utemlog1.jpg (10495 bytes)

Universidad Tecnológica Metropolitana

Arquitectura y Redes de Computadores ........ Homero Latorre A.

 

 

Capítulo 5

Ir a página principal Principal

Volver a curso  Volver

1 Funciones

2 Protocolos orientados a carácter

3 Protocolos orientados a bit

4 Token Passing

5 Token Ring

6 HDLC/SDLC

7 CSMA/CD

8 CSMA/CA

  

  

5 Protocolos

Conjunto de reglas y procedimientos que proporcionan una técnica uniforme para gobernar un enlace de transferencia de información.

La forma de diferenciar entre protocolo e interfaz podría ser la siguiente, mientras que los protocolos gobiernan la intercomunicación entre dos dispositivos a nivel lógico, los interfaces lo hacen a nivel físico. Así, en el marco de un protocolo se definirá cuándo debe enviarse una señal; mientras que en el marco del interfaz se preverán los mecanismos de sincronización apropiados para enviar dicha señal. Los protocolos no suelen presentarse de forma aislada, todos ellos descansan sobre algún interfaz, al que encomiendan cierto tipo de funciones.

5.1 Funciones :

Formato del Mensaje : Define la posición de los caracteres de control y de datos, y su ubicación en secuencia de distintas formas.
Procedimientos de detección y corrección de errores : Depende del código del lenguaje y del nivel de seguridad usado.
Procedimiento para establecer llamadas : Forma como se logra contacto con el interlocutor.
Procedimiento de terminación y desconexión.
Procedimiento de transferencia de datos.
Período tiempo cumplido (time out).

Inicio de página

5.2 Protocolos orientados a carácter : Los protocolos orientados a carácter fueron los primeros en emplearse. La mayoría de ellos tienen su origen en la década de los 60 y suelen ser incompatibles entre sí.

a) Protocolos orientados a carácter  

Envío del carácter ENQ

Recepción del carácter ENQ

Se analiza el estado del terminal

Se envía el carácter ACK

b) Protocolos orientados a bit  

Se envía la trama a carácter SABM

Recepción de la trama SABM

Se analiza el estado del terminal

Se envía la trama UA

ENQ y ACK son caracteres

SABM y UA son tramas

 

Puede decirse que en la actualidad, han cedido su lugar a los protocolos orientados a bit. Estos protocolos alcanzaron gran difusión, y alguno de ellos como el BSC de IBM se utilizan aún ampliamente.

Las funciones que desarrollan estos protocolos son :

  • Control de trama : en este entorno una trama es un bloque de información. En el caso de los protocolos orientados a carácter se considera que una trama es un bloque delimitado por al menos un par de caracteres de control, uno al principio y otro al final de la misma. Dado que un bloque de información muy largo es altamente propenso a sufrir errores durante la transmisión, es misión del protocolo de nivel de enlace partirlo en bloques de longitud adecuados y delimitarlo con los caracteres de control apropiados.
  • Control de errores : los protocolos de nivel de enlace deben proporcionar una transmisión libre de errores. Las técnicas que se emplean para detectar los errores son variadas, paridad lineal para los caracteres de control, paridad por bloques: (horizontal/vertical) o códigos de redundancia cíclica para las tramas de datos, y técnicas de corrección hacia atrás.
  • Control de la comunicación : es función del nivel de enlace vigilar el establecimiento y el correcto funcionamiento del enlace de datos durante todo el proceso de comunicación.
  • Transparencia : el protocolo de nivel de enlace debe prever los mecanismos necesarios para enviar caracteres de control al terminal remoto sin que éste los interprete como tales.

Debe enfatizarse que todos los mensajes que se intercambian entre el terminal de origen y el terminal de destino lo hacen a base de secuencias de caracteres.

Por ejemplo, en el caso de un protocolo que emplee en código ASCII, una sesión de diálogo típica sería la siguiente :

  1. En primer lugar el terminal emisor indicaría al terminal receptor que desea transmitir, para ello enviaría el carácter ENQ (pregunta) y quedaría a la espera. En el caso de que hubiese varios terminales en la red podría enviar la secuencia ENQ n, donde n es un número que identifica el terminal receptor. Así aunque todos los terminales recibieran el mensaje sólo aquel con el número apropiado respondería al mismo (este hecho forma parte del nivel de enlace).
  2. Al recibir el mensaje el terminal receptor procedería a enviar una señal ACK (confirmación) en caso de estar dispuesto, o una señal NACK (rechazo) si por algún motivo no puede establecer la comunicación. En caso de que envíe la señal ACK quedará a la espera.
  3. El terminal de origen que estaba a la espera de recibir contestación del terminal receptor recibirá, bien un carácACK, bien un carácter NACK o bien no recibirá respuesta. Si no recibe respuesta puede dar por terminada la conexión o bien repetir la secuencia varias veces hasta alcanzar un número de reintentos prefijado. Si recibe un NACK abandonará la conexión y si recibe un ACK indicará a los niveles superiores que pueden comenzar a emitir datos.
  4. Los niveles superiores harán llegar los datos al nivel de enlace. Al comenzar la transmisión el nivel de enlace enviará los caracteres haciendo uso del alfabeto en cuestión y añadirá dos caracteres, uno al principio y otro al final del bloque, para indicar el comienzo y el fin del mismo; por ejemplo :

(STX)Universidad Tecnológica Metropolitana(ETX)

donde se han representados entre () los caracteres STX (comienzo del texto) y ETX (fin de texto).

