un código como el ASCII o el EBCDIC)
para su interpretación.
FCS (Secuencia de verificación de marco): Como el campo I es
tratado como información en binario puro, el FCS empleado para verificar la integridad de
la información es CRC (verificación por redundancia cíclica). Para mayor información
sobre el CRC ver el tema "Detección de errores" en la unidad "Control de
línea".
Para llevar a cabo la transmisión de un mensaje, en muchas ocasiones este debe ser
dividido en bloques que se transmiten uno por uno a través de la línea de comunicación.
En la señal enviada no solo está el mensaje, además hay ciertos caracteres de control
que regulan el proceso de comunicación de datos, y dependiendo del tipo de transmisión
usado puede haber una cabecera (o encabezado) al inicio del mensaje.
Código ASCII (En la trasmisión de mensajes)
Dentro de los caracteres que integran el código ASCII existe un grupo para el control de
las transmisiones el cual tiene 2 propósitos principales; Son usados para enmarcar los
mensajes de forma que sean fácilmente reconocidos por el receptor, y también para ayudar
en el control de los flujos de datos dentro de un sistema de red.
Caracteres de control usados para estructurar mensajes
Inicio de encabezado (SOH): Es el primer carácter en el encabezado que inicia un
mensaje (01h Start Of Heading)
Inicio de texto (STX): Se usa como terminación del encabezado
y va antes del texto del mensaje (02h STart of teXt)
Fin de bloque (ETB): Indica el final de la transmisión de un
bloque de datos (17h End of Transmission Block)
Fin de texto (ETX):Marca el fin del texto de un mensaje (03h
End of Text)
Cabecera de mensajes
Es una secuencia de caracteres de control que contiene información sobre los datos que se
van a transmitir, tal como la información sobre el destino (en el ejemplo es ADD), un
contador que indique el número de mensajes recibidos en la estación emisora del mensaje
actual (ACK), y otro contador indicando el número de mensajes transmitidos hasta el
actual (TRN). Todo esto delimitado por SOH y STX.
Un mensaje típico puede ser:

TABLA COMANDOS Y RESPUESTAS HDLC |
|
|
Bits del campo de control |
|
Formato |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
Comandos |
Respuestas |
Información |
0 |
- N(S) - |
* |
- N(R) - |
I-información |
I-información |
Supervisión |
1 |
0 |
0 |
0 |
* |
- N(R) - |
RR-Receptor preparado |
RR-Receptor preparado |
1 |
0 |
0 |
1 |
* |
- N(R) - |
REJ-Rechazo |
REJ-Rechazo |
1 |
0 |
1 |
0 |
* |
- N(R) - |
RNR-Receptor no preparado |
RNJ-Receptor no preparado |
1 |
0 |
1 |
1 |
* |
- N(R) - |
SREJ-Rechazo selectivo |
SREJ-Rechazo selectivo |
No numerado |
1 |
1 |
0 |
0 |
* |
0 |
0 |
0 |
UI-Información no numerada |
UI-Información no numerada |
1 |
1 |
0 |
0 |
* |
0 |
0 |
1 |
SNRM-Establecer modo de respuesta
normal |
|
1 |
1 |
0 |
0 |
* |
0 |
1 |
0 |
DISC-Desconectar |
RD-Solicitar desconexión |
1 |
1 |
0 |
0 |
* |
1 |
0 |
0 |
UP-Sondeo no numerado |
|
1 |
1 |
0 |
0 |
* |
1 |
1 |
0 |
|
UA-Asentimiento no numerado |
1 |
1 |
0 |
0 |
* |
1 |
1 |
1 |
Test |
Test |
1 |
1 |
1 |
0 |
* |
0 |
0 |
0 |
SIM-Establecer modo de |
RIM-Solicitar modo inicialización |
1 |
1 |
1 |
0 |
* |
0 |
0 |
1 |
iniciación. |
FMRM-Rechazo de trama |
1 |
1 |
1 |
1 |
* |
0 |
0 |
0 |
SARM-Establecer ARM |
DM-Desconectar modo |
1 |
1 |
1 |
1 |
* |
0 |
0 |
1 |
RSET-Reinicializar |
|
1 |
1 |
1 |
1 |
* |
0 |
1 |
0 |
SARME-Establecer ARM extendido |
|
1 |
1 |
1 |
1 |
* |
0 |
1 |
1 |
SNRME-Establecer NRM extendido |
|
1 |
1 |
1 |
1 |
* |
1 |
0 |
0 |
SABM-Establecer NRM |
|
1 |
1 |
1 |
1 |
* |
1 |
0 |
1 |
XID-Intercambiar identificación |
XID-Intercambiar identificación |
1 |
1 |
1 |
1 |
* |
1 |
1 |
0 |
SABME-Establecer ABM extendido |
|
* El valor es 1 ó 0 |