  1. El terminal remoto recibirá el mensaje, comprobará que es correcto, eliminará los caracteres de control y lo pasará a uno de los niveles superiores que los imprimirá en una pantalla. Si se ha producido un error el terminal remoto enviará un caracter NACK, en caso contrario para los mensajes impares enviará la secuencia ACK 1 y para los mensajes pares la secuencia ACK 0. De esta forma si se pierde algún mensaje el terminal emisor recibirá dos ACK 0 o ACK 1 seguidos y podrá detectar el fallo.
  2. Cuando el terminal origen no tenga más datos que enviar procederá a enviar un carácter EOT (fin de transmisión).

El ejemplo anterior no es más que una versión simplificada de un protocolo real. En él no se han descrito los problemas de temporizaciones, mensajes incorrectos, etc., que se dan en los protocolos reales, pero puede dar una idea del funcionamiento de un protocolo orientado a carácter.

Hay que notar el carácter half-dúplex de la comunicación que se ha puesto como ejemplo: aunque no necesariamente tendría que ser así, lo cierto es que la mayoría de los protocolos orientados a carácter están diseñados para funcionar en entornos half-dúplex.

Uno de los puntos más debiles de los protocolos orientados a carácter es su falta de transparencia. Es decir, ¿qué sucede si alguien quisiera enviar un mensaje constituido por el carácter EOT?. Supongamos que se envía en la forma (STX)(EOT)(ETX). Al recibir el carácter STX el terminal remoto espera recibir el texto del mensaje, pero al recibir el carácter EOT procede a desconectarse; entonces, no resulta posible enviar un mensaje con el caracter EOT, ni, por tanto, ningún mensaje con caracteres de control.

Aunque pueda parecer absurdo, el problema no lo es, pues este tipo de mensajes son importantes, sobre todo cuando dos terminales se comunican a través de un tercero. Esta situación es la más típica de una red, ya que los mensajes tienen que atravesar muchos nodos. Para resolver este problema se recurre a utilizar el carácter de escape DLE con el que se logra transmitir sin problemas los caracteres de control. Este tipo de transmisión en la que un equipo informático no hace caso de los caracteres de control de protocolo se denomina transmisión transparente.

El principio del funcionamiento del protocolo con DLE es sencillo, cuando se quiere enviar un mensaje como el anterior se procede a enviar la secuencia STX DLE EOT ETX. Cuando la computadora intermedia recibe el carácter STX queda a la espera de los caracteres siguientes. Sin embrago, al recibir el carácter DLE interpreta que no debe hacer caso del carácter siguiente. De este modo se puede transmitir el carácter EOT. Esta solución es sencilla, pero tiene un inconveniente: utiliza dos caracteres por cada uno que desea transmitir, así que la eficiencia del protocolo es sólo del 50%. Nótese que en una red los mensajes de control pueden suponer un tanto por ciento considerable de todos los mensajes que circulan por ella.

Para soslayar este problema se planearon diversas técnicas posibles, entre las que destaca la de principio y cuenta. Con esta técnica cuando se desea enviar un mensaje con caracteres de control se envía un carácter de principio de trama, seguido por el número de caracteres de la trama. De este modo se instruye a los terminales intermedioas que ignoren en número de caracteres que se les está indicando.

Los protocolos orientados a carácter presentan un conjunto de deficiencias, que al fin y a la postre han determinado su sustitución por los protocolos orientados a bit, algunas de estas son :

  • Las tramas no tienen un formato único, su estructura depende del mensaje que se va a enviar, ya que en alguna ocasiones es necesario enviar varios caracteres de control para indicar una acción, mientras que en otras ocasiones basta con enviar uno solo; esta variedad provoca problemas a la hora de implementar los algoritmos de control, tanto a nivel de software como hardware.
  • Existe una fuerte dependencia del alfabeto, lo que provoca incompatibilidades y protocolos muy rígidos e incapaces de adaptarse a las nuevas necesidades.
  • Los métodos para lograr transmisiones transparentes son poco eficientes.

Inicio de página

5.3 Protocolos orientados a bit : A medida que las comunicaciones de datos se hacían más frecuentes los inconvenientes de los protocolos orientas a carácter esran también más evidentes.

Para soslayar todos estos problemas se comenzaron a definir una nueva serie de protocolos, que hoy día se encuadran dentro de lo que se denomina protocolos orientados a bit que tienen entre otras, las siguientes características:

  • Capacidad de funcionar en entornos full-dúplex, a fin de aprovechar las mejoras técnicas disponibles en la actualidad.
  • Un único formato para sus estructuras de control y datos que simplifica su implementación en los distintos equipos informáticos.
  • Una fuerte protección contra los efectos del ruido para poder garantizar comunicaciones fiables.
  • Una gran transparencia y eficiencia: la primera es necesaria para conseguir protocolos flexibles y que se adapten a las más variadas configuraciones de redes y carácteristicas de los usuarios; la segunda es una consecuencia lógica de la necesidad de disponer de los canales de datos para transmitir datos.

Una de las características más acusadas de los protocolos orientados a bit, causa de muchas de sus prestaciones, es que estructuran toda la información que intercambian en tramas monoformato.

Una trama es un bloque de información subdividido en campos, cada uno de los cuales se usa para una misión específica.

Una trama típica de un protocolo orientado a bit consta de los siguientes campos:

wpe26.gif (7563 bytes)

  1. La trama se abre con un indicador de comienzo de trama que está formado por una secuencia única, no puede repetirse en ningún otro momento de la trama.Un inicador típico es la secuencia 01111110. En este caso, será misión del protocolo de nivel de enlace impedir que aparezcan más de 5 unos consecutivos, a fin de evitar que se interpreten , erróneamente, como un indicador; para ello procederá a insertar un cero entre ellos. Así, aunque la eficiencia del nivel de enlace se ve perjudicada, la proporción es sólo de 5/6, frente al caso de los protocolos orientados a carácter, que era 1/2. El último campo de la trama es otro indicador, el indicador de fin de trama. La trama puede considerarse entonces como un bloque de información agrupada en campos entre dos indicadores.
  2. A continuación se inserta un campo de direcciones: En el caso de que la trama sea una orden este campo lleva la dirección de la estación receptora, pero si la trama es una respuesta lleva la dirección de la estación emisora.
  3. El siguiente es un campo de control cuya codificación identifica los tres tipos de tramas que se emplean en estos protocolos.
  4. El campo de información, cuando existe, pues hay tramas que carecen de él, se sitúa a continuación del campo de control. El campo de información puede considerarse como un "contenedor" para los datos de niveles superiores. Cuando el nivel de red tiene que enviar datos los agrupa en una cierta estructura y los pasa al nivel de enlace. Este procede entonces a dividirlos y los va insertando en los "contenedores" de nivel de enlace apropiados. Cualquier mensaje que se envía debe ir insertado en una estructura de nivel de enlace apropiada. Existen tramas de nivel de enlace que no transportan información de usuario, sino que intercambian datos del nivel de enlace, datos de supervisión, por ejemplo. El proceso puede considerarse similar a una mudanza. En la ciudad de origen los decoradores, el nivel de red, desmontan el piso y llevan los muebles, datos, a la estación. Allí los operarios de los ferrocarriles los meten en vagones apropiados, los campos de información del nivel de enlace, y en el momento oportuno sale un tren dirigido por un maquinista, el nivel físico. El tren recorre una determinada ruta por las vías, el medio de transmisión, y finalmente alcanza la estación de destino. Allí, los operarios de los ferrocarriles, el nivel de enlace del terminal de destino, descargan los muebles y los entregan a los decoradores, que reconstruyen el piso, el mensaje, en la estación de destino. Por supuesto, los ferrocarriles pueden enviar trenes sin muebles, que lleven material, por ejemplo, para hacer obras de repación en la estación de destino, tramas sin campo de información.
  5. Otro campo de la trama es el campo de verificación de trama. Normalmente este campo contiene el resto R(x) obtenido mediante técnicas de redundancia cíclica con respecto a la totalidad de la trama, excluidos los indicadores. Al extender su campo de acción a toda la trama, ésta queda fuertemente protegida, mucho más que en el caso de emplear técnicas basadas en el uso de la paridad como sucede en los protocolos orientados a carácter.

Inicio de página

5.4 Token Passing (IEEE 802.4) : También llamado token bus, consiste en simular una unidad o token que está en contínuo movimiento de estación en estación en una secuencia predefinida (no necesariamente en la indicada físicamente). El token tiene la capacidad de llevar un mensaje a la vez de una estación a otra.

La estación que posee el token tiene el control del medio y puede enviar a cualquier estación o requerir respuestas.

Operación del protocolo token passing:

  • Una estación puede cargar el token cuando pase por ella si este se encuentra vacío, y direccionarlo a otra estación.
  • El token viaja sin ser alterado hasta la estación destino en donde deja el mensaje y recibe una marca de mensaje recibido, la cual es llevada de regreso.
  • El token viaja sin ser alterado hasta la estación emisora la cual es enterada de la recepción del mensaje; y entonces libera al token (no lo puede llenar dos veces consecutivas).

    wpe27.gif (5153 bytes)

    La figura muestra el esquema de paso de testigo en bus recomendado por el comité IEEE 802.5. Este subnivel MAC consta de cuatro funciones principales: la máquina de interfaz (IFM), la máquina controladora de acceso (ACM), la máquina receptora (RxM) y la máquina controladora de acceso (ACM), la máquina repetidora regeneradora, disponible en algunas estaciones repetidoras, como los moduladores de cierre del bucle.

El formato de la trama 802.4 es el mismo que el de la red Token Ring, excepto en que no incluye campos de control de acceso y de estado de la trama (AC). Evidentemente, el campo AC no es necesario, ya que este protocolo no emplea indicadores de reserva (RRR) ni de prioridad (PPP).