5.7 CSMA/CD (IEEE 802.3):
Las siglas en inglés significan Carrier Sense Multiple Access / Collision Detection
(Acceso múltiple con sensibilidad de portadora, con detección de colisiones).
Estandarizado con la clave 802.3 por la IEEE. En este protocolo de acceso, un mensaje se
transmite por cualquier terminal de la red en cualquier momento, siempre y cuando la
línea de comunicación se encuentre sin tráfico.
OPERACION:
- Escuchar la línea para detectar alguna transmisión en curso (Si la hay esperar un
periódo de tiempo).
- Si no la hay, enviar mensaje por la línea.
- Determinar si hubo colisión (transmisiones simultáneas).Si hay colisión esperar
un lapso de tiempo antes de intentarlo nuevamente. De lo contrario, volver al paso 1 para
la siguiente transmisión.
Cuando ocurre una colisión, el tiempo de espera es variable para las distintas
estaciones a fin de evitar colisiones sucesivas. Si ocurren repetidas colisiones, la red
puede incrementar estos tiempos de espera.
Debido a que entre más transmisiones se intenten, más colisiones pueden ocurrir,
los tiempos de respuesta son inconsistentes e impredecibles.
Es aplicado principalmente para topologías tipo Bus, y en menor grado en las de
anillo.
Es uno de los procedimiento más probado para controlar una red local estructurada
en bus, que puede clasificarse como un sistema sin paridad y con detección de colisión.
La versión más extendida de este método es la de la especificación Ethernet, que fue
desarrollada en parte basándose en los conceptos de ALOHA (sistema de igual a igual) que
más tarde fue publicada como el estándar IEEE 802.3
Podemos ver en la siguiente figura los niveles o estratos que intervienen en
CSMA/CD. El nivel de usuario es atendido por los dos estratos de CSMA/CD, el del enlace y
el físico. Cada uno de los dos estratos inferiores constituye una entidad (es un
componente de autónomo y complementario de un estrado; un estrado puede estar constituido
por varias o muchas entidades) autónoma.
NIVEL DE ENLACE:
El nivel de enlace es el que proporciona la lógica que gobierna realmente la red
CSMA/CD. Es independiente del medio, por lo tanto no le afecta que la red sea de banda
ancha o estrecha. El estándar 802 incluye opciones para ambas modalidades.
El nivel de enlace incluye una entidad que se ocupa de encapsular y desencapsular
los datos, y la otra encargada de gestionar el acceso al medio, por lo tanto para
transmitir como para recibir.
Principales funciones de estas entidades:Encapsulado/Desencapsulado:
Establece la trama CSMA/CD, proporciona las direcciones de la fuente y del
destino; calcula, en el modo emisor, un campo para detección de errores, y emplea ese
mismo campo en el modo receptor para indicar si ha aparecido algún error.
- Gestión de acceso al medio:
Transmite la trama al nivel físico, y la extrae también del medio físico.
Almacena la trama en un buffer o memoria intermedia.
Intenta evitar colisiones (en el lado emisor).
Gestiona las colisiones (en el lado emisor).
NIVEL FÍSICO:
Este nivel depende del medio ambiente. Se encarga de:
- Introducir las señales electrónicas en el canal
- Proporcionar el sincronismo adecuado
- Codificar y decodificar los datos.
Al igual que el nivel de enlace, el nivel físico está formado por dos entidades
principales: la entidad de codificación/decodificación de datos y la entidad de acceso
al canal en recepción y en transmisión.
Funciones principales de estas entidades:
- Codificación/decodificación:
Genera las señales necesaria para sincronizar las estaciones del canal (esta
señal de sincronismo se conoce como preámbulo).
Codifica la corriente de datos binarios con un código con autosincronización
(código Manchester) en el nodo emisor, y vuelve a convertir el código Manchester en
datos binarios en el receptor.
Introduce la señal física en el canal en el lado emisor, y toma esa señal del
canal en la parte receptora de la interfaz.
Detecta la presencia de una portadora. Tanto en el lado emisor como en el receptor
(indicando que el canal está ocupado).
Detecta las colisiones en el canal, en el lado emisor (indicando que dos señales
se han interferido mutuamente).
Para manejar el tráfico de datos entrantes y salientes, en una red CSMA/CD, cada
estación incluye una parte emisora y receptora donde, el lado emisor se invoca cuando el
usuario desea enviar datos a otro ETD (equipo terminal de datos) de la red, y el receptor
se invoca cuando el cable transporta señales dirigidas a las estaciones de la red.


5.8 CSMA/CA: Las siglas
en inglés significan Carrier Sense Multiple Access / Collision Avoidance (Acceso
múltiple con sensibilidad de portadora, evitando colisiones).
Esta es una variante interesante, ya que en lugar de tratar de dar solución a las
colisiones, se pretende evitarlas.
Existen varias técnicas para lograr este objetivo y son:
CSMA/CA SPI (Serial Peripheral Interface)
Se establece una competencia entre las estaciones para determinar cuál de ellas puede
transmitir.
Para ello se asigna una dirección (número binario) a cada estación, se compara
secuencialmente cada bit de las direcciones pertenecientes a las estaciones que tienen
mensajes por transmitir; si se presenta empate (varios unos o todos ceros) se continúa
con las comparaciones, de lo contrario la estación que tenga el único 1 puede transmitir
su mensaje; una vez que termina, se reinicia el ciclo de competencia.
Es posible que exista tendencia a favorecer las estaciones que tengan más unos en los
bits de mayor orden (se compara de izquierda a derecha).
CSMA/CA NCRP (Neutral Contention Resolution Protocol)
Para contrarrestar estas prioridades, esta técnica utiliza las direcciones de manera
cíclica. De esta forma la prioridad implícita en las direcciones tiende a disminuir su
influencia un tiempo dado luego que el sistema entró en régimen.
El protocolo CSMA / CA se aplica básicamente en topologías tipo Bus y en menor grado en
las de anillo.

|