IEEE 802.4 determina el anillo lógico del bus físico mediante los valores neméricos de las direcciones. La estructura de las unidades de datos MAC o LLC permite que la dirección más baja entregue el testigo a la de valor más alto. A continuación, el testigo pasa de la estación predecesora a la sucesora.

El testigo (derecho de transmisión) pasa de una estación a otra en orden descendente según el valor numérico de las direcciones. Cuando una estación capte una trama de testigo dirigida a ella, podrá ponerse a transmitir tramas. Cuando acabe de hacerlo, habrá de entregar el testigo a la siguiente estación del anillo lógico. No obstante, cuando una estación posee el testigo, puede delegar temporalmente el derecho de transmisión a otra estación, enviándole una trama de datos de solicitud-con-respuesta, algo así como un "derecho de réplica".

Cuando una estación termine la transmisión de todas sus tramas, entregará el testigo a su sucesor, enviándole una trama de testigo. Una vez hecho esto, la estación queda a la escucha para comprobar si efectivamente su sucesor ha recibido el testigo y está usándolo. Si capta una trama válida después de haber enviado el testigo, supondrá que todo ha ido bien. Pero si tras haber entregado el testigo no escucha ninguna trama válida, intentará averiguar qué sucede en la red, y posiblemente tome alguna medida para ignorar la estación problemática, estableciendo un nuevo sucesor. Cuando aparece fallos más graves, se intenta establecer de nuevo el anillo.

Si la situación sucesora no transmite, la estación emisora supone que se debe a que no está operativa. Ante esta situación, envía una nueva trama de "solicitar sucesor" para intentar averiguar quién es el siguiente; en esta trama se incluye la dirección del sucesor (el que está inactivo) de la estación emisora. Todas las estaciones comparan esta dirección con la de sus respectivos predecesores. La estación cuya dirección predecesora coincida con la de esta trama de investigación enviará otra trama de "establecer sucesor", en la que se incluirá su propia dirección. De este modo queda claro quién es el nuevo sucesor, consiguiendo así "puentear" la estación inactiva, que queda fuera de la red a efectos lógicos.

Este protocolo tiene las siguientes ventajas:

  • Aún con tráfico muy intenso todas las estaciones pueden enviar o recibir mensajes esperando a lo sumo M-1 giros (M es el número de estaciones).
  • No requiere detección de colisiones.
  • El anillo lógico no está necesariamente ligado con el físico
  • Posee flexibilidad, por lo que no es exclusivo para una topología de red específica.
  • Resulta muy adecuado para el uso de fibras ópticas.

Y las siguientes deventajas:

  • Usa un protocolo algo complejo, especialmente para prevenir la pérdida de mensajes.
  • Se necesita un procedimiento de inicialización.
  • Cada n tokens se debe ejecutar mantenimiento.

A pesar de no estar ligado a una topología específica, el protocolo token passing es usado principalmente en redes de anillo y tipo bus.

Inicio de página

5.5 Token Ring (IEEE 802.5) : La red con paso de testigo en anillo (prioridad) se vale de una señal o testigo para otorgar la prioridad de acceso a la red. Por ejemplo; existe un testigo que va pasando de una estación a otra del anillo, que incluye en su interior un indicador para señalar si la red está ocupada o no. Si algún nodo desea transmitir datos y el testigo está libre, la estación captura el control del anillo, convirtiendo el testigo en un indicador de comienzo de trama de usuario, al que se le añadirán los campos de datos y de control, y se enviará a la siguiente estación del anillo.

Cada estación debe examinar el testigo. Si comprueba que se encuentra ocupado, deberá regenerarlo y entregarlo a la siguiente estación. Unicamente copiará sus datos si éstos deben ser entregados a la aplicación de usuario conectada a ese nodo en concreto. Cuando la información regrese de nuevo al nodo de partida, el testigo volverá a inicializarse y se insertará en la red.

Estados de las estaciones en Token Ring

ØSOLICITUD: La estación desea hacer uso del token, el cual toma si está libre al pasar por la estación.

ØENVIO: Cuando la estación tiene el token, lo carga con el mensaje por enviar, lo direcciona y lo transmite.

ØRECUPERACION: Si llega un Token direccionado a esta estación se lee el mensaje y se le carga con una señal.

ØRETRANSMISION: Recibe el Token y lo retransmite a la estación adyacente (esto es si el mensaje no está dirigido a ella).

ØAPAGADA: En este caso deben existir mecanismos que permitan el paso del Token a la estación siguiente (no se regenera).

Visión general de la red con entrega de testigo en anillo.

Supongamos una red Token Ring que incluye cinco estaciones, conectadas a un anillo con prioridades:

  • La estación A tiene una prioridad de acceso 1 (la mínima).
  • La B y D son de prioridad 2.
  • La C y E poseen la máxima prioridad (3)

wpe2.gif (6584 bytes)

Supongamos ahora que la estación A ha obtenido el control del anillo y está enviando tramas. En el testigo existe un bit para indicar que se encuentra ocupado. La siguiente secuencia de eventos ilustra un método de manejar prioridades en redes con testigo en anillo:

  • La estación B recibe la trama. Tiene datos que transmitir, por lo que coloca su prioridad 2 en el campo de reserva incluido en el testigo. A continuación, entrega el testigo a C.
  • La estación C también determina que el anillo está ocupado. Tiene datos para enviar, por lo que coloca un 3 en el campo de reserva, desplazando al 2 que había insertado B. A continuación, C entrega la trama a D. D se ve obligada a renunciar a ella, ya que no puede colocar su prioridad 2 en el testigo, pues existe ya una prioridad superior (3). Así pues, pasa la trama a la estación E. La cual examina también el campo de reserva. Al observar el 3, E debe renunciar también, puesto que su prioridad es la misma, pero ha llegado después.
  • La estación A recibe la trama de vuelta. Libera el anillo, reiniciando el testigo y pasando la trama a B.
  • B no está autorizada para usar testigo, ya que el campo de reserva vale 3.
  • C sí puede hacer uso del anillo, porque 3 es mayor o igual que el indicador de prioridad del anillo. Así pues, C coloca sus datos en el testigo y envía la transmisión a D.
  • Ahora D sí puede colocar su prioridad en el campo de reserva. Así lo hace, y pasa la trama a E.
  • E desplaza la prioridad 2 de B y coloca la suya 3, y entrega la trama a A.
  • A ha de renunciar a toda reserva, ya que su prioridad es mínima.
  • B también se ve obligada a dejar pasar la oportunidad de obtener el testigo, ya que su prioridad 2 es inferior.
  • C recibe de vuelta su transmisión; debe liberar el anillo. Así lo hace, y transmite el testigo D.
  • D no está autorizada para capturar el anillo, pues su prioridad 2 es inferior a la prioridad de reserva 3. Entrega el testigo a E.
  • E captura el anillo, porque su prioridad 3 es mayor o igual que el indicador de reserva, 3.

El testigo va pasando de nodo en nodo; cuando un nodo recibe datos destinados a una estación situada en ese nodo, copia los datos para su estación usuario y entrega la trama al siguiente nodo. Una vez que el testigo lleno (ocupado) ha recorrido todo el anillo, las estaciones compiten por su uso en la siguiente vuelta al anillo.

Esquemas de prioridades IEEE 802.5

El estándar IEEE 802.5 maneja las prioridades de acceso al anillo mediante campos y registros:

  • RRR bits de reserva que permiten alas estaciones de alta prioridad solicitar el uso del siguiente testigo.
  • PPP Estos bits indican la prioridad del testigo, y por lo tanto qué estaciones tienen derecho a usar el anillo.
  • Rr Registro de almacenamiento para el valor de la reserva.
  • Pr Registro de almacenamiento para el valor de la prioridad.
  • Sr Registro de pila para almacenar el valor de Pr.
  • Sx Registro de pila para almacenar el valor del testigo que ha sido enviado.
  • Pm Nivel de prioridad de una trama que espera en la cola lista para ser transmitida.

El estándar IEEE 802.5 permite tres formatos distintos de red en anillo, que son:

Formato de testigo: consta de tres octetos;

Øel delimitador de comienzo,

Øel control de acceso y

Øel delimitador de final.

La misión de los delimitadores es señalar el comienzo y el final de transmisión.

El control de acceso consta de ocho (8) bits. Tres de ellos sirven de indicador de prioridad, Tres de indicador de reserva, y Un tercero es el bit del testigo. Cuando este bit está a cero, indica que la trama enviada es un testigo, mientras que cuando es un 1 señala que se trata de datos,

El último bit de octeto de control de acceso es el bit monitor, que autoriza a una determinada estación a monitorizar la red para realizar funciones de control de errores y archivo de información.

wpe28.gif (4286 bytes)

Testigo de aborto: formado únicamente por los delimitadores de principio y fin. Este tipo de testigo puede enviarse en cualquier momento para abortar una transmisión.

wpe29.gif (2109 bytes)

Formato de transparencia: además de delimitador de comienzo, del control de acceso y del delimitador final, en el estándar se definen otros campos adicionales.

ØEl campo de control de trama especifica el tipo de trama (MAC (control de acceso al medio) o LLC (control lógico del enlace)), y puede emplearse para establecer prioridades entre dos entidades LLC gemelas.

ØLos campos de dirección identifican las estaciones emisora y receptora.

ØEl campo de información contiene los datos de usuario.

ØEl campo FCS realiza funciones de comprobación de errores, y

ØEl campo de estado de la trama sirve para indicar que la estación receptora ha reconocido su dirección y ha copiado sus datos en el campo de información.

       wpe2A.gif (3547 bytes)

La recomendación 802.5 ofrece muchas otras funciones. Por ejemplo, para controlar el manejo de la red se utilizan varios temporizadores, y para resolver los posibles fallos se usan diversos campos de control, peticiones de información a las estaciones y notificaciones de problemas entre nodos vecinos.

Inicio de página

5.6 HDLC/SDLC : Especificadas por la ISO (Organización Internacional de Estándares) como HDLC que significa "Control de Enlace de Datos de Alto nivel"; y por la IBM como SDLC que es "Control de Enlace de Datos Sincrónico"; aunque otras compañías también han desarrollado protocolos con diferentes nombres pero de operación similar. En la presente exposición se empleará HDLC en la inteligencia que se refiere a cualquiera de ellos.

Este protocolo es usado en la transmisión sincrónica, está orientado hacia los bits y la información de control siempre se coloca en la misma posición.

La estructura de enlace entre terminales puede ser de tipo punto a punto o multipunto, la transmisión es de tipo HDX y la relación entre terminales es Primaria/Secundaria(s).

En general dentro de cada lazo a una estación se le da el nivel de "Primaria". Esta estación controla el enlace de datos y supervisa el flujo de datos en el lazo. Todas las demás estaciones del lazo son llamadas "Secundarias" y responden a comandos de la estación primaria. Una estación primaria puede transmitir a cualquiera de sus estaciones secundarias, y una estación secundaria sólo puede transmitir a su estación primaria.

Cada estación puede funcionar en uno de los siguientes estados: desconexión lógica, estado de iniciación y estado de transferencia de información. Una vez iniciado el modo de transferencia de información, puede operar en modo de respuesta normal, en modo de respuesta asíncrona o en modo de respuesta asíncrona equilibrada.

El enlace HDLC puede configurarse de tres maneras distintas: no equilibrado, simétrico y equilibrado. Estas modalidades se conocen a veces como no equilibrado normal (UN), no equilibrado asíncrono (UA) y equilibrado asíncrono (BA).

Formato de la trama HDLC

En HDLC se usa el término para referirse a una entidad independiente de datos que se transmite de una estación a otra a través del enlace. Existen tres tipos de tramas:

wpe2D.gif (6005 bytes)

  • Las tramas con formato de información sirven para transmitir datos de usuario entre dos dispositivos. También pueden emplearse como aceptación de los datos de una estación transmisora. Asimismo, pueden llevar a cabo un limitado número de funciones, por ejemplo funcionar como comando de Sondeo.
  • Las tramas con formato de supervisión realizan funciones diversas, como aceptar o confirmar tramas, pedir que se retransmitan tramas, o solicitar una interrupción temporal de la transmisión de las mismas. El uso concreto de este tipo de tramas depende del modo de funcionamiento del enlace (repuesta normal, modo equilibrado asíncrono o modo de respuesta asíncrona).
  • Las tramas con formato no numerado también realizan funciones de control. Sirven para inicializar un enlace, para desconectarlo, o para otras funciones de control del canal. Incluye cinco posiciones de bits, que permiten definir hasta 32 comandos y 32 respuestas. El tipo de comando o respuesta dependerá de la clase de procedimiento HDLC de que se trate.

Una trama consta de cinco o seis campos. Toda trama comienza y termina con los campos de señalización o banderas . Las estaciones conectadas al enlace deben monitorizar en todo memento la secuencia de señalización en curso. Una secuencia de señalizaciones es 01111110. Entre dos tramas HDLC pueden transmitirse de forma continua señalizaciones.

El protocolo HDLC está basado en la transmisión de datos binarios puros. El vehículo de transporte de mensajes es llamado "Marco", el cual está compuesto de varios campos que se presentan a continuación.

Formato de un Marco en protocolo HDLC

wpe2F.gif (3029 bytes)



F (Campo bandera): Es un patrón único de bits que identifica el principio y el fin del mensaje. Como puede darse que el mensaje contenga una secuencia de bits tal que se confunda con una bandera, se cuenta con una técnica que inserta uno o más ceros con la finalidad de "ocultar" la falsa bandera al momento de poner el mensaje en la línea de transmisión, al recibirlo se deben tener mecanismos que identifiquen esos ceros adicionales y los eliminen del mensaje antes de interpretalo.

A (Campo de dirección): Es un conjunto de ocho bits que identifican la estación secundaria involucrada en la transferencia de datos. La estación primaria no tiene una dirección asociada a ella. Cuando la primaria llama a una secundaria el campo A identifica la estación destino; si es la secundaria la que llama a la primaria entonces el campo de dirección identifica a la estación emisora. Dada la forma de operación de HDLC (Primaria/secundaria(s)) no hay ambiguedad en la interpretación de este campo.

Si se trata de una configuración equilibrada, los campos de dirección de los comandos y de las respuestas contienen la dirección de las estaciones secundarias. En las configuraciones equilibradas, cada trama de comando contiene la dirección de destino, y cada trama de respuesta incluye la dirección de la estación que la envía.

wpe30.gif (4439 bytes)



C (Campo de control): Normalmente consta de ocho bits, aunque en ciertas versiones se manejan 16 bits para el campo C.Los bits, de manera individual o en pequeños grupos, tienen diversas aplicaciones: identifican el tipo de mensaje del que se trata (de información, llamada de supervisor o sin numerar), otros bits operan como contadores del número de mensajes enviados o recibidos.

I (Campo de información): Este campo es de longitud variable y puede contener cualquier tipo de información. Como el HDLC es un protocolo orientado a los bits, la información del campo I es manejada en binario puro con respecto a la transmisión, aunque puede estar como caracteres (en un código como el ASCII o el EBCDIC) para su interpretación.

FCS (Secuencia de verificación de marco): Como el campo I es tratado como información en binario puro, el FCS empleado para verificar la integridad de la información es CRC (verificación por redundancia cíclica). Para mayor información sobre el CRC ver el tema "Detección de errores" en la unidad "Control de línea".

Para llevar a cabo la transmisión de un mensaje, en muchas ocasiones este debe ser dividido en bloques que se transmiten uno por uno a través de la línea de comunicación. En la señal enviada no solo está el mensaje, además hay ciertos caracteres de control que regulan el proceso de comunicación de datos, y dependiendo del tipo de transmisión usado puede haber una cabecera (o encabezado) al inicio del mensaje.

Código ASCII (En la trasmisión de mensajes)

Dentro de los caracteres que integran el código ASCII existe un grupo para el control de las transmisiones el cual tiene 2 propósitos principales; Son usados para enmarcar los mensajes de forma que sean fácilmente reconocidos por el receptor, y también para ayudar en el control de los flujos de datos dentro de un sistema de red.

Caracteres de control usados para estructurar mensajes

•Inicio de encabezado (SOH): Es el primer carácter en el encabezado que inicia un mensaje (01h Start Of Heading)

•Inicio de texto (STX): Se usa como terminación del encabezado y va antes del texto del mensaje (02h STart of teXt)

•Fin de bloque (ETB): Indica el final de la transmisión de un bloque de datos (17h End of Transmission Block)

•Fin de texto (ETX):Marca el fin del texto de un mensaje (03h End of Text)


Cabecera de mensajes

Es una secuencia de caracteres de control que contiene información sobre los datos que se van a transmitir, tal como la información sobre el destino (en el ejemplo es ADD), un contador que indique el número de mensajes recibidos en la estación emisora del mensaje actual (ACK), y otro contador indicando el número de mensajes transmitidos hasta el actual (TRN). Todo esto delimitado por SOH y STX.

 Un mensaje típico puede ser:




wpe7.gif (4033 bytes)
 

 

TABLA COMANDOS Y RESPUESTAS HDLC

Bits del campo de control

Formato

1

2

3

4

5

6

7

8

Comandos Respuestas
Información

0

- N(S) -

*

- N(R) - I-información I-información
Supervisión

1

0

0

0

*

- N(R) - RR-Receptor preparado RR-Receptor preparado

1

0

0

1

*

- N(R) - REJ-Rechazo REJ-Rechazo

1

0

1

0

*

- N(R) - RNR-Receptor no preparado RNJ-Receptor no preparado

1

0

1

1

*

- N(R) - SREJ-Rechazo selectivo SREJ-Rechazo selectivo
No numerado

1

1

0

0

*

0

0

0

UI-Información no numerada UI-Información no numerada

1

1

0

0

*

0

0

1

SNRM-Establecer modo de respuesta normal

1

1

0

0

*

0

1

0

DISC-Desconectar RD-Solicitar desconexión

1

1

0

0

*

1

0

0

UP-Sondeo no numerado

1

1

0

0

*

1

1

0

UA-Asentimiento no numerado

1

1

0

0

*

1

1

1

Test Test

1

1

1

0

*

0

0

0

SIM-Establecer modo de RIM-Solicitar modo inicialización

1

1

1

0

*

0

0

1

iniciación. FMRM-Rechazo de trama

1

1

1

1

*

0

0

0

SARM-Establecer ARM DM-Desconectar modo

1

1

1

1

*

0

0

1

RSET-Reinicializar

1

1

1

1

*

0

1

0

SARME-Establecer ARM extendido

1

1

1

1

*

0

1

1

SNRME-Establecer NRM extendido

1

1

1

1

*

1

0

0

SABM-Establecer NRM

1

1

1

1

*

1

0

1

XID-Intercambiar identificación XID-Intercambiar identificación

1

1

1

1

*

1

1

0

SABME-Establecer ABM extendido
* El valor es 1 ó 0

Inicio de página

5.7 CSMA/CD (IEEE 802.3): Las siglas en inglés significan Carrier Sense Multiple Access / Collision Detection (Acceso múltiple con sensibilidad de portadora, con detección de colisiones). Estandarizado con la clave 802.3 por la IEEE. En este protocolo de acceso, un mensaje se transmite por cualquier terminal de la red en cualquier momento, siempre y cuando la línea de comunicación se encuentre sin tráfico.

OPERACION:

  • Escuchar la línea para detectar alguna transmisión en curso (Si la hay esperar un periódo de tiempo).
  • Si no la hay, enviar mensaje por la línea.
  • Determinar si hubo colisión (transmisiones simultáneas).Si hay colisión esperar un lapso de tiempo antes de intentarlo nuevamente. De lo contrario, volver al paso 1 para la siguiente transmisión.

Cuando ocurre una colisión, el tiempo de espera es variable para las distintas estaciones a fin de evitar colisiones sucesivas. Si ocurren repetidas colisiones, la red puede incrementar estos tiempos de espera.

Debido a que entre más transmisiones se intenten, más colisiones pueden ocurrir, los tiempos de respuesta son inconsistentes e impredecibles.

Es aplicado principalmente para topologías tipo Bus, y en menor grado en las de anillo.

Es uno de los procedimiento más probado para controlar una red local estructurada en bus, que puede clasificarse como un sistema sin paridad y con detección de colisión. La versión más extendida de este método es la de la especificación Ethernet, que fue desarrollada en parte basándose en los conceptos de ALOHA (sistema de igual a igual) que más tarde fue publicada como el estándar IEEE 802.3

Podemos ver en la siguiente figura los niveles o estratos que intervienen en CSMA/CD. El nivel de usuario es atendido por los dos estratos de CSMA/CD, el del enlace y el físico. Cada uno de los dos estratos inferiores constituye una entidad (es un componente de autónomo y complementario de un estrado; un estrado puede estar constituido por varias o muchas entidades) autónoma.  

NIVEL DE ENLACE:

El nivel de enlace es el que proporciona la lógica que gobierna realmente la red CSMA/CD. Es independiente del medio, por lo tanto no le afecta que la red sea de banda ancha o estrecha. El estándar 802 incluye opciones para ambas modalidades.

El nivel de enlace incluye una entidad que se ocupa de encapsular y desencapsular los datos, y la otra encargada de gestionar el acceso al medio, por lo tanto para transmitir como para recibir.

Principales funciones de estas entidades:

  • Encapsulado/Desencapsulado:

Establece la trama CSMA/CD, proporciona las direcciones de la fuente y del destino; calcula, en el modo emisor, un campo para detección de errores, y emplea ese mismo campo en el modo receptor para indicar si ha aparecido algún error.

  • Gestión de acceso al medio:

    Transmite la trama al nivel físico, y la extrae también del medio físico.

    Almacena la trama en un buffer o memoria intermedia.

    Intenta evitar colisiones (en el lado emisor).

    Gestiona las colisiones (en el lado emisor).

     

NIVEL FÍSICO:

Este nivel depende del medio ambiente. Se encarga de:

  • Introducir las señales electrónicas en el canal
  • Proporcionar el sincronismo adecuado
  • Codificar y decodificar los datos.

Al igual que el nivel de enlace, el nivel físico está formado por dos entidades principales: la entidad de codificación/decodificación de datos y la entidad de acceso al canal en recepción y en transmisión.

Funciones principales de estas entidades:

  • Codificación/decodificación:

Genera las señales necesaria para sincronizar las estaciones del canal (esta señal de sincronismo se conoce como preámbulo).

Codifica la corriente de datos binarios con un código con autosincronización (código Manchester) en el nodo emisor, y vuelve a convertir el código Manchester en datos binarios en el receptor.

  • Acceso al canal:

Introduce la señal física en el canal en el lado emisor, y toma esa señal del canal en la parte receptora de la interfaz.

Detecta la presencia de una portadora. Tanto en el lado emisor como en el receptor (indicando que el canal está ocupado).

Detecta las colisiones en el canal, en el lado emisor (indicando que dos señales se han interferido mutuamente).

Para manejar el tráfico de datos entrantes y salientes, en una red CSMA/CD, cada estación incluye una parte emisora y receptora donde, el lado emisor se invoca cuando el usuario desea enviar datos a otro ETD (equipo terminal de datos) de la red, y el receptor se invoca cuando el cable transporta señales dirigidas a las estaciones de la red.

Inicio de página

5.8 CSMA/CA: Las siglas en inglés significan Carrier Sense Multiple Access / Collision Avoidance (Acceso múltiple con sensibilidad de portadora, evitando colisiones).

Esta es una variante interesante, ya que en lugar de tratar de dar solución a las colisiones, se pretende evitarlas.

Existen varias técnicas para lograr este objetivo y son:

CSMA/CA SPI (Serial Peripheral Interface)

Se establece una competencia entre las estaciones para determinar cuál de ellas puede transmitir.

Para ello se asigna una dirección (número binario) a cada estación, se compara secuencialmente cada bit de las direcciones pertenecientes a las estaciones que tienen mensajes por transmitir; si se presenta empate (varios unos o todos ceros) se continúa con las comparaciones, de lo contrario la estación que tenga el único 1 puede transmitir su mensaje; una vez que termina, se reinicia el ciclo de competencia.

Es posible que exista tendencia a favorecer las estaciones que tengan más unos en los bits de mayor orden (se compara de izquierda a derecha).

CSMA/CA NCRP (Neutral Contention Resolution Protocol)

Para contrarrestar estas prioridades, esta técnica utiliza las direcciones de manera cíclica. De esta forma la prioridad implícita en las direcciones tiende a disminuir su influencia un tiempo dado luego que el sistema entró en régimen.

El protocolo CSMA / CA se aplica básicamente en topologías tipo Bus y en menor grado en las de anillo.

Inicio de página

Cualquier aporte favor enviar correo a  MAILMOV.GIF (14893 bytes